تحلیلگر امنیتی

( ECSA ( EC-Council Certified Security Analysis

با تدریس ابراهیم اخزری

در حال آماده سازی

در حال آماده سازی

پشتیبانی

کدنویسی امن دات نت

دوره ای برای مدیران و کارشناسان امنیت

دوره ECSA یکی از مدارک شرکت EC- Council می باشد. دوره ( ECSA ( EC-Council Certified Security Analysis به مرحله تحلیلی هک قانونمند توجه می‌کند. در دوره ECSA، نحوه تحلیل خروجی‌های این ابزارها و روش‌های آن شرح داده می‌شود. با استفاده از روش‌ها و تکنیک‌های تست نفوذ، دوره ECSA به شما کمک می‌کند تا ارزیابی‌های عمیق‌تری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، می‌کند. هدف از این دوره امنیت، افزایش تجربه متخصصان امنیتی با استفاده از تحلیل خروجی تست‌های آنها است.

hگر قصد دارید به عنوان کارشناس تست نفوذ، هکر اخلاقی یا یکی از اعضای تیم قرمز و آبی در سازمان‌ها مشغول به کار شوید، حتما باید این دوره را بگذرانید. مؤسسه EC-Council این دوره را بعد از دوره CEH معرفی کرده است. یعنی شما بعد از گذراندن دوره‌های پیش‌نیاز امنیت، باید ابتدا دوره CEH را بگذرانید و بعد از آن، می‌توانید وارد دوره ECSA شوید.

مباحث دوره ECSA یا تحلیلگر امنیتی مجاز EC-Council، دقیقا ادامه مباحث دوره CEH است. در این دوره، یاد می‌گیرید که چگونه از ابزارها و تکنیک‌هایی که در CEH با آن‌ها آشنا شدید، استفاده کنید و مهارت‌های خود را برای یک اکسپلویت کامل به کار گیرید. برخلاف سایر دوره‌های تست نفوذ که فقط از یک متدولوژی عمومی پیروی می‌کنند، ECSA از مجموعه‌ای از متدولوژی‌های جامع تشکیل شده که می‌توانند نیازهای مختلفی را در حوزه تست نفوذ پوشش دهند.

 

ویژگی های دوره

  • پشتیبانی دوره توسط مدرس و تعامل با دانش آموختگان در شبکه های اجتماعی

برگزاری دوره به‌صورت پروژه محور و در قالب چندین مورد کاربردهای مختلف

پس از اتمام دوره از دانشجو آزمون مهارتی عملی گرفته می شود تا از نتیجه غملکرد خود مطلع شود و بعد از اعلام نتیجه برنامه برای ادامه مسیر و … ارلائه می شود

جلسات دوره

Penetration Testing Essential Concepts
– Computer Network Fundamentals
– Network Security Controls and Devices
– Windows and Linux Security
– Web Application and Web Server Architecture and Operations
– Web Application Security Mechanisms
– Information Security Attacks
– Information Security Standards
Introduction to Penetration Testing Methodologies
– Penetration Testing Process and Methodologies & Benefits
– Types, Areas and Selection of Pentesting
Penetration Testing Scoping and Engagement Methodology
– Penetration Testing Scoping and Rules and Engagement
– Penetration Testing Engagement Contract and Preparation
Open-Source Intelligence (OSINT) Methodology
– OSINT Through World Wide Web (WWW), Website Analysis, DNS Interrogation
– Automating your OSINT Effort Using Tools/Frameworks/Scripts
Social Engineering Penetration Testing Methodology
– Social Engineering Penetration Testing Techniques & Steps
– Social Engineering Penetration testing using Email
Network Penetration Testing Methodology – External
– External Network Information & Reconnaissance
– Scanning, and Exploitation
Network Penetration Testing Methodology – Internal
– Internal Network Information Reconnaissance and Scanning
– Internal Network Enumeration and Vulnerability Scanning
– Local and Remote System Exploitation
Network Penetration Testing Methodology – Perimeter Devices
– Firewall Security Assessment Techniques
– iDs Security Assessment Techniques
– Router and Switch Security Assessment Techniques
Web Application Penetration Testing Methodology
– Web Application Content Discovery and Vulnerability Scanning
– SQL Injection Vulnerability Penetration Testing
– XSS, Parameter Tampering, Weak Cryptography, Security Misconfiguration and Client side scripting, vulnerabilities penetration techniques
– Authentication, Authorization, session, Web Server Vulnerabilities Penetration Testing
Database Penetration Testing Methodology
– Database Penetration Testing Techniques & Information Reconnaissance
– Database Enumeration & Exploitation
Wireless Penetration Testing Methodology
– WLAN Penetration Testing Techniques
– RFID and NFC Penetration Testing Techniques
– Mobile Device Penetration Testing Techniques
– loT Penetration Testing Techniques
Cloud Penetration Testing Methodology
– Cloud Specific Penetration Testing Techniques and Recommendations
– Cloud Specific Penetration Testing Methods
Report Writing and Post Testing Actions
– Penetration Testing Report Writing Process
– Penetration Testing Reporting Formats

همین الان ثبت نام کن

3 میلیون تومان

این فرصت استثنایی رو از دست نده!

3 میلیون تومان
نیاز به مشاوره تخصصی دارید؟
maxresdefault
ECSA
به جمع متخصصین بپیوندید ...