ECSA | EC-Council Certified Security Analyst v9

Curso de análisis de la seguridad más avanzado del programa EC-Council que le ayudará a dominar la metodología documentada de las pruebas de penetración que es repetible y puede ser utilizada a nivel mundial.

Próximos cursos:

activa el chat para solicitar informes

Objetivo:

 

Describir la metodología para realizar una Prueba de Penetración (Penetration Testing). Diseñar las pruebas de seguridad que se aplicarán a la infraestructura tecnológica de cualquier organización. Realizar un Penetration Testing a los diferentes equipos que conforman la infraestructura de Tecnologías de Información y Comunicación, siguiendo los estándares y las cuestiones legales necesarias. Obtener la Licencia LPT (Licensed Penetration Tester), siempre que cumpla los requisitos necesarios para ello.

Si estás interesado, por favor indícanos en qué otra ciudad deseas cursarlo ya que con un mínimo de 6 personas, podemos programar algún grupo en tu ciudad.

Para cotizaciones y el temario detallado pulsa en el botón naranja en la parte inferior de la ventana para activar el chat o comunícate al teléfono +52 (81) 8123-1595.

 

Esta certificación cubre la mayor parte de todo el dominio requerido en las pruebas de penetración. Mi certificación es un activo para mi empresa por lo que esta valora el conocimiento que tengo.

Hisham.Y Sally

ECSA/LPT

Nivel avanzado

Curso de análisis de seguridad que explora las fases analíticas del hackeo ético. Complemento de CEH. Mientras que CEH expone al usuario a herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante analizando el resultado de estas herramientas y tecnologías.

  • La necesidad del análisis de la seguridad
  • Metodología para pruebas de penetración
  • Clientes y acuerdos legales
  • Reglas de compromiso
  • Planeación y calendario de las pruebas de penetración
  • Pasos previos a la prueba de penetración
  • Recopilación de información
  • Análisis de vulnerabilidades
  • Pruebas de penetración desde el exterior
  • Pruebas de penetración desde el interior
  • Pruebas de penetración al firewall
  • Pruebas de penetración a los IDS
  • Rompimiento de contraseñas para las pruebas de penetración
  • Ingeniería social para las pruebas de penetración
  • Pruebas de penetración a las aplicaciones Web
  • SQL para pruebas de penetración
  • Reporte y acciones posteriores a las pruebas de penetración
  • Pruebas de penetración a routers y switches
  • Pruebas de penetración a redes inalámbricas
  • Negación de servicio en las pruebas de penetración
  • Robo de celulares, laptops y equipo móvil en las pruebas de penetración
  • Pruebas de penetración al código fuente
  • Pruebas de penetración a la seguridad física
  • Pruebas de penetración a los equipos de vigilancia
  • Pruebas de penetración a las bases de datos
  • Pruebas de penetración al servicio de voz sobre IP
  • Pruebas de penetración a las VPN
  • Pruebas de penetración de cómputo en la nube
  • Pruebas de penetración a máquinas virtuales
  • Escaneo e identificación de números telefónicos
  • Detección de códigos maliciosos
  • Pruebas de penetración al administrador de bitácoras
  • Verificación de integridad a los archivos
  • Pruebas de penetración a los dispositivos móviles
  • Pruebas de penetración a los equipos de telecomunicaciones y enlaces de banda ancha
  • Pruebas de penetración al correo electrónico
  • Pruebas de penetración al administrador de parches
  • Robo de datos en pruebas de penetración
  • Pruebas de penetración a los ERP
  • Estándares y cumplimientos
  • Principios de seguridad en los sistemas de información
  • Respuesta y manejo de incidentes en los sistemas de información
  • Auditoría y certificación de los sistemas de información
  • Libros con contenido del curso (slides de instructor con comentarios)
  • Manual de laboratorio
  • Más de 50 GB de máquinas virtuales, aplicaciones, herramientas y casos prácticos
  • Diploma de participación oficial expedido por EC-Council (digital e impreso)
  • Acceso al portal de miembros de EC Council donde encontrarás foros entre miembros de todo el mundo, información para Ethical Hackers, FAQ y mucho más
  • Acceso al programa Delta System teniendo la oportunidad de mantener actualizada y vigente la certificación por mayor tiempo
  • Acceso al portal iLabs
  • Voucher para el examen de certificación
  • Todos nuestros instructores son consultores experimentados. La mayor parte del tiempo la dedican a realizar Pruebas de Penetración en importantes organizaciones de México y América Latina.
  • Poseen diversas certificaciones y están continuamente actualizados.
  • Aportan su experiencia resolviendo satisfactoriamente la generalidad de los cuestionamientos.
  • Producen un ambiente cordial y productivo para el aprendizaje.
  • Se encuentran disponibles después del curso para atender dudas.

centro de contacto

(81) 8123-1595

Share This