Programme et Modules ECSA LPT v9 Test d'Intrusion
ECSA BOOTCAMP (Présentiel)

Programme ECSA v9: 18 modules directeurs
Modules d'approfondissement
- Module 1: Test d'intrusion et cassage de mots de passe
- Module 2: Test d'intrusion des routeurs et des switchs
- Module 3: Test d'intrusion DOS et Déni de Service DDOS
- Module 4: Test d'intrusion sur les portables subtilisés, PDAs et smartphones
- Module 5: Test d'intrusion et code source
- Module 6: Test d'intrusion de la sécurité physique
- Module 7: Test d'intrusion des caméras de surveillance
- Module 8: Test d'intrusion de la VoIP
- Module 9: Test d'intrusion des VPN
- Module 10: Test d'intrusion des VMs (Virtual Machines)
- Module 11: Test d'intrusion via le war dialing
- Module 12: Détection de virus et troyens
- Module 13: Test d'intrusion et gestion des logs
- Module 14: Vérification de l'intégrité de fichiers
- Module 15: Test d'intrusion des éléments de communication réseau
- Module 16: Test d'intrusion de la messagerie
- Module 17: Test d'intrusion sur l'application des patchs systèmes
- Module 18: Test d'intrusion et vol de données
- Module 19: Test d'intrusion en environnement SAP
- Module 20: Standard et conformité
- Module 21: Principes de sécurité des systèmes d'information
- Module 22: Gestion et réponse sur incident du système d'information
- Module 23: Certification et audit des systèmes d'information
Modules Directeurs principaux
- Module 1: Analyse de la sécurité et Méthodologie de tests d'intrusion
- Module 2: Analyse des paquets TCP IP
- Module 3: Etapes à respecter avant un test d'intrusion
- Module 4: Méthodologie de collecte des informations
- Module 5: Analyse des Vulnérabilités
- Module 6: Méthodologie de test d'intrusion des réseaux externes
- Module 7: Méthodologie de test d'intrusion des réseaux internes
- Module 8: Méthodologie de test d'intrusion des pares-feux (firewalls)
- Module 9: Méthodologie de test d'intrusion des IDS (Intrusion Detection Systems)
- Module 10: Méthodologie de test d'intrusion des applications Web
- Module 11: Méthodologie de test d'intrusion des serveurs SQL
- Module 12: Méthodologie de test d'intrusion des bases de données
- Module 13: Méthodologie de test d'intrusion des réseaux sans fil
- Module 14: Méthodologie de test d'intrusion des mobiles et appareils connectés
- Module 15: Méthodologie de test d'intrusion au sein du Cloud
- Module 16: Ecriture de rapports, livrables et actions à respecter post-intrusion

Programme ECSA v9: 22 modules complémentaires
Accès au contenu de la précédente version ECSA LPT v8