EC-Council Certified Security Analyst (ECSA)
Durasi : 5 Hari
Deskripsi Pelatihan
Pelatihan EC–Council Security Analyst (ECSA) merupakan pelatihan yang terstandar, dengan metodologi program pelatihan yang intensif dan komprehensif yang mengajarkan profesional keamanan informasi untuk melakukan tes penetrasi di kehidupan IT yang dengan memanfaatkan metodologi pengujian penetrasi yang dipublikasikan oleh EC-Council. Program ECSA adalah pelatihan dengan pendekatan praktek untuk kursus Penetrasi Pengujian ini menggunakan skenario real-time untuk melatih siswa dalam metodologi pengujian penetrasi. EC–Council Security Analyst (ECSA) tentu saja akan membantu Anda menguasai metodologi pengujian penetrasi yang berulang dan yang dapat digunakan dalam pengujian penetrasi, secara global.
Tujuan Pelatihan
Dalam pelatihan ini diharapkan peserta dapat memahami :
- Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem
- Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
- Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
- Mampu melakukan uji penetrasi keamanan Sistem Informasi
- Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem
Target Pelatihan
- Ethical Hacker
- Pentester
- System Administrator (Administrator Jaringan)
- Network Engineer ( Teknisi Jaringan )
- Security Officer ( Staf Keamanan TI)
- Security Tester
Prasyarat Peserta Pelatihan
- Mempunyai pengetahuan penggunaan LINUX
- Pemahaman mengenai jaringan
- Mengetahui konsep Database
Output Pelatihan
Setelah mengikuti pelatihan ini, para peserta akan memiliki kompetensi sebagai berikut :
- Memiliki sertifikasi ECSA (bila lulus ujian sertifikasi)
- Memiliki pengetahuan dan keterampilan untuk melakukan uji penetrasi terhadap keamanan dan pertahanan Sistem Informasi
- Mendapatkan berbagai tool untuk melakukan uji penetrasi keamanan Sistem Informasi
Garis Besar Pelatihan
Modul Utama
- Kebutuhan Analis Keamanan
- Analisis TCP/IP
- Metodologi Penetration Testing
- Konsumen dan Perjanjian Kerjasama
- Aturan Kerjasama/Keterlibatan
- Perencanaan dan Penjadwalan Penetration Testing
- Langkah langkah Pre-Penetration Testing
- Information Gathering (Mengumpulkan Informasi)
- Vulnerability Analysis (Analisis Celah Keamanan)
- Penetration Testing jaringan External
- Penetration Testing Jaringan Internal
- Penetration Testing Firewall
- Penetration Testing IDS
- Password Cracking
- Social Engineering Penetration Testing
- Penetration Testing Aplikasi Web
- Penetration Testing SQL
- Pelaporan Penetration Testing dan Tindakan sesuai dengan standar EC-Council Certified Security Analyst (ECSA)
Self-Study Modul
- Penetration Testing Router dan Switches
- Penetration Testing Jaringan Wireless
- Penetration Testing Denial-of-Service
- Penetration Testing Laptop curian, PDA dan HandPhone
- Penetration Testing Kode Program Aplikasi
- Penetration Testing Keamanan Fisik
- Penetration Testing CCTV
- Penetration Testing Basisdata
- Penetration Testing VoIP
- Penetration Testing VPN
- Penetration Testing Cloud Computing
- Penetration Testing Virtual Machine
- War Dialing
- Deteksi Virus dan Trojan
- Penetration Testing Managemen Log(Syslog,Siem)
- Pengecekan File Integrity
- Penetration Testing Hardware Bergerak
- Penetration Testing Jaringan Telekomunikasi
- Penetration Testing Keamanan Email
- Penetration Testing Update Keamanan
- Penetration Testing Kebocoran data
- Penetration Testing Aplikasi SAP
- Standar dan Framework keamanan
- Prinsip Keamanan Sistem Informasi
- Penanganan Insiden Sistem Informasi
- Audit dan Sertifikasi Sistem informasi