Certificações em Segurança: para qual estudar?

Descrição de certificações da área de segurança e quais os benefícios em estudar para as mesmas.

[ Hits: 24.919 ]

Por: Luiz Vieira em 18/12/2011 | Blog: http://hackproofing.blogspot.com/


Certificações mais técnicas



Agora vamos partir para certificações mais técnicas e analisar algumas das oferecidas pela SANS, EC-Council, ISECOM, Offensive Security e Immunity.

A SANS, através da entidade certificadora conhecida como GIAC (Global Information Assurance Certification), oferece dezenas de certificações para a área de segurança da informação. Vou falar apenas de algumas delas.

As certificações oferecidas pela SANS são altamente reconhecidas no mercado internacional, mas ainda estão em processo de valorização aqui no Brasil. Portanto, se quer uma certificação conceituada e tem como objetivo sair do Brasil ou atuar em uma multinacional, as certificações GIAC são uma excelente pedida.

Elas são agrupadas em categorias, que são as seguintes atualmente:
  • Security Administration;
  • Audit;
  • Management;
  • Operations;
  • Software;
  • Security and/or Secure Coding;
  • Forensics;
  • Legal;
  • Expert.

Entre estas categorias, podemos contar com dezenas de certificações, as quais destaco a seguir como sendo as mais interessantes na parte técnica referente à segurança, de acordo com a área de atuação desejada pelo profissional.

Para quem atua ou quer atuar com respostas à incidentes:
  • GCIA - GIAC Certified Intrusion Analyst;
  • GCIH - GIAC Certified Incident Handler.

Para quem deseja atuar com testes de invasão e avaliações de segurança:
  • GPEN - GIAC Penetration Tester;
  • GWAPT - GIAC Certified Web Application Penetration Tester;
  • GAWN - GIAC Assessing Wireless Networks.

Para quem deseja atuar com Forense Computacional e Análise de Malware:
  • GCFE - GIAC Certified Forensic Examiner;
  • GCFA - GIAC Certified Forensic Analyst;
  • GREM - GIAC Certified Reverse Engineering Malware.

Desde 2005, surgiu uma controvérsia com relação às certificações da SANS, mas nada que comprometesse sua credibilidade no mercado.

Essa organização, decidiu facilitar o processo de obtenção de suas certificações criando dois níveis, o Silver e o Gold. Para tirar uma certificação no nível Silver, basta o profissional realizar as provas de múltiplas escolhas necessárias para aquela área específica.

No entanto, se o profissional quiser ser um certificado Gold, ele precisa finalizar o desafio prático apresentado, para comprovar sua aquisição de conhecimento aplicado à situações práticas.

A Ec-Council, outra entidade que oferece certificações para a área de segurança, também possui reconhecimento internacional, inclusive com a chancela do Pentágono (órgão de defesa americano).

Suas certificações tem ganhado um reconhecimento maior no mercado brasileiro, e possuem um foco mais técnico do que gerencial.

Apesar da Ec-Council oferecer mais de uma dezena de certificações, vou abordar apenas quatro delas, com foco mais técnico e próximo das necessidades de um profissional de segurança. São elas: ECSA, CEH, LPT e CHFI.

Para quem está iniciando em segurança, está bem cru mesmo e quer entender o que um analista de segurança faz e quais suas atribuições, aconselho a certificação ECSA (Ec-Council Security Analyst), que aborda os temas básicos da atuação com segurança de informações e os controles de segurança que precisam ser implementados, para tornar uma infraestrutura mais segura.

Agora, não esperem demais dessa certificação, pois ela é inicial e introdutória no assunto de segurança, não sendo indicada para profissionais que já atuem na área e tenham experiência de alguns anos.

Para quem quer algo um pouco mais aprofundado, a CEH (Certified Ethical hacker) é mais interessante, pois já aborda a questão das avaliações de segurança, como testes de invasão e auditoria de segurança em redes e sistemas.

É reconhecida internacionalmente, mas na minha opinião peca por não ter uma avaliação prática, com desafios do tipo "capture the flag". Entretanto, ainda assim é uma certificação interessante que força o aluno a estudar bastante os conceitos de segurança e testes.

Atualmente, reunindo a certificação ECSA e CEH, caso o profissional tenha experiência e atuação com testes de invasão, ele pode reunir as documentações comprobatórias necessárias de sua experiência, e requerer à Ec-Council a certificação LPT (Licensed Penetration Tester) que certifica o profissional como sendo um Pentester reconhecido por uma organização internacional, a Ec-Council.

Confesso que destas certificações da Ec-Council, aqui no Brasil só vi em vagas de empregos, a solicitação da CEH e da CHFI, a próxima a ser comentada.

A CHFI (Certified Hacking Forensic Investigator) já possui um foco bem específico, que é a forense computacional. É bem interessante o conteúdo cobrado, desde que o profissional saiba como aplicá-lo, pois como todas as outras provas da Ec-Council, é tudo teórico com múltiplas escolhas.

No entanto, o nível técnico dessa certificação é superior aos das citadas anteriormente, pois pressupõe um conhecimento prévio do que é abordados nas três certificações anteriores.

Afinal, como um investigador poderá encontrar indícios se não conhece como deve ser um ambiente seguro, como normalmente ele pode ser comprometido, e quais as ferramentas e métodos utilizados numa invasão? Logo, podemos assumir que a CHFI é uma reunião dos conhecimentos necessários para as certificações anteriores mais o conhecimento investigativo, necessário para a recriação de cenários complexos através das descobertas de indícios e evidências em sistemas Windows, Linux, MAC, imagens, roteadores, redes, e etc.

As três organizações restantes, ISECOM, Offensive Security e Immunity oferecem poucas certificações, mas nem por isso são menos importantes.

A ISECOM é responsável pela manutenção e suporte à OSSTMM, uma metodologia internacionalmente aceita como muito adequada para a realização de testes de invasão.

O que é interessante é que esta metodologia foi tão bem aceita no mercado, que estuda-se a possibilidade de transformá-la em uma norma ISO, específica para os testes de segurança.

Portanto, qualquer uma das duas certificações desta entidade, OPSA e OPST (OSSTMM Professional Security Analyst e OSSTMM Professional Security Tester), é interessante para quem quiser já estar preparado para esta mudança radical, tornando essa metodologia um padrão adotado internacionalmente.

A primeira certificação OPSA, é mais voltada para analistas de segurança e administradores de rede com foco em segurança e CSO's, que precisam ter um conhecimento mais aprofundado que a média sobre uma metodologia de testes de segurança, mas sem necessariamente precisar realizar estes testes ou avaliações de forma mais especializada.

Já a OPST, tem um foco mais aprofundado, na realização de testes de segurança, fazendo com que esta seja a escolha mais acertada para os profissionais que atuam diretamente realizando estas avaliações e investigações, tais como Pentesters e Investigadores Forense.

Agora, na área de segurança, apesar de ainda não ter o devido reconhecimento do mercado aqui no Brasil, as certificações que realmente atestam se o profissional está pronto para atuar na prática com testes de invasão são: OSCP e OSCE.

Sem desmerecer as demais certificações, acredito que essas duas são as que mais se aproximam de um ambiente real encontrado por um profissional ao realizar testes de invasão.

O foco de ambas as certificações, é comprovar na prática a aquisição dos conhecimentos transmitidos ao estudante ao longo do período que o mesmo tem acesso ao LAB, fornecido pela Offensive Security, organização mantenedora do Backtrack, distribuição sobre a qual toda a certificação é baseada.

A diferença entre ambas certificações, OSCP (Offensive Security Certified Professional) e OSCE (Offensive Security Certified Expert), está no treinamento que é realizado e na prova que culminam estes treinamentos.

Para a OSCP, o treinamento realizado é o PWB (Pentesting with Backtrack) com duração de 30, 60 ou 90 dias de acesso, depende de quanto o aluno quiser pagar pelo tempo de acesso ao LAB.

A prova é exclusivamente prática, onde o aluno tem 24h corridas para realizar a entrada na rede cedida para avaliação pela Offensive Security, e alcançar os objetivos propostos, de acordo com os conteúdos estudados e praticados no LAB.

E para alcançar a OSCE, o aluno precisa inscrever-se no treinamento CTP (Cracking the Perimeter), que funciona nos mesmos moldes do PWD, com acesso ao LAB por um determinado número de dias, acesso à apostilas e vídeos com as técnicas explicadas detalhadamente que culminarão numa avaliação bem mais avançada que a primeira: 48h corridas para a realização das práticas com um relatório final de tudo o que foi feito.

Nesse nível, o aluno não apenas empregará técnicas de exploração, mas analisará vulnerabilidades, como elas poderão ser exploradas e precisará desenvolver seus próprios Exploits para explorar as vulnerabilidades encontradas (um adendo: os Exploits desenvolvidos precisam ser enviados ao final da avaliação).

Portanto, deve estar claro para vocês porque essas certificações ainda não possuem o devido reconhecimento no mercado de segurança, pois para dominar o processo de testes de invasão e testes de segurança no nível solicitado por essas certificações, o profissional precisa ter um nível técnico bem alto.

A certificação que deixei para o final não é a menos importante, mas sim a mais trabalhosa de se conquistar, pois demanda um nível técnico razoavelmente alto para o que a certificação se propõe.

Essa certificação é a NOP (Network Offensive Professional), criada pela Immunity Sec., desenvolvedora do Immunity Canvas e Immunity Debugger, importantes ferramentas para profissionais de segurança.

Em primeiro lugar, a prova é de graça, e não se paga nada para tirar a certificação, a não ser a passagem de avião para os EUA (!!!). A partir daí, na sede da Immunity, o postulando terá pouco mais de 30 minutos para fazer o seguinte: receber dois PE's (executáveis Windows) com vulnerabilidades que deverão ser detectadas através do processo de 'debugging' e 'fuzzing', utilizando ferramentas da própria Immunity, como é o caso de seu Debugger.

Detectando as vulnerabilidades, é necessário dentro do prazo estipulado (lembre-se, pouco mais de 30 minutos no total), desenvolver um Exploit, nada muito rebuscado, que faça a exploração destas vulnerabilidades e alcance um determinado resultado como definido pelos aplicadores da prova.

Conclusão

Através desta pequena análise de algumas das certificações existentes, podemos perceber quantas possibilidades temos diante de nós. A escolha de qual certificação é melhor, sempre vai depender da área onde o profissional pretende atuar, bem como a empresa onde já trabalha ou busca uma vaga.

Obviamente, que a maioria destas certificações é barata e pode ser obtida facilmente. Algumas são mais fáceis, como as citadas ao longo do texto, mas outras demandam meses de preparação, mesmo que o profissional já atue na área e tenha alguns anos de experiência.

No entanto, mesmo que o tempo e dinheiro empregados sejam em grande quantidade algumas vezes, pode acreditar: vale muito à pena. Mas obviamente que vale mais ainda à pena, quando o profissional além do papel timbrado, tenha a prática e vivência necessárias para impor-se no mercado como profissional respeitado e que realmente sabe o que está fazendo.

Espero que, de alguma forma, este artigo possa ter tornado o caminho de vocês em busca das certificações em segurança, ainda mais claro.

Este artigo também foi publicado na edição de nº30 da Revista Espírito Livre:
Página anterior    

Páginas do artigo
   1. Introdução
   2. Certificações mais técnicas
Outros artigos deste autor

Rainbow Crack e Rainbow Tables

Forense em Máquinas Virtuais

SELinux - Security Enhanced Linux

Vulnerabilidade em mais de 6 milhões de sites com flash

Explorando celulares Android via Web com airbase-ng

Leitura recomendada

Libsafe: Protegendo Linux contra Smashing Overflow

Biometria facial na autenticação do usuário root

Vulnerabilidade e segurança no Linux

Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

OpenVPN se comportando como PPTP

  
Comentários
[1] Comentário enviado por danniel-lara em 18/12/2011 - 22:01h

Parabens pelo artigo
muito bom mesmo

[2] Comentário enviado por removido em 19/12/2011 - 09:49h


Excelente artigo Luiz !

Abração camarada.

[3] Comentário enviado por marcoaw em 19/12/2011 - 11:25h

Parabéns pelo Artigo, no futuro prentendo fazer uma certificação desta.

[4] Comentário enviado por JJSantos em 19/12/2011 - 22:12h

Excelente.....

[5] Comentário enviado por Gilmar_GNU/Slack em 20/12/2011 - 09:41h

Artigo bem interessante.
E ainda mais que os caminhos para chegar neste nivel são muitos longos.
pois ja tenho um traçado.
:D ^^
Para quem procura uma determinada pespectiva realmente interessa!

[6] Comentário enviado por Mauro17 em 21/12/2011 - 18:16h

Excelente artigo, parabéns.

[7] Comentário enviado por roxtqz em 24/03/2012 - 18:09h

Os cursos da SANS são muito bons, embora alguns com preço muito acima do que deveriam, o conteúdo é bom mas não é alienígena para custar 4000 dolares, enfim ja possuo os materiais atuais do GPEN, GAWN, GCIH ,GCIA e GREM.

Existem alguns livros que contém o mesmo conteúdo que alguns cursos da SANS (não tudo no curso), o segredo é ver o cara que idealizou o curso e ver o livro que ele escreveu, basicamente falo de três autores.

Ferramentas e sistemas com backtrack e metasploit são ensinados em videos a um bom tempo e agora a literatura ja lançou um belo livro sobre metasploit (me refiro ao livro novo da "no starch press", o livro antigo da Syngress é muito ruim), o backtrack está diluído em dois ou tres livros bons de pen testing atuais que existem no mercado



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts