Corso di formazione di Security Analyst

Il corso ufficiale ECSA – EC-Council Certified Security Analyst è la certificazione che completa il percorso dell’Ethical Hacker dopo aver conseguito l’esame CEH.

Il corso ufficiale ECSA – EC-Council Certified Security Analyst è la certificazione che completa il percorso dell’Ethical Hacker dopo aver conseguito l’esame CEH.
Diversamente dalla maggior parte degli altri corsi di Penetration Test che seguono solo una metodologia generica di kill chain, questo corso presenta una serie di metodologie complete distinguibili che sono in grado di coprire diversi requisiti di pentesting.

CERTIFICAZIONE
Il corso prepara a sostenere l’esame EC-Council Certified Security Analyst.

NATURA DEL CORSO
Il programma del corso prevede laboratori ed esercitazioni che coprono scenari del mondo reale: infatti si accederà a un host di macchine virtuali preconfigurate con vulnerabilità, exploit, strumenti e script. In questo modo si potranno ottenere le abilità per scoprire le minacce alla sicurezza a cui le organizzazioni sono vulnerabili.

DESTINATARI
– Ethical Hackers
– Penetration Testers
– Network Server Administrators
– Firewall Administrators
– Security Testers
– System Administrators and Risk Assessment professionals

PREREQUISITI
Per partecipare con profitto a questo corso è consigliato che gli allievi abbiano partecipato al corso CEH – Certified Ethical Hacker.

TRAINER
Esperienza decennale come IT Manager e pentester.
Autore di un libro che descrive la metodologia utile a migliorare il livello di sicurezza delle organizzazioni, dal punto di vista tecnico, procedurale, organizzativo, umano. Ideatore e sviluppatore di un gioco di ruolo avente lo scopo di migliorare il livello di consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici.
Co-fondatore di un’azienda che si occupa di sicurezza informatica offensiva e difensiva. In tale ruolo effettua quotidianamente attività di Vulnerability Assessment e Penetration Test, nonché simulazioni di attacco su diversi ambiti delle organizzazioni (principalmente del settore bancario, assicurativo, retail), con un focus particolare sulle vulnerabilità del comportamento umano. Membro ISACA e speaker per diversi eventi aventi come tema l’Information Security. Di recente ha partecipato ad un gruppo di lavoro con il quale ha prodotto un white paper sull’importanza del fattore umano nella prevenzione degli incidenti informatici.

PROGRAMMA DEL CORSO
Module 00: Penetration Testing Essential Concepts (Self-Study)
Module 01: Introduction to Penetration Testing and Methodologies
Module 02: Penetration Testing Scoping and Engagement Methodology
Module 03: Open-Source Intelligence (OSINT) Methodology
Module 04: Social Engineering Penetration Testing Methodology
Module 05: Network Penetration Testing Methodology – External
Module 06: Network Penetration Testing Methodology – Internal
Module 07: Network Penetration Testing Methodology – Perimeter Devices
Module 08: Web Application Penetration Testing Methodology
Module 09: Database Penetration Testing Methodology
Module 10: Wireless Penetration Testing Methodology
Module 11: Cloud Penetration Testing Methodology
Module 12: Report Writing and Post Testing Actions

Scopri gli altri corsi sulla Sicurezza Informatica!

ECSA - EC-Council Certified Security Analyst
15 Luglio 2019
09:00
Certified EC-Council Instructor

Il corso ha una durata di 5 giorni.

Costo per l’edizione interaziendale: € 3.500,00/partecipante. La quotazione comprende la manualistica ufficiale, l’utilizzo di laboratori remoti utili alle esercitazioni in aula e disponibili anche per le eventuali successive esercitazioni ed infine il voucher d’esame. Per gli studenti è riservato un benefit del 30%.

Ogni edizione viene attivata al raggiungimento di un numero minimo di iscritti, 3 in questo caso.

 

AGENDA
    • Penetration Testing Essential Concepts (Self-Study)
    • Introduction to Penetration Testing and Methodologies
    • Penetration Testing Scoping and Engagement Methodology
    • Open-Source Intelligence (OSINT) Methodology
    • Social Engineering Penetration Testing Methodology
    • Network Penetration Testing Methodology – External
    • Network Penetration Testing Methodology – Internal
    • Network Penetration Testing Methodology – Perimeter Devices
    • Web Application Penetration Testing Methodology
    • Database Penetration Testing Methodology
    • Wireless Penetration Testing Methodology
    • Cloud Penetration Testing Methodology
    • Report Writing and Post Testing Actions