+33 (0)1 8695 8660
Formation ECSA LPT Test d'Intrusion
Formation ECSA LPT Penetration Tester. Cours en Test d'Intrusion. Devenez certifié ECSA LPT.

Programme et Modules ECSA LPT v9 Test d'Intrusion

ECSA BOOTCAMP (Présentiel)
Programme ECSA v9: 18 modules directeurs

Modules d'approfondissement

  • Module 1: Test d'intrusion et cassage de mots de passe
  • Module 2: Test d'intrusion des routeurs et des switchs
  • Module 3: Test d'intrusion DOS et Déni de Service DDOS
  • Module 4: Test d'intrusion sur les portables subtilisés, PDAs et smartphones
  • Module 5: Test d'intrusion et code source
  • Module 6: Test d'intrusion de la sécurité physique
  • Module 7: Test d'intrusion des caméras de surveillance
  • Module 8: Test d'intrusion de la VoIP
  • Module 9: Test d'intrusion des VPN
  • Module 10: Test d'intrusion des VMs (Virtual Machines)
  • Module 11: Test d'intrusion via le war dialing
  • Module 12: Détection de virus et troyens
  • Module 13: Test d'intrusion et gestion des logs
  • Module 14: Vérification de l'intégrité de fichiers
  • Module 15: Test d'intrusion des éléments de communication réseau
  • Module 16: Test d'intrusion de la messagerie
  • Module 17: Test d'intrusion sur l'application des patchs systèmes
  • Module 18: Test d'intrusion et vol de données
  • Module 19: Test d'intrusion en environnement SAP
  • Module 20: Standard et conformité
  • Module 21: Principes de sécurité des systèmes d'information
  • Module 22: Gestion et réponse sur incident du système d'information
  • Module 23: Certification et audit des systèmes d'information

Modules Directeurs principaux

  • Module 1: Analyse de la sécurité et Méthodologie de tests d'intrusion
  • Module 2: Analyse des paquets TCP IP
  • Module 3: Etapes à respecter avant un test d'intrusion
  • Module 4: Méthodologie de collecte des informations
  • Module 5: Analyse des Vulnérabilités
  • Module 6: Méthodologie de test d'intrusion des réseaux externes
  • Module 7: Méthodologie de test d'intrusion des réseaux internes
  • Module 8: Méthodologie de test d'intrusion des pares-feux (firewalls)
  • Module 9: Méthodologie de test d'intrusion des IDS (Intrusion Detection Systems)
  • Module 10: Méthodologie de test d'intrusion des applications Web
  • Module 11: Méthodologie de test d'intrusion des serveurs SQL
  • Module 12: Méthodologie de test d'intrusion des bases de données
  • Module 13: Méthodologie de test d'intrusion des réseaux sans fil
  • Module 14: Méthodologie de test d'intrusion des mobiles et appareils connectés
  • Module 15: Méthodologie de test d'intrusion au sein du Cloud
  • Module 16: Ecriture de rapports, livrables et actions à respecter post-intrusion
Programme ECSA v9: 22 modules complémentaires

Accès au contenu de la précédente version ECSA LPT v8

Développez vos compétences - Suivez nos formations

Réservez dès maintenant votre place à une session. Obtenez une proposition commerciale.
INSCRIPTION

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA