ECSA/LPT EC-Council Certified Security Analyst

 

ECSA/LPT EC-Council Certified Security Analyst

 

A certificação EC-Council Certified Security Analyst (ECSA) complementa a certificação Certified Ethical Hacker (CEH), explorando a fase analítica do hacking ético. Enquanto CEH apresenta ao aluno tecnologias e ferramentas, ECSA vai um passo adiante, ao explorar como analisar os resultados destas. O profissional sendo certificado CEH e ECSA, estará apto a se certificar na certificação máxima da EC-Council na área de Auditoria Teste de Invasão, a Licensed Penetration Tester - LPT.

A Clavis Segurança da Informação, em parceria com a renomada certificadora internacional EC-Council, proporciona o treinamento necessário para que o aluno tenha chances reais de aprovação nesta certificação. Com instrutores certificados e indicados pela própria instituição, o curso visa orientar os alunos da forma apropriada para que conquistem esta importante certificação internacional.

Utilizando técnicas e métodos inovadores em testes de invasão, as aulas preparatórias para a certificação ajudam os alunos a desempenhar avaliações intensivas necessárias para uma efetiva identificação e mitigação de riscos de segurança da infraestrutura.

Informações Gerais

Data: Em breve
Carga Horária: 40 horas
Número de vagas: 45;
Investimento para Empresas Públicas e Privadas: Entre em contato
Investimento Promocional para Pessoas Físicas: Em breve

Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.

Principais motivos para você fazer o ECSA/LPT EC-Council Certified Security Analyst - Curso Oficial EC-Council:

  • ECSA é umas das principais certificações internacionais voltada a profissionais da área de segurança da informação, com ênfase em profissionais que demandem conhecimentos na área de auditorias teste de invasão
  • No valor do investimento deste curso, além do livro oficial da EC-Council e do DVD, também está incluso o voucher para a prova de certificação. Pela regra da EC-Council, a prova de certificação deverá ser realizada com a própria Clavis.

Sobre o Curso

O programa de treinamento ECSA/LPT possui 5 dias de aula destinados a ensinar aos profissionais de segurança o uso avançado das metodologias disponíveis, ferramentas e técnicas necessárias para realizar testes abrangentes de segurança da informação. Os estudantes irão aprender como projetar, proteger e testar redes, a fim de proteger uma organização contra possíveis ameaças. Além dos alunos aprenderem a identificar problemas de segurança, eles também aprenderão como evitá-los e eliminá-los. Ao término do curso, os alunos estarão capacitados para o exame EC-Council’s ECSA 412-79, pré-requisito para o EC-Council’s Licensed Penetration Tester Program.

Vale ressaltar que o treinamento preparatório oficial da EC-Council é concebido no formato "Self-Study", ou seja, a matéria será abordada durante o curso, mas é necessário que o aluno estude extra-classe para que possa obter a certificação após o treinamento.

Público Alvo

Administradores de redes, analistas de segurança, auditores de sistemas, profissionais em análise de riscos, administradores de firewall e auditores de segurança.

Ementa do Curso

1. The Need for Security Analysis
2. Advanced Googling
3. TCP/IP Packet Analysis
4. Advanced Sniffing Techniques
5. Vulnerability Analysis with Nessus
6. Advanced Wireless Testing
7. Designing a DMZ
8. Snort Analysis
9. Log Analysis
10. Advanced Exploits and Tools
11. Penetration Testing Methodologies
12. Customers and Legal Agreements
13. Rules of Engagement
14. Penetration Testing Planning and Scheduling
15. Pre Penetration Testing Checklist
16. Information Gathering
17. Vulnerability Analysis
18. External Penetration Testing
19. Internal Network Penetration Testing
20. Routers and Switches Penetration Testing
21. Firewall Penetration Testing
22. IDS Penetration Testing
23. Wireless Network Penetration Testing
24. Denial of Service Penetration Testing
25. Password Cracking Penetration Testing
26. Social Engineering Penetration Testing
27. Stolen Laptop, PDAs and Cell phones Penetration Testing
28. Application Penetration Testing
29. Physical Security Penetration Testing
30. Database Penetration testing
31. VoIP Penetration Testing
32. VPN Penetration Testing
33. War Dialing
34. Virus and Trojan Detection
35. Log Management Penetration Testing
36. File Integrity Checking
37. Blue Tooth and Hand held Device Penetration Testing
38. Telecommunication and Broadband Communication Penetration Testing
39. Email Security Penetration Testing
40. Security Patches Penetration Testing
41. Data Leakage Penetration Testing
42. Penetration Testing Deliverables and Conclusion
43. Penetration Testing Report and Documentation Writing
44. Penetration Testing Report Analysis
45. Post Testing Actions
46. Ethics of a Licensed Penetration Tester
47. Standards and Compliance

Instrutor Clavis

Instrutores capacitados e com grande experiência no mercado de Segurança da informação

Material

O material utilizado no curso é composto por livro oficial (em inglês) e 1 Voucher para realização da prova. Todo material é entregue no primeiro dia do treinamento.

Certificação

O aluno será cadastrado no banco de dados da EC-Council e receberá um voucher para realização do exame oficial do EC-Council 412-79 em até 6 meses depois da conclusão do treinamento. O exame é composto por 50 questões objetivas e tem duas horas de duração. Para obter a certificação, é necessário ser aprovado no exame online que deverá ser efetuado nas instalações da Clavis Segurança da Informação.

Pré-requisitos

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • Conhecimentos em sistemas Unix e Windows;
  • Comandos, Ferramentas Administrativas e funcionamento interno;
  • Conhecimentos básicos de rede TCP/IP e Protocolos;
  • Conhecimentos sobre o funcionamento de Sistemas de Arquivos;
  • Particionamento e Abstrações;
  • Leitura básica em Inglês Técnico.

Aviso: Os Cursos de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

Faça sua inscrição agora, não perca mais tempo!

Entre em contato

Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.