Close
COURSE LIST / COURSE BY TECHNOLOGY VENDORS / EC COUNCIL

Phân tích an ninh mạng và kiểm tra sự xâm nhập (ECSA/LPT)

Course Summary:

ECSA/LPT là lớp học cung cấp môi trường thực hành thực dựa trên kinh nghiệm thực tế. Lớp học chỉ tập trung sâu vào Kiểm tra sự xâm nhập và Hack nâng cao.Bao gồm việc kiểm tra ở tất cả cơ sở hạ tầng, các hệ điều hành và các môi trường ứng dụng hiện đại.

Course Duration: 5 ngày


Course Content:

Tổng quan khóa học:

ECSA/LPT là lớp học cung cấp môi trường thực hành thực dựa trên kinh nghiệm thực tế. Lớp học chỉ tập trung sâu vào Kiểm tra sự xâm nhập và Hack nâng cao.Bao gồm việc kiểm tra ở tất cả cơ sở hạ tầng, các hệ điều hành và các môi trường ứng dụng hiện đại.

Chương trình Nhà phân tích an ninh, kiểm tra sự xâm nhập của EC-Council (EC-Council’s Certified Security Analyst/LPT) là khóa học về an ninh 5 ngày có sự tương tác cao được thiết kế để giảng dạy cho các chuyên viên an ninh việc sử dụng các phương pháp, các công cụ và công nghệ cao cấp đẻ kiểm tra sự xâm nhập cần thiết để thực hiện các kiểm tra an ninh thông tin tổng thể. 

Đối tượng tham gia khóa học:

Các nhà Quản trị máy chủ mạng, Quản trị bức tường lửa, Các nhà kiểm tra an ninh, Quản trị hệ thống và Các chuyên viên đánh giá rủi ro.

Thời lượng: 5 ngày

Nội dung chi tiết:

Module 1:  The Need for Security Analysis

Module 2:  Advanced Googling

Module 3:  TCP/IP Packet Analysis

Module 4:  Advanced Sniffing Techniques

Module 5:  Vulnerability Analysis with Nessus

Module 6:   Advanced Wireless Testing

Module 7:   Designing a DMZ

Module 8:   Snort Analysis

Module 9:   Log Analysis

Module 10:  Advanced Exploits and Tools

Module 11:  Pen Testing Methodologies

Module 12: Customers and Legal Agreements

Module 13:  Rules of Engagement

Module 14:  Penetration Testing Planning and Scheduling

Module 15: Pre Penetration Testing Checklist

Module 16: Information Gathering

Module 17: Vulnerability Analysis

Module 18: External Penetration Testing

Module 19: Internal Network Penetration Testing

Module 20:  Routers and Switches Penetration Testing

Module 21: Firewall Penetration Testing

Module 22:  IDS Penetration Testing

Module 23:  Wireless Network Penetration Testing

Module 24:  Denial of Service Penetration Testing

Module 25:  Password Cracking Penetration Testing

Module 26:  Social Engineering Penetration Testing

Module 27:  Stolen Laptop, PDAs and Cell phones Penetration Testing

Module 28:  Application Penetration Testing

Module 29:  Physical Security Penetration Testing

Module 30:  Database Penetration testing

Module 31:  VoIP Penetration Testing

Module 32:  VPN Penetration Testing

Module 33:  War Dialing

Module 34:  Virus and Trojan Detection

Module 35:  Log Management Penetration Testing

Module 36:  File Integrity Checking

Module 37:  Blue Tooth and Hand held Device Penetration Testing

Module 38:  Telecommunication and Broadband Communication Penetration Testing

Module 39:  Email Security Penetration Testing

Module 40:  Security Patches Penetration Testing

Module 41:  Data Leakage Penetration Testing

Module 42:  Penetration Testing Deliverables and Conclusion

Module 43:  Penetration Testing Report and Documentation Writing

Module 44: Penetration Testing Report Analysis

Module 45: Post Testing Actions

Module 46: Ethics of a Licensed Penetration Tester

Module 47: Standards and Compliance