+33 (0)1 8695 8660
Formation ECSA LPT Test d'Intrusion
Formation ECSA LPT Penetration Tester. Cours en Test d'Intrusion. Devenez certifié ECSA LPT.

Contenu du programme de Formation ECSA LPT v8

Programme de formation ECSA LPT v8

Méthodologies des Tests d'intrusion ECSA LPT en 47 modules

La formation ECSA LPT v8 se décompose en 47 modules de sécurité informatique complémentaires établis par l'EC-Council, décrits comme suit:
Formation ECSA LPT Bootcamp

  • Module 1: Le besoin en analyse de sécurité
  • Module 2: Google Hacking avancé
  • Module 3: Analyse de paquets TCP/IP
  • Module 4: Techniques de sniffing avancés
  • Module 5: Analyse de vulnérabilité avec Nessus
  • Module 6: Hacking sans fil avancé
  • Module 7: Définir une DMZ
  • Module 8: Analyse avec SNORT
  • Module 9: Analyse de logs
  • Module 10: Exploits avancés et outils
  • Module 11: Méthodologie de tests d'intrusion
  • Module 12: Accords légaux avec les clients
  • Module 13: Règles d'engagement
  • Module 14: Planification et calendrier du test d'intrusion
  • Module 15: Checklist avant test d'intrusion
  • Module 16: Collecte d'informations
  • Module 17: Analyse de vulnérabilités
  • Module 18: Test d'intrusion externe
  • Module 19: Test d'intrusion du réseau interne
  • Module 20: Test d'intrusion de routeur et switch
  • Module 21: Test d'intrusion de firewall 
  • Module 22: Test d'intrusion des IDS
  • Module 23: Test d'intrusion de réseaux sans-fil
  • Module 24: Test d'intrusion DDOS déni de service
  • Module 25: Test d'intrusion par cassage de mot de passe
  • Module 26: Test d'intrusion par ingénierie sociale
  • Module 27: Test d'intrusion par PC portable volé, PDAs et téléphones
  • Module 28: Test d'intrusion applicative
  • Module 29: Test d'intrusion de la sécurité physique
  • Module 30: Test d'intrusion de bases de données
  • Module 31: Test d'intrusion par VoIP
  • Module 32: Test d'intrusion de VPN
  • Module 33: War Dialing
  • Module 34: Détection de virus et trojans
  • Module 35: Test d'intrusion de Log Management
  • Module 36: Vértification de l'intégrité des fichiers
  • Module 37: Test d'intrusion sur périphérique Bluetooth
  • Module 38: Test d'intrusion des télécommunications sur larges bandes
  • Module 39: Test d'intrusion de de la sécurité des mails
  • Module 40: Test d'intrusion des patchs de sécurité
  • Module 41: Test d'intrusion sur fuite de données
  • Module 42: Livraison et conclusion du test d'intrusion
  • Module 43: Rédaction du rapport de test d'intrusion
  • Module 44: Rapport d'analyse du test d'intrusion
  • Module 45: Actions post-test
  • Module 46: Ethique du test d'intrusion sous license
  • Module 47: Standard et Conformité
   

Développez vos compétences - Suivez nos formations

Réservez dès maintenant votre place à une session. Obtenez une proposition commerciale.
INSCRIPTION

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA