Formations sécurité - BT Global Services
Transcription
Formations sécurité - BT Global Services
Formations sécurité EC-Council Certified Security Analyst / Licensed Penetration Tester (EC-Council ECSA/LPT v4) Description ECSA/LPT est une formation sécurité sans équivalent ! Apportant une réelle expérience concrète, c'est la seule formation disponible de hacking avancé et de tests d'intrusion en profondeur couvrant les audits dans toutes les infrastructures modernes, systèmes d'exploitation et environnements applicatifs. Le programme ECSA/LPT d'EC-Council est un cours de 5 jours hautement interactif prévu pour enseigner aux professionnels de la sécurité les usages avancés de la méthodologie des tests d'intrusions, outils et techniques requis pour effectuer des tests de sécurité en maîtrisant l'intégralité des aspects. Les participants vont y apprendre à désigner, sécuriser et tester les réseaux pour protéger votre organisation des menaces posées par les hackers et crackers. En enseignant les outils et les techniques de base de "cracking" pour les tests d'intrusion et de sécurité, ce cours vous aide à effectuer les évaluations intensives requises pour identifier de manière effective et atténuer les risques à la sécurité de votre infrastructure. En même temps 1/4 qu'ils apprennent à identifier les problèmes de sécurité, les participants apprennent aussi comment les éviter et les éliminer, avec ce cours offrant une couverture complète des sujets d'analyse et de tests de sécurité des réseaux. Personnel concerné : Administrateurs réseau & système Analystes Auditeurs Consultants Ingénieurs / Techniciens Informations générales : Formation dispensée en français ou en anglais, selon le choix du participant Durée : 5 jours Prix : 3 590 € HT Nombre de participants maximum par session : 10 Inclus dans la formation : Supports de cours complet DVDs avec outils, documents et vidéos Coupon de présentation à l'examen ECSA v4 (QCM de 2h, 50 questions, 70% de bonnes réponses requises) Licence "Penetration Tester" optionnelle à l'initiative du participant. Pré-requis : Connaissances de base en réseau Anglais technique lu Programme de la formation : Module 1: Le besoin en analyse de sécurité Module 2: "Googling" avancé Module 3: Analyse de paquets TCP/IP Module 4: Techniques avancées de "sniffing" Module 5: Analyse de vulnerabilités avec Nessus Module 6: Test avancé du sans fil Module 7: Concevoir une DMZ Module 8: Snort Module 9: Analyse de log Module 10: Exploits et outils avancés Module 11: Méthodologie du test d'intrusion 2/4 Module 12: Conventions légale avec le client Module 13: Règles d'engagement Module 14: Planification du test d'intrusion Module 15: Checklist avant test d'intrusion Module 16: Collecte d'informations Module 17: Analyse de vulnérabilités Module 18: Test d'intrusion externe Module 19: Test d'intrusion du réseau interne Module 20: Test d'intrusion de routeur et switch Module 21: Test d'intrusion de firewall Module 22: Test d'intrusion IDS Module 23: Test d'intrusion de réseaux sans fil Module 24: Test d'intrusion de DDoS Module 25: Test d'intrusion par "cracking" de mot de passe Module 26: Test d'intrusion par ingénierie sociale Module 27: Test d'intrusion d'un PC portable volé, PDAs et téléphones portables Module 28: Test d'intrusion d'applications Module 29: Test d'intrusion de la sécurité physique Module 30: Test d'intrusion des bases de données Module 31: Test d'intrusion VoIP Module 32: Test d'intrusion du VPN Module 33: War Dialing Module 34: Détection de virus et chevaux de Troie Module 35: Test d'intrusion de Log Management Module 36: Vérification de l'intégrite des fichiers Module 37: Test d'intrusion sur Bluetooth et appareils manuels Module 38: Test d'intrusion des télécommunications et communications sur larges bandes Module 39: Test d'intrusion de la sécurité des mails Module 40: Test d'intrusion des patchs de sécurité Module 41: Test d'intrusion sur fuites de données Module 42: Livraison et conclusion du test d'intrusion Module 43: Rédaction de documentation et rapport de test d'intrusion Module 44: Rapport d'analyse du test d'intrusion Module 45: Actions post test Module 46: Ethique du pentesteur Module 47: Standards & conformité Contact : Pour toute demande d'information ou réservation, n'hésitez pas à nous contacter : [email protected] 3/4 4/4