ECSA LPT Test Intrusion ( V10), certification

Fiche de formation

  • Appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion.
  • Apprendre à manager la réalisation d’un audit,
  • Apprendre à maîtriser les techniques
  • Découvrir les outils de dernière génération pour implémenter des tests avancés,
  • Proposer des préconisations pour corriger les vulnérabilités découvertes,
  • Implémenter une politique de sécurité adaptée au SI.
  • Découvrir comment construire, sécuriser et tester les réseaux contre les attaques des hackers et autres menaces externes et internes au système d’information.
  • Acquérir des connaissances et une expérience réelle en audit de vulnérabilités et tests d’intrusion
  • Acquérir toute la méthodologie nécessaire pour mener à bien des tests d’intrusion
blog-one

Durée : 5 jours

Programme détaillé

  • Module 1 : Concepts essentiels liés aux Tests d’Intrusion
  • Module 2 : Introduction aux Méthodologies de Tests d’Intrusion
  • Module 3 : Méthodologie d’engagement et de définition du périmètre des tests d’intrusion
  • Module 4 : Méthodologie OSINT OpenSource Intelligence
  • Module 5 : Méthodologie des tests d’intrusion via l’ingénierie sociale
  • Module 6 : Méthodologie des tests d’intrusion de Réseaux en approche externe
  • Module 7 : Méthodologie des tests d’intrusion sur les Réseaux en approche interne
  • Module 8 : Méthodologies des tests d’intrusion sur les Réseaux via les composants périmétriques
  • Module 9 : Méthodologie des tests d’intrusion sur les Applications Web
  • Module 10 : Méthodologie des test d’intrusion sur les SGBD Bases de Données
  • Module 11 : Méthodologie des tests d’intrusion sur les Réseaux sans fil
  • Module 12 : Méthodologie des tests d’intrusion dans le Cloud
  • Module 13 : Rédaction de livrables et définition des actions post test d’intrusion à mener

Passage à l’Examen ECSA 412-79

  • Format d’examen : sous la forme d’un QCM de 125 questions aléatoires
  • Obtention : 70% de bonnes réponses permettent de valider l’obtention de la certification ECSA LPT
  • Code examen : ECSA 412-79
  • Examen : 150 questions
  • Durée : 4 H (Anglais)
Les responsables sécurité du SI, les RSSI, CIL pour obtenir une vision transverse de la sécurité • Les ingénieurs en sécurité informatique, les consultants en sécurité des réseaux et du SI, les experts sécurité et les Freelances • Les administrateurs systèmes et réseaux (windows, linux, etc.) • Les chefs et responsables de projets afin d’être sensibilisé aux menaces de sécurité actuelles

Des connaissances de base dans les domaines suivants sont demandées :

  • l’utilisation de systèmes d’exploitation : Windows et Linux
  • la connaissance de base des protocoles et fonctionnement des réseaux TCP/IP
  • La certification CEH est vivement recommandée avant d’accéder au cursus de formation ECSA/LPT.

Demander un devis S'inscrire

Nos formations

ISO 27005 :2011 Risk Manager, préparation

Comprendre le concept de risque lié à la sécurité de l’information Utiliser ISO 27005 pour l’analyse de risque Connaître d’autres...
Demander un devis S'inscrire En savoir plus

CISSP, sécurité des SI, préparation à (...)

Connaître le Common Body of Knowledge de la sécurité IT Développer une vision globale des enjeux de sécurité IT Approfondir les...
Demander un devis S'inscrire En savoir plus

CISA, Certified IS Auditor, préparation

Connaitre les cinq grands domaines sur lesquels porte la certification CISA® Comprendre les concepts relatifs à l’audit du SI et à la...
Demander un devis S'inscrire En savoir plus

CEH v10 Ethical Hacker, certification

Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique Identifier et utiliser les outils...
Demander un devis S'inscrire En savoir plus

ECSA LPT Test Intrusion ( V10), (...)

Appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion. Apprendre à manager la réalisation d’un...
Demander un devis S'inscrire En savoir plus

CRISC®, gestion des risques SI, (...)

Maîtriser la démarche de gestion des risques selon le CRISC Appliquer les meilleures stratégies de réponse aux risques qui pèsent sur le...
Demander un devis S'inscrire En savoir plus

CISM® , Certified IS Manager, préparation

Assimiler le vocabulaire de la certification CISM®, Certified Information Security Manager Comprendre les pratiques de gestion des...
Demander un devis S'inscrire En savoir plus

PCI-DSS : protection des données des (...)

Appréhender la protection des données bancaires Comprendre la nouvelle version du standard PCI-DSS Mettre en œuvre les solutions de...
Demander un devis S'inscrire En savoir plus

CGEIT®, Gouvernance des SI, préparation

Candidats à l’examen CGEIT, Toute personne soucieuse d’améliorer ses connaissances dans le domaine de la gouvernance des systèmes d’information...
Demander un devis S'inscrire En savoir plus