EC-Council Certified Security Analyst (ECSA)

Request Penawaran

Durasi : 5 Hari

Deskripsi Pelatihan

Pelatihan EC–Council Security Analyst (ECSA) merupakan pelatihan yang terstandar, dengan metodologi program pelatihan yang intensif dan komprehensif yang mengajarkan profesional keamanan informasi untuk melakukan tes penetrasi di kehidupan IT yang dengan memanfaatkan metodologi pengujian penetrasi yang dipublikasikan oleh EC-Council. Program ECSA adalah pelatihan dengan pendekatan praktek untuk kursus Penetrasi Pengujian ini menggunakan skenario real-time untuk melatih siswa dalam metodologi pengujian penetrasi. EC–Council Security Analyst (ECSA) tentu saja akan membantu Anda menguasai metodologi pengujian penetrasi yang berulang dan yang dapat digunakan dalam pengujian penetrasi, secara global.

Tujuan Pelatihan

Dalam pelatihan ini diharapkan peserta dapat memahami :

  • Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem
  • Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
  • Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
  • Mampu melakukan uji penetrasi keamanan Sistem Informasi
  • Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem

 

Target Pelatihan

  • Ethical Hacker
  • Pentester
  • System Administrator (Administrator Jaringan)
  • Network Engineer ( Teknisi Jaringan )
  • Security Officer ( Staf Keamanan TI)
  • Security Tester

 

Prasyarat Peserta Pelatihan

  • Mempunyai pengetahuan penggunaan LINUX
  • Pemahaman mengenai jaringan
  • Mengetahui konsep Database

 

Output Pelatihan

Setelah mengikuti pelatihan ini, para peserta akan memiliki kompetensi sebagai berikut :

  1. Memiliki sertifikasi ECSA (bila lulus ujian sertifikasi)
  2. Memiliki pengetahuan dan keterampilan untuk melakukan uji penetrasi terhadap keamanan dan pertahanan Sistem Informasi
  3. Mendapatkan berbagai tool untuk melakukan uji penetrasi keamanan Sistem Informasi

 

Garis Besar Pelatihan

Modul Utama

  1. Kebutuhan Analis Keamanan
  2. Analisis TCP/IP
  3. Metodologi Penetration Testing
  4. Konsumen dan Perjanjian Kerjasama
  5. Aturan Kerjasama/Keterlibatan
  6. Perencanaan dan Penjadwalan Penetration Testing
  7. Langkah langkah Pre-Penetration Testing
  8. Information Gathering (Mengumpulkan Informasi)
  9. Vulnerability Analysis (Analisis Celah Keamanan)
  10. Penetration Testing jaringan External
  11. Penetration Testing Jaringan Internal
  12. Penetration Testing Firewall
  13. Penetration Testing IDS
  14. Password Cracking
  15. Social Engineering Penetration Testing
  16. Penetration Testing Aplikasi Web
  17. Penetration Testing SQL
  18. Pelaporan Penetration Testing dan Tindakan sesuai dengan standar  EC-Council Certified Security Analyst (ECSA)

Self-Study Modul

  1. Penetration Testing Router dan Switches
  2. Penetration Testing Jaringan Wireless
  3. Penetration Testing Denial-of-Service
  4. Penetration Testing Laptop curian, PDA dan HandPhone
  5. Penetration Testing Kode Program Aplikasi
  6. Penetration Testing Keamanan Fisik
  7. Penetration Testing CCTV
  8. Penetration Testing Basisdata
  9. Penetration Testing VoIP
  10. Penetration Testing VPN
  11. Penetration Testing Cloud Computing
  12. Penetration Testing Virtual Machine
  13. War Dialing
  14. Deteksi Virus dan Trojan
  15. Penetration Testing Managemen Log(Syslog,Siem)
  16. Pengecekan File Integrity
  17. Penetration Testing Hardware Bergerak
  18. Penetration Testing Jaringan Telekomunikasi
  19. Penetration Testing Keamanan Email
  20. Penetration Testing Update Keamanan
  21. Penetration Testing Kebocoran data
  22. Penetration Testing Aplikasi SAP
  23. Standar dan Framework keamanan
  24. Prinsip Keamanan Sistem Informasi
  25. Penanganan Insiden Sistem Informasi
  26. Audit dan Sertifikasi Sistem informasi