Formations sécurité - BT Global Services

Transcription

Formations sécurité - BT Global Services
Formations sécurité
EC-Council Certified Security Analyst /
Licensed Penetration Tester
(EC-Council ECSA/LPT v4)
Description
ECSA/LPT est une formation sécurité sans équivalent ! Apportant une réelle expérience concrète, c'est la
seule formation disponible de hacking avancé et de tests d'intrusion en profondeur couvrant les audits dans
toutes les infrastructures modernes, systèmes d'exploitation et environnements applicatifs.
Le programme ECSA/LPT d'EC-Council est un cours de 5 jours hautement interactif prévu pour enseigner
aux professionnels de la sécurité les usages avancés de la méthodologie des tests d'intrusions, outils et
techniques requis pour effectuer des tests de sécurité en maîtrisant l'intégralité des aspects. Les participants
vont y apprendre à désigner, sécuriser et tester les réseaux pour protéger votre organisation des menaces
posées par les hackers et crackers. En enseignant les outils et les techniques de base de "cracking" pour les
tests d'intrusion et de sécurité, ce cours vous aide à effectuer les évaluations intensives requises pour
identifier de manière effective et atténuer les risques à la sécurité de votre infrastructure. En même temps
1/4
qu'ils apprennent à identifier les problèmes de sécurité, les participants apprennent aussi comment les éviter
et les éliminer, avec ce cours offrant une couverture complète des sujets d'analyse et de tests de sécurité des
réseaux.
Personnel concerné :
Administrateurs réseau & système
Analystes
Auditeurs
Consultants
Ingénieurs / Techniciens
Informations générales :
Formation dispensée en français ou en anglais, selon le choix du participant
Durée : 5 jours
Prix : 3 590 € HT
Nombre de participants maximum par session : 10
Inclus dans la formation :
Supports de cours complet
DVDs avec outils, documents et vidéos
Coupon de présentation à l'examen ECSA v4 (QCM de 2h, 50 questions, 70% de bonnes réponses
requises)
Licence "Penetration Tester" optionnelle à l'initiative du participant.
Pré-requis :
Connaissances de base en réseau
Anglais technique lu
Programme de la formation :
Module 1: Le besoin en analyse de sécurité
Module 2: "Googling" avancé
Module 3: Analyse de paquets TCP/IP
Module 4: Techniques avancées de "sniffing"
Module 5: Analyse de vulnerabilités avec Nessus
Module 6: Test avancé du sans fil
Module 7: Concevoir une DMZ
Module 8: Snort
Module 9: Analyse de log
Module 10: Exploits et outils avancés
Module 11: Méthodologie du test d'intrusion
2/4
Module 12: Conventions légale avec le client
Module 13: Règles d'engagement
Module 14: Planification du test d'intrusion
Module 15: Checklist avant test d'intrusion
Module 16: Collecte d'informations
Module 17: Analyse de vulnérabilités
Module 18: Test d'intrusion externe
Module 19: Test d'intrusion du réseau interne
Module 20: Test d'intrusion de routeur et switch
Module 21: Test d'intrusion de firewall
Module 22: Test d'intrusion IDS
Module 23: Test d'intrusion de réseaux sans fil
Module 24: Test d'intrusion de DDoS
Module 25: Test d'intrusion par "cracking" de mot de passe
Module 26: Test d'intrusion par ingénierie sociale
Module 27: Test d'intrusion d'un PC portable volé, PDAs et téléphones portables
Module 28: Test d'intrusion d'applications
Module 29: Test d'intrusion de la sécurité physique
Module 30: Test d'intrusion des bases de données
Module 31: Test d'intrusion VoIP
Module 32: Test d'intrusion du VPN
Module 33: War Dialing
Module 34: Détection de virus et chevaux de Troie
Module 35: Test d'intrusion de Log Management
Module 36: Vérification de l'intégrite des fichiers
Module 37: Test d'intrusion sur Bluetooth et appareils manuels
Module 38: Test d'intrusion des télécommunications et communications sur larges bandes
Module 39: Test d'intrusion de la sécurité des mails
Module 40: Test d'intrusion des patchs de sécurité
Module 41: Test d'intrusion sur fuites de données
Module 42: Livraison et conclusion du test d'intrusion
Module 43: Rédaction de documentation et rapport de test d'intrusion
Module 44: Rapport d'analyse du test d'intrusion
Module 45: Actions post test
Module 46: Ethique du pentesteur
Module 47: Standards & conformité
Contact :
Pour toute demande d'information ou réservation, n'hésitez pas à nous contacter :
[email protected]
3/4
4/4

Documents pareils