ECSA

Durasi training : 5 Hari 

Deskripsi Pelatihan

Pelatihan EC–Council Security Analyst (ECSA) merupakan pelatihan yang terstandar, dengan metodologi program pelatihan yang intensif dan komprehensif yang mengajarkan profesional keamanan informasi untuk melakukan tes penetrasi di kehidupan IT yang dengan memanfaatkan metodologi pengujian penetrasi yang dipublikasikan oleh EC-Council. Program ECSA adalah pelatihan dengan pendekatan praktek untuk kursus Penetrasi Pengujian ini menggunakan skenario real-time untuk melatih siswa dalam metodologi pengujian penetrasi. EC–Council Security Analyst (ECSA) tentu saja akan membantu Anda menguasai metodologi pengujian penetrasi yang berulang dan yang dapat digunakan dalam pengujian penetrasi, secara global.

 

Tujuan Pelatihan

  • Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem
  • Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
  • Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
  • Mampu melakukan uji penetrasi keamanan Sistem Informasi
  • Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem

 

Garis Besar Pelatihan

Modul Utama

    1. Kebutuhan Analis Keamanan
    2. Analisis TCP/IP
    3. Metodologi Penetration Testing
    4. Konsumen dan Perjanjian Kerjasama
    5. Aturan Kerjasama/Keterlibatan
    6. Perencanaan dan Penjadwalan Penetration Testing
    7. Langkah langkah Pre-Penetration Testing
    8. Information Gathering (Mengumpulkan Informasi)
    9. Vulnerability Analysis (Analisis Celah Keamanan)
    10. Penetration Testing jaringan External
    11. Penetration Testing Jaringan Internal
    12. Penetration Testing Firewall
    13. Penetration Testing IDS
    14. Password Cracking
    15. Social Engineering Penetration Testing
    16. Penetration Testing Aplikasi Web
    17. Penetration Testing SQL
    18. Pelaporan Penetration Testing dan Tindakan sesuai dengan standar EC-Council Certified Security Analyst (ECSA)

Self-Study Modul

    1. Penetration Testing Router dan Switches
    2. Penetration Testing Jaringan Wireless
    3. Penetration Testing Denial-of-Service
    4. Penetration Testing Laptop curian, PDA dan HandPhone
    5. Penetration Testing Kode Program Aplikasi
    6. Penetration Testing Keamanan Fisik
    7. Penetration Testing CCTV
    8. Penetration Testing Basisdata
    9. Penetration Testing VoIP
    10. Penetration Testing VPN
    11. Penetration Testing Cloud Computing
    12. Penetration Testing Virtual Machine
    13. War Dialing
    14. Deteksi Virus dan Trojan
    15. Penetration Testing Managemen Log(Syslog,Siem)
    16. Pengecekan File Integrity
    17. Penetration Testing Hardware Bergerak
    18. Penetration Testing Jaringan Telekomunikasi
    19. Penetration Testing Keamanan Email
    20. Penetration Testing Update Keamanan
    21. Penetration Testing Kebocoran data
    22. Penetration Testing Aplikasi SAP
    23. Standar dan Framework keamanan
    24. Prinsip Keamanan Sistem Informasi
    25. Penanganan Insiden Sistem Informasi
    26. Audit dan Sertifikasi Sistem informasi

 

Target Peserta Pelatihan

  • Ethical Hacker
  • Pentester
  • System Administrator (Administrator Jaringan)
  • Network Engineer ( Teknisi Jaringan )
  • Security Officer ( Staf Keamanan TI)
  • Security Tester

 

Prasyarat Peserta Pelatihan

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Mempunyai pengetahuan penggunaan LINUX
  • Pemahaman mengenai jaringan
  • Mengetahui konsep Database