Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

A Clavis Segurança da Informação, a fim de minimizar dúvidas sobre as certificações na área de Segurança da Informação, disponibilizou o roadmap abaixo para ajudar, ainda mais, os interessados em obter certificações na área de Segurança da Informação.

[ Hits: 24.624 ]

Por: Bruno Salgado em 09/08/2013 | Blog: http://www.seginfo.com.br


Formação em Teste de Invasão e Análise Forense Computacional



Formação completa em Teste de Invasão

Seguindo a área de Teste de Invasão, temos a formação Auditor em Teste de Invasão composta por cinco treinamentos:
  1. Teste de Invasão em Redes e Sistemas EAD.
  2. Metasploit Framework EAD.
  3. Teste de Invasão em Redes sem Fio EAD.
  4. Auditoria de Segurança em Aplicações Web EAD e Direito para Peritos Forense, Pentesters.
  5. Administradores de Redes EAD.

Logo após a certificação CEH (Certified Ethical Hacker), que tem sido amplamente utilizado pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo DSIC (Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Institucional da Presidência da República.

Fechando a formação Auditor em Teste de Invasão temos a certificação C-Council Certified Security Analyst (ECSA), que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.

Formação completa em Forense Computacional

Já para aqueles que pretendem seguir a área Forense Computacional, temos a formação Perito em Análise Forense Computacional, composta por cinco treinamentos:
  1. Análise Forense Computacional EAD.
  2. Direito para Peritos Forense, Pentesters e Administradores de Redes EAD.
  3. Análise Forense de Redes EAD,
  4. Análise de Malware EAD.
  5. Análise Forense Computacional em ambientes Windows EAD

Finalizando, temos a CHFI (Computer Hacking Forensic Investigator), uma certificação que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes.

Computer forensics é, simplesmente, a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Página anterior     Próxima página

Páginas do artigo
   1. Primeiro passo na área de Segurança da Informação
   2. Formação em Teste de Invasão e Análise Forense Computacional
   3. Formação Gestor de Segurança da Informação e Desenvolvimento Seguro
Outros artigos deste autor

Auditorias Teste de Invasão para Proteção de Redes Corporativas

Utilizando o Nmap Scripting Engine (NSE)

Desafio: Análise Forense Computacional - Forense em Tráfego de Rede [Resolvido]

Leitura recomendada

Enganando invasores com Honeyperl

Mantendo seu Slackware atualizado com o slackcurrent

Alta disponibilidade com IP compartilhado - UCARP

wlmproxy - um proxy superior

Nagios - Automatizando Auditorias de Rootkit

  
Comentários
[1] Comentário enviado por danniel-lara em 09/08/2013 - 08:29h

Parabéns pelo Artigo é muito bom mesmo
eu já estou no passo inicial logo já vou fazer a prova da CompTIA Security+

[2] Comentário enviado por hugoeustaquio em 09/08/2013 - 11:01h

Para atuar em empresas de desenvolvimento eu indico o Offensive Security. Prepara bem o profissional para conduzir pen tests.
http://www.offensive-security.com/information-security-certifications/

[3] Comentário enviado por MarceloTheodoro em 15/08/2013 - 16:44h

Esse artigo é uma jóia quando falamos de segurança da informação!
Vou até enviar pro pessoal a faculdade.
Muito legal Bruno. Assim que possível faço um curso com vocês da Clavis, admiro bastante a empresa de vocês... desde quando vi lá no Guanacast. \o/

[4] Comentário enviado por vitorml_ em 07/02/2014 - 09:18h

Valeu Bruno! Esse roadmap é fundamental para todos nós que estamos começando na área de segurança da informação, pois nos ajudar a trilhar o nosso caminho daqui pra frente! :)

[5] Comentário enviado por julianalberto em 21/10/2014 - 14:12h

Boa tarde!
Venho aqui pedir se possivel profissionais de Segurança responderem um questionário a qual tenho elaborado junto com meu grupo para questôes de estudos sobre os profissionais de Segurança da Informação.Desde já agradeço.

Obrigado

https://docs.google.com/a/sistemasmart.com.br/forms/d/1GwaDTdik4Zc4gc53FxYKApz7gBgiMuq-paNFD4t1Ug8/v...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts