ECSA V10 – EC-COUNCIL CERTIFIED SECURITY ANALYST

Business & Technology

ECSA V10 – EC-COUNCIL CERTIFIED SECURITY ANALYST

Cursos Security Compliance & Risk Transformación Digital 0

El nuevo ECSAv10 incluye planes de estudio actualizados y una metodología de prueba de penetración paso a paso integral reconocida por la industria.



A diferencia de la mayoría de los otros programas de pentesting que solo siguen una metodología de cadena de eliminación genérica; ECSA presenta un conjunto de metodologías integrales distinguibles que pueden cubrir diferentes requisitos de pentesting en diferentes verticales.
Es un programa de capacitación intensivo de 5 días, altamente interactivo, integral, basado en estándares, en el que se enseña, cómo se realizan las pruebas profesionales de penetración en la vida real.


¿Por qué tomar esta cerficación?

  • Las organizaciones de hoy exigen un programa de pentesting de nivel profesional y no solo programas de pentesting que brinden capacitación sobre cómo piratear aplicaciones y redes.
  • Dichos programas de nivel profesional solo se pueden lograr cuando el núcleo de los planes de estudio se relaciona con el gobierno y / o la industria, o los marcos de análisis de valores publicados.
  • Este curso es parte de la VAPT Track of EC-Council. Es un curso de nivel “Profesional”, donde el Certified Ethical Hacker es el “Core” y el Probador de Penetración con Licencia es la certificación de nivel “Master”.
  • En el nuevo curso ECSAv10, a los estudiantes que aprueban el examen de conocimientos se les da la opción de realizar un exámen totalmente práctico que les brinde la oportunidad de probar sus habilidades, obteniendo la credencial ECSA (práctica). Esta nueva credencial permite a los empleadores validar fácilmente las habilidades del estudiante. 

Dirigido a:

CISO`s, Jefes Áreas TI, Gerentes TI, Oficiales de Seguridad, Jefes de Proyectos de Seguridad.

PROGRAMA

  • Introduction to Penetration Testing and
    Methodologies.
  • Penetration Testing Scoping and Engagement
    Methodology.
  • Open Source Intelligence (OSINT) Methodology.
  • Social Engineering Penetration Testing Methodology
  • Network Penetration Testing Methodology – External
  • Network Penetration Testing Methodology – Internal
  • Network Penetration Testing Methodology – Perimeter Devices.
  • Web Application Penetration Testing Methodology.
  • Database Penetration Testing Methodology.
  • Wireless Penetration Testing Methodology.
  • Cloud Penetration Testing Methodology.
  • Report Writing and Post Testing Actions.