Skip to content

Certified Security Analyst [ECSA v10] (S916)

Security & Privacy

Introductie

EC-Council’s Certified Security Analyst (ECSA v10) is onderdeel van EC-Council’s VAPT-programma en het directe vervolg op CEH. De cursist leert een gedocumenteerde penetratietest methodologie te gebruiken die herhaalbaar is en internationaal kan worden ingezet.

Algemene omschrijving

De nieuwe ECSA v10 bevat bijgewerkte curricula en een door de industrie erkende, uitgebreide, stapsgewijze penetratietestmethodologie. Hierdoor kan een leerling zijn vaardigheden verbeteren door nieuwe vaardigheden toe te passen die hij heeft geleerd door middel van intensieve praktische labs en uitdagingen. In tegenstelling tot de meeste andere pentest-programma's die alleen een generieke kill-chain-methodologie volgen, presenteert de ECSA een reeks uitgebreide methodologieën die verschillende pentesting methoden voor diverse situaties behandelen. Het is een zeer interactief, uitgebreid, en intensief 5-daags trainingsprogramma dat professionals op het gebied van informatiebeveiliging voorbereidt op het examen voor de ECSA certificering. Na succesvol behalen van de certificering kan de cursist optioneel een 12-uur durend praktijkexamen doen waarmee de aanvullende ECSA Practical certificering kan worden behaald.

ECSA v10 bestaat uit 13 klassikale- en 23 zelfstudiemodules:

Klassikale modules Zelfstudie modules
Penetration Testing Essential Concepts (Student Introduction) Penetration Testing Essential Concepts
Introduction to Penetration Testing and Methodologies Password Cracking Penetration Testing
Penetration Testing Scoping and Engagement Methodology Denial-of-Service Penetration Testing
Open-Source Intelligence (OSINT) Methodology Stolen Laptop, PDAs and Cell Phones Penetration Testing
Social Engineering Penetration Testing Methodology Source Code Penetration Testing
Network Penetration Testing Methodology – External Physical Security Penetration Testing
Network Penetration Testing Methodology – Internal Surveillance Camera Penetration Testing
Network Penetration Testing Methodology – Perimeter Devices VoIP Penetration Testing
Web Application Penetration Testing Methodology VPN Penetration Testing
Database Penetration Testing Methodology Virtual Machine Penetration Testing
Wireless Penetration Testing Methodology War Dialing
Cloud Penetration Testing Methodology Virus and Trojan Detection
Report Writing and Post Testing Actions Log Management Penetration Testing
  File Integrity Checking
  Telecommunication and Broadband Communication Penetration Testing
  Email Security Penetration Testing
  Security Patches Penetration Testing
  Data Leakage Penetration Testing
  SAP Penetration Testing
  Standards and Compliance
  Information System Security Principles
  Information System Incident Handling and Response
  Information System Auditing and Certification

Leerdoelen

Het doel is dat de cursist de volgend competenties krijgt:

  • Penetratietesten kunnen uitvoeren op netwerken en applicaties met behulp van zowel geautomatiseerde als handmatige technieken
  • Ontwerpen en uitvoeren van Audits op IT systemen waarmee hij kan verzekeren dat deze veilig opereren en dat de data beschermd zijn tegen zowel externe als interne bedreigingen
  • Toegang kunnen verkrijgen tot systemen om hun security status te kunnen bepalen
  • Ontwerpen en aanbevelen van security policies en procedures
  • Het kunnen garanderen van relevante regelgeving en procedures
  • Evalueren van zeer complexe security systemen overeenkomstig de best practices voor het veiligstellen van interne informatiesystemen en databases
  • Het leiden van onderzoeken naar security overtredingen en -lekken. Het aanbevelen van oplossingen. Hij bereidt daarbij ook rapporten voor over inbraken en vat de analyses samen voor het management
  •  Antwoord geven op meer complexe vraagstukken met betrekking tot IT security en rapporteren naar zowel interne als externe opdrachtgevers.

Doelgroep

  • CEH (of vergelijkbaar) gecertificeerden
  • Penetratietesters
  • Security analysten
  • Riskmanagers
  • Firewall beheerders en Security Architecten.

Voorkennis

Om deel te kunnen nemen aan het examen voor de ECSA certificering dient het CEH examen succesvol te zijn afgesloten.

Methode

StarTel verzorgt (maatwerk) ICT-trainingen op locatie in Drachten of in-company in heel Nederland. Onze gecertificeerde trainers hebben veel praktische ervaring met de producten waarvoor zij trainingen verzorgen. Door de praktische benadering is de opgedane kennis na afloop van de training direct toepasbaar. Daarnaast worden de cursisten door onze trainers optimaal voorbereid op de afsluitende certificeringen en examens.
Je kunt je bij ons inschrijven voor zowel klassikale- als individuele (maatwerk) trainingen.

Klassikale modules Zelfstudie modules
Penetration Testing Essential Concepts (Student Introduction) Penetration Testing Essential Concepts
Introduction to Penetration Testing and Methodologies Password Cracking Penetration Testing
Penetration Testing Scoping and Engagement Methodology Denial-of-Service Penetration Testing
Open-Source Intelligence (OSINT) Methodology Stolen Laptop, PDAs and Cell Phones Penetration Testing
Social Engineering Penetration Testing Methodology Source Code Penetration Testing
Network Penetration Testing Methodology – External Physical Security Penetration Testing
Network Penetration Testing Methodology – Internal Surveillance Camera Penetration Testing
Network Penetration Testing Methodology – Perimeter Devices VoIP Penetration Testing
Web Application Penetration Testing Methodology VPN Penetration Testing
Database Penetration Testing Methodology Virtual Machine Penetration Testing
Wireless Penetration Testing Methodology War Dialing
Cloud Penetration Testing Methodology Virus and Trojan Detection
Report Writing and Post Testing Actions Log Management Penetration Testing
  File Integrity Checking
  Telecommunication and Broadband Communication Penetration Testing
  Email Security Penetration Testing
  Security Patches Penetration Testing
  Data Leakage Penetration Testing
  SAP Penetration Testing
  Standards and Compliance
  Information System Security Principles
  Information System Incident Handling and Response
  Information System Auditing and Certification

Staat bij deze training geen datum gepland die in je planning past, kies dan voor de flexibele inschrijving. Wij nemen dan contact met je op. We kijken graag samen met je naar een mogelijk andere datum of andere lesmethode om je te voorzien in je trainingsbehoefte.

Er zijn geen verdere kosten aan deze cursus verbonden.

Startdatum Maand Variant Locatie