Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?
A Clavis Segurança da Informação, a fim de minimizar dúvidas sobre as certificações na área de Segurança da Informação, disponibilizou o roadmap abaixo para ajudar, ainda mais, os interessados em obter certificações na área de Segurança da Informação.
Parte 2: Formação em Teste de Invasão e Análise Forense Computacional
Formação completa em Teste de Invasão
Seguindo a área de Teste de Invasão, temos a formação Auditor em Teste de Invasão composta por cinco treinamentos:- Teste de Invasão em Redes e Sistemas EAD.
- Metasploit Framework EAD.
- Teste de Invasão em Redes sem Fio EAD.
- Auditoria de Segurança em Aplicações Web EAD e Direito para Peritos Forense, Pentesters.
- Administradores de Redes EAD.
Logo após a certificação CEH (Certified Ethical Hacker), que tem sido amplamente utilizado pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo DSIC (Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Institucional da Presidência da República.
Fechando a formação Auditor em Teste de Invasão temos a certificação C-Council Certified Security Analyst (ECSA), que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.
Formação completa em Forense Computacional
Já para aqueles que pretendem seguir a área Forense Computacional, temos a formação Perito em Análise Forense Computacional, composta por cinco treinamentos:- Análise Forense Computacional EAD.
- Direito para Peritos Forense, Pentesters e Administradores de Redes EAD.
- Análise Forense de Redes EAD,
- Análise de Malware EAD.
- Análise Forense Computacional em ambientes Windows EAD
Finalizando, temos a CHFI (Computer Hacking Forensic Investigator), uma certificação que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes.
Computer forensics é, simplesmente, a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.
eu já estou no passo inicial logo já vou fazer a prova da CompTIA Security+