EC-Council Certified Security Analyst / Licensed Penetration Tester Cursus
ECSA/LPT
Aanbieder | Learnit Training |
Kosten | €5.250,00 |
Overzicht
Bestemd voor
IT-Professionals, Netwerkbeheerders, Security Professionals, Systeembeheerders, Defensie, Justitie en personen die dagelijks bezig zijn met beveiligingsrisico's in kaart te brengen en hier verantwoordelijk voor zijn.
Benodigde kennis
CEH- gecertificeerde (EC-Council Certified Ethical Hacker).Programma
Tijdens deze cursus komen de volgende onderwerpen aan bod: L> Module 1: The Need for Security Analysis Module 2: Advanced Googling Module 3: TCP/IP Packet Analysis Module 4: Advanced Sniffing Techniques Module 5: Vulnerability Analysis ... Volledig programmaKeurmerken
InschrijvenBeschrijving
Na het behalen van deze certificering bent u een goed opgeleide Security Specialist. Met uw kennis behoort u tot een selecte groep specialisten in Nederland. Na het succesvol afronden van de CEH- certificering kunt u zich nog verder specialiseren op het gebied van security door deel te nemen aan deze cursus.
Tijdens deze 5-daagse cursus leert U uitkomsten van tools en technologieen te analyseren en testen en gaat deze onderzoeken om risico's van netwerken in kaart te brengen. U leert deze ontwerpen en beveiligen. Door de hulpmiddelen en technieken voor veiligheid te leren en penetratietests uit te voeren, zal deze certificering u helpen de intensieve beoordelingen uit te voeren die worden vereist om risico's voor de veiligheid van infrastructuur effectief te identificeren en te verlichten. Aangezien u leert om veiligheidsproblemen te identificeren, leert u ook om deze te vermijden en te elimineren.
Opmerkingen
Cursusvorm - klassikaal.Programma
Tijdens deze cursus komen de volgende onderwerpen aan bod:
- L>
- Module 1: The Need for Security Analysis
- Module 2: Advanced Googling
- Module 3: TCP/IP Packet Analysis
- Module 4: Advanced Sniffing Techniques
- Module 5: Vulnerability Analysis with Nessus
- Module 6: Advanced Wireless Testing
- Module 7: Designing a DMZ
- Module 8: Snort Analysis
- Module 9: Log Analysis
- Module 10: Advanced Exploits and Tools
- Module 11: Penetration Testing Methodologies
- Module 12: Customers and Legal Agreements
- Module 13: Rules of Engagement
- Module 14: Penetration Testing Planning and Scheduling
- Module 15: Pre Penetration Testing Checklist
- Module 16: Information Gathering
- Module 17: Vulnerability Analysis
- Module 18: External Penetration Testing
- Module 19: Internal Network Penetration Testing
- Module 20: Routers and Switches Penetration Testing
- Module 21: Firewall Penetration Testing
- Module 22: IDS Penetration Testing
- Module 23: Wireless Network Penetration Testing
- Module 24: Denial of Service Penetration Testing
- Module 25: Password Cracking Penetration Testing
- Module 26: Social Engineering Penetration Testing
- Module 27: Stolen Laptop, PDAs and Cell phones Penetration Testing
- Module 28: Application Penetration Testing
- Module 29: Physical Security Penetration Testing
- Module 30: Database Penetration testing
- Module 31: VoIP Penetration Testing
- Module 32: VPN Penetration Testing
- Module 33: War Dialing
- Module 34: Virus and Trojan Detection
- Module 35: Log Management Penetration Testing
- Module 36: File Integrity Checking
- Module 37: Blue Tooth and Hand held Device Penetration Testing
- Module 38: Telecommunication and Broadband Communication Penetration Testing
- Module 39: Email Security Penetration Testing
- Module 40: Security Patches Penetration Testing
- Module 41: Data Leakage Penetration Testing
- Module 42: Penetration Testing Deliverables and Conclusion
- Module 43: Penetration Testing Report and Documentation Writing
- Module 44: Penetration Testing Report Analysis
- Module 45: Post Testing Actions
- Module 46: Ethics of a Licensed Penetration Tester
- Module 47: Standards and Compliance.