تحلیلگر امنیتی
( ECSA ( EC-Council Certified Security Analysis
با تدریس ابراهیم اخزری

در حال آماده سازی
در حال آماده سازی
پشتیبانی
کدنویسی امن دات نت
دوره ای برای مدیران و کارشناسان امنیت
دوره ECSA یکی از مدارک شرکت EC- Council می باشد. دوره ( ECSA ( EC-Council Certified Security Analysis به مرحله تحلیلی هک قانونمند توجه میکند. در دوره ECSA، نحوه تحلیل خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست نفوذ، دوره ECSA به شما کمک میکند تا ارزیابیهای عمیقتری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، میکند. هدف از این دوره امنیت، افزایش تجربه متخصصان امنیتی با استفاده از تحلیل خروجی تستهای آنها است.
hگر قصد دارید به عنوان کارشناس تست نفوذ، هکر اخلاقی یا یکی از اعضای تیم قرمز و آبی در سازمانها مشغول به کار شوید، حتما باید این دوره را بگذرانید. مؤسسه EC-Council این دوره را بعد از دوره CEH معرفی کرده است. یعنی شما بعد از گذراندن دورههای پیشنیاز امنیت، باید ابتدا دوره CEH را بگذرانید و بعد از آن، میتوانید وارد دوره ECSA شوید.
مباحث دوره ECSA یا تحلیلگر امنیتی مجاز EC-Council، دقیقا ادامه مباحث دوره CEH است. در این دوره، یاد میگیرید که چگونه از ابزارها و تکنیکهایی که در CEH با آنها آشنا شدید، استفاده کنید و مهارتهای خود را برای یک اکسپلویت کامل به کار گیرید. برخلاف سایر دورههای تست نفوذ که فقط از یک متدولوژی عمومی پیروی میکنند، ECSA از مجموعهای از متدولوژیهای جامع تشکیل شده که میتوانند نیازهای مختلفی را در حوزه تست نفوذ پوشش دهند.
ویژگی های دوره
- پشتیبانی دوره توسط مدرس و تعامل با دانش آموختگان در شبکه های اجتماعی
برگزاری دوره بهصورت پروژه محور و در قالب چندین مورد کاربردهای مختلف
پس از اتمام دوره از دانشجو آزمون مهارتی عملی گرفته می شود تا از نتیجه غملکرد خود مطلع شود و بعد از اعلام نتیجه برنامه برای ادامه مسیر و … ارلائه می شود
جلسات دوره
Penetration Testing Essential Concepts
– Computer Network Fundamentals
– Network Security Controls and Devices
– Windows and Linux Security
– Web Application and Web Server Architecture and Operations
– Web Application Security Mechanisms
– Information Security Attacks
– Information Security Standards
Introduction to Penetration Testing Methodologies
– Penetration Testing Process and Methodologies & Benefits
– Types, Areas and Selection of Pentesting
Penetration Testing Scoping and Engagement Methodology
– Penetration Testing Scoping and Rules and Engagement
– Penetration Testing Engagement Contract and Preparation
Open-Source Intelligence (OSINT) Methodology
– OSINT Through World Wide Web (WWW), Website Analysis, DNS Interrogation
– Automating your OSINT Effort Using Tools/Frameworks/Scripts
Social Engineering Penetration Testing Methodology
– Social Engineering Penetration Testing Techniques & Steps
– Social Engineering Penetration testing using Email
Network Penetration Testing Methodology – External
– External Network Information & Reconnaissance
– Scanning, and Exploitation
Network Penetration Testing Methodology – Internal
– Internal Network Information Reconnaissance and Scanning
– Internal Network Enumeration and Vulnerability Scanning
– Local and Remote System Exploitation
Network Penetration Testing Methodology – Perimeter Devices
– Firewall Security Assessment Techniques
– iDs Security Assessment Techniques
– Router and Switch Security Assessment Techniques
Web Application Penetration Testing Methodology
– Web Application Content Discovery and Vulnerability Scanning
– SQL Injection Vulnerability Penetration Testing
– XSS, Parameter Tampering, Weak Cryptography, Security Misconfiguration and Client side scripting, vulnerabilities penetration techniques
– Authentication, Authorization, session, Web Server Vulnerabilities Penetration Testing
Database Penetration Testing Methodology
– Database Penetration Testing Techniques & Information Reconnaissance
– Database Enumeration & Exploitation
Wireless Penetration Testing Methodology
– WLAN Penetration Testing Techniques
– RFID and NFC Penetration Testing Techniques
– Mobile Device Penetration Testing Techniques
– loT Penetration Testing Techniques
Cloud Penetration Testing Methodology
– Cloud Specific Penetration Testing Techniques and Recommendations
– Cloud Specific Penetration Testing Methods
Report Writing and Post Testing Actions
– Penetration Testing Report Writing Process
– Penetration Testing Reporting Formats
همین الان ثبت نام کن
3 میلیون تومان
این فرصت استثنایی رو از دست نده!
3 میلیون تومان
نیاز به مشاوره تخصصی دارید؟
