Target audiences
- Các nhà Quản trị máy chủ mạng
- Quản trị bức tường lửa
- Các nhà kiểm tra an ninh
- Quản trị hệ thống và Các chuyên viên đánh giá rủi ro
Tổng quan khóa học:
ECSA/LPT là lớp học không như các lớp học khác! Cung cấp thế giới thực hành thực trên kinh nghiệm thực tế.Lớp học chỉ tập trung sâu vào Kiểm tra sự xâm nhập và Hack nâng cao.Bao gồm việc kiểm tra ở tất cả cơ sở hạ tầng, các hệ điều hành và các môi trường ứng dụng hiện đại.
Chương trình Nhà phân tích an ninh, kiểm tra sự xâm nhập của EC-Council (EC-Council’s Certified Security Analyst/LPT) là khóa học về an ninh 5 ngày có sự tương tác cao được thiết kế để giảng dạy cho các chuyên viên an ninh việc sử dụng các phương pháp, các công cụ và công nghệ cao cấp đẻ kiểm tra sự xâm nhập cần thiết để thực hiện các kiểm tra an ninh thông tin tổng thể.
-
Nội dung
- Module 1: The Need for Security Analysis
- Module 2: Advanced Googling
- Module 3: TCP/IP Packet Analysis
- Module 4: Advanced Sniffing Techniques
- Module 5: Vulnerability Analysis with Nessus
- Module 6: Advanced Wireless Testing
- Module 7: Designing a DMZ
- Module 8: Snort Analysis
- Module 9: Log Analysis
- Module 10: Advanced Exploits and Tools
- Module 11: Pen Testing Methodologies
- Module 12: Customers and Legal Agreements
- Module 13: Rules of Engagement
- Module 14: Penetration Testing Planning and Scheduling
- Module 15: Pre Penetration Testing Checklist
- Module 16: Information Gathering
- Module 17: Vulnerability Analysis
- Module 18: External Penetration Testing
- Module 19: Internal Network Penetration Testing
- Module 20: Routers and Switches Penetration Testing
- Module 21: Firewall Penetration Testing
- Module 22: IDS Penetration Testing
- Module 23: Wireless Network Penetration Testing
- Module 24: Denial of Service Penetration Testing
- Module 25: Password Cracking Penetration Testing
- Module 26: Social Engineering Penetration Testing
- Module 27: Stolen Laptop, PDAs and Cell phones Penetration Testing
- Module 28: Application Penetration Testing
- Module 29: Physical Security Penetration Testing
- Module 30: Database Penetration testing
- Module 31: VoIP Penetration Testing
- Module 32: VPN Penetration Testing
- Module 33: War Dialing
- Module 34: Virus and Trojan Detection
- Module 35: Log Management Penetration Testing
- Module 36: File Integrity Checking
- Module 37: Blue Tooth and Hand held Device Penetration Testing
- Module 38: Telecommunication and Broadband Communication Penetration Testing
- Module 39: Email Security Penetration Testing
- Module 40: Security Patches Penetration Testing
- Module 41: Data Leakage Penetration Testing
- Module 42: Penetration Testing Deliverables and Conclusion
- Module 43: Penetration Testing Report and Documentation Writing
- Module 44: Penetration Testing Report Analysis
- Module 45: Post Testing Actions
- Module 46: Ethics of a Licensed Penetration Tester
- Module 47: Standards and Compliance
0.0
0 total
5
4
3
2
1