EC-Council Certified Security Analyst

THỜI LƯỢNG: 5 ngày (~40 giờ)

GII THIU KHÓA HC

  • Chương trình học ECSA là chương trình học tiếp nối sau chương trình học CEH.
  • ECSA là một chương trình thử nghiệm thâm nhập uy tín trên toàn cầu bao gồm việc kiểm tra cơ sở hạ tầng hiện đại, hệ điều hành và môi trường ứng dụng cũng như phổ biến cách viết tài liệu và chuẩn bị báo cáo về thử nghiệm thâm nhập chuyên nghiệp. Tiếp nối trong chương trình học CEH, khóa học này giới thiệu đến học viên các công cụ và kỹ thuật ở cấp độ cao hơn bằng cách sử dụng phương pháp kiểm thử xâm nhập đã được công bố bởi EC-Council.
  • Các tổ chức ngày nay không chỉ yêu cầu một chương trình kiểm thử xâm nhập chuyên nghiệp mà còn yêu cầu được cung cấp các chương trình đào tạo về cách tấn công vào các ứng dụng và hệ thống mạng. 
  • Sau khi kết thúc khóa học này, học viên có đầy đủ kiến thức và kỹ năng cần thiết để lĩnh hội khóa học LPT (Lisenced Penetration Tester) ở cấp độ cao cấp của gói chuyên đề "Pentest" - EC-Council. 

Những đổi mới trong khóa học ECSA v10?

  • Tất cả các Module trong khóa học tập trung về phương pháp kiểm tra tấn công vào các hệ thống mạng xã hội
  • Tập trung kiến thức và tăng cường kỹ năng qua các phương pháp kiểm thử xâm nhập
  • Phối hợp giữa các phương pháp kiểm thử xâm nhập thủ công với tự động (manual and automated penetration testing)
  • Được thiết kế dựa trên các dịch vụ kiểm thử xâm nhập thông dụng nhất bởi các nhà cung cấp kiểm tra xâm nhập và các công ty tư vấn trên thị trường bao gồm các phương pháp sau:
    • Kiểm tra xâm nhập hệ thống mạng
    • Kiểm tra xâm nhập ứng dụng Web
    • Kiểm tra tấn công vào các hệ thống mạng xã hội (Social Engineering)
    • Kiểm tra xâm nhập qua mạng không dây (Wireless)
    • Kiểm tra xâm nhập với Cloud
    • Kiểm tra xâm nhập Cơ sở dữ liệu
  • Trình bày các phương pháp tương tác và phạm vi toàn diện
  • Cung cấp công cụ mạnh mẽ hướng dẫn viết báo cáo để dự thảo đánh giá và báo cáo kiểm thử xâm nhập toàn diện
  • Học viên sẽ có được kinh nghiệm thông qua các bài hướng dẫn thực hành thực tế trên từng lĩnh vực kiểm thử xâm nhập khác nhau
  • Cung cấp các bản mẫu chuẩn được yêu cầu trong quá trình kiểm thử xâm nhập

MỤC TIÊU KHÓA HỌC

Sau khi hoàn tất khóa học, học viên có khả năng:

  • Phân tích các phương pháp kiểm tra xâm nhập và các phương pháp tương tác
  • Phân tích phương pháp OSINT (Open Source Intelligence)
  • Phân tích phương pháp kiểm tra xâm nhập vào mạng xã hội
  • Phân tích phương pháp kiểm tra xâm nhập vào hệ thống mạng
  • Phân tích phương pháp kiểm tra xâm nhập vào ứng dụng Web
  • Phân tích phương pháp kiểm tra xâm nhập vào Cơ sở dữ liệu
  • Phân tích phương pháp kiểm tra xâm nhập vào Cloud
  • Thực hiện quét hệ thống mạng nâng cao ngoài phạm vi bảo vệ vành đai mạng, để tiến hành phân tích lỗ hổng tự động và thủ công, khai thác lựa chọn, tùy chỉnh, thao tác trước và sau khai thác
  • Tùy chỉnh việc truyền tải dữ liệu
  • Đưa ra các quyết định quan trọng ở mỗi thời điểm khác nhau về việc cam kết kiểm thử xâm nhập
  • Thực hiện quét mạng nâng cao ngoài phạm vi vành đai bảo vệ mạng
  • Thực hiện phân tích lỗ hỏng tự động và thủ công
  • Tùy chỉnh, thực hiện các hoạt động trước và sau khai thác
  • Thực hiện đầy đủ cam kết kiểm thử xâm nhập
  • Tạo báo cáo về kiểm thử xâm nhập chuyên nghiệp​

ĐỐI TƯỢNG THAM GIA

  • Chuyên viên phân tích bảo mật
  • Kỹ sư an ninh mạng
  • Quản trị viên hệ thống máy chủ mạng
  • Chuyên gia quản trị hệ thống tường lửa
  • Chuyên viên kiểm tra và đánh giá an toàn an ninh thông tin của hệ thống
  • Quản trị viên hệ thống
  • Chuyên gia đánh giá rủi ro

ĐIỀU KIỆN THAM GIA

Học viên cần hoàn tất chương trình học CEH hoặc có kiến thức tương đương trước khi tham gia khóa học này.

KHÓA HỌC LIÊN QUAN

CHỨNG NHẬN

  • Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học của EC-Council.
  • Học viên thi “ĐẠT” ở kỳ thi quốc tế do SmartPro đại diện Trung tâm khảo thí EC-Council tổ chức được cấp chứng chỉ quốc tế có giá trị toàn cầu.

NỘI DUNG KHÓA HỌC

  • Module 1: Introduction to Penetration Testing and Methodologies
  • Module 2: Penetration Testing Scoping and Engagement Methodology
  • Module 3: Open Source Intelligence (OSINT) Methodology
  • Module 4: Social Engineering Penetration Testing Methodology
  • Module 5: Network Penetration Testing Methodology - External
  • Module 6: Network Penetration Testing Methodology - Internal
  • Module 7: Network Penetration Testing Methodology - Perimeter Devices
  • Module 8: Web Application Penetration Testing Methodology
  • Module 9: Database Penetration Testing Methodology
  • Module 10: Wireless Penetration Testing Methodology
  • Module 11: Cloud Penetration Testing Methodology
  • Module 12: Report Writing and Post Testing Actions
KHÓA HỌC LIÊN QUAN
TRUNG TÂM KHẢO THÍ
CÓ THỂ BẠN QUAN TÂM