Roadmap para Certificações em Segurança da Informação

 

Roadmap para Certificações em Segurança da Informação
Saiba como organizar seus estudos conhecendo nosso Roadmap para Certificações em Segurança da Informação

 

A Clavis Segurança da Informação divulgou seu novo Roadmap para Certificações em Segurança da Informação atualizado para 2018. Com a nova configuração, a Clavis visa entregar ainda mais valor aos profissionais de segurança através da Academia Clavis.

Dois novos cursos foram adicionados ao Roadmap, ambos na modalidade EaD (Ensino à Distância) e homologados pela EXIN. O curso oficial ISFS – Information Security Foundation (baseado na ISO/IEC 27001) foi adicionado ao passo inicial do roadmap, como um dos pré-requisitos para iniciar as trilhas de certificação. O segundo curso – Secure Programming – está na trilha D, Formação para Desenvolvimento Seguro. Ambos incluem material oficial da EXIN e podem ser adquiridos junto com voucher para a realização de prova online de certificação. Veja abaixo os detalhes de cada trilha de certificação e consulte as datas de início dos cursos no calendário de cursos presenciais ou assista aos cursos no formato EaD.

Passo inicial

O curso EXIN Information Security Foundation (ISFS) se tornou o primeiro passo para seguir qualquer uma das trilhas de formação. O curso também é o ponto de partida para os certificados Information Security Management Professional e Information Security Management Expert e é voltado para qualquer colaborador que trabalha com informações sensíveis nas organizações – desde o pessoal administrativo até o CEO. No ISFS são tratados temas como Informação e Segurança, Ameaças e Riscos, Abordagem e Organização e diferentes Medidas de Segurança, além de Legislação e Regulamentação.

O passo inicial prossegue com o já conhecido curso CompTIA Security+, voltado para os profissionais da área de Segurança da Informação. O Security+ aborda conceitos básicos de Segurança da Informação, tais como: Segurança de Redes, Conformidade e Segurança Operacional, Ameaças e Vulnerabilidades, Segurança de Aplicações, Dados e Estações, Controle de Acesso e Gerência de Identidade, e Criptografia.

Assim, garantimos que os candidatos não estarão somente aptos a aplicar os conhecimentos de conceitos, ferramentas e procedimentos de segurança para reagir a incidentes de segurança, como também estarão aptos a antecipar riscos de segurança, sendo capazes de tomar medidas proativas.

Trilha A – Formação em Teste de Invasão

Seguindo a trilha de Teste de Invasão, temos a Formação Auditor em Teste de Invasão composta por cinco treinamentos: Curso Oficial EXIN Ethical Hacking Foundation EAD, Metasploit Framework EAD, Teste de Invasão em Redes sem Fio EAD, Teste de Invasão em Aplicações Web EAD e Aspectos Jurídicos da Segurança e da Tecnologia da Informação EAD. É importante destacar que o Curso Oficial EXIN Ethical Hacking Foundation é homologado pela EXIN e preparatório para o exame de certificação de mesmo nome.

Logo após, temos a certificação CEH (Certified Ethical Hacker) que tem sido amplamente utilizada pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo DSIC (Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Departamento Institucional da Presidência da República.

Fechando a Formação Auditor em Teste de Invasão, temos a certificação EC-Council Certified Security Analyst (ECSA) que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.

Trilha B – Formação em Forense Computacional

Interessados em atuar na área Forense Computacional têm à disposição a trilha Formação em Forense Computacional, composta por quatro treinamentos: Análise Forense de Sistemas EAD, Análise Forense de Redes EAD, Análise Forense de Malware EAD e Aspectos Jurídicos da Segurança e da Tecnologia da Informação EAD.

A seguir, temos a certificação CHFI (Computer Hacking Forensic Investigator), que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes. Forense computacional é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Trilha C – Gestor de Segurança da Informação

Para quem pretende seguir a área de Gestão em Segurança da Informação, o próximo passo após a Security+ é a certificação CySA+ que tem ganhado relevância entre as principais da área de Segurança da Informação. A CySA+ é destinada a profissionais de TI que estejam em busca de maiores habilidades na área de Segurança da Informação.

Em seguida temos a CISSP – Certified Information Systems Security Professional. Um CISSP é um profissional de segurança da informação que define a arquitetura, design, gestão e/ou controles que garantem a segurança de ambientes corporativos. A vasta amplitude de conhecimentos e experiência necessários para aprovação no exame é o que diferencia um CISSP. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Trilha D – Formação em Desenvolvimento Seguro

A última trilha é voltada para os interessados em seguir a área de Desenvolvimento Seguro e baseada no Curso Oficial EXIN Secure Programming Foundation. A formação busca estimular a tomada de medidas preventivas de segurança com o desenvolvimento de aplicações seguras. Os programadores devem compreender os aspectos de segurança do software que estão construindo para terem um programa seguro e, consequentemente, adquirindo a satisfação do cliente. Entre os tópicos desenvolvidos no curso estão: Conceitos Básicos de Segurança, Gerenciamento de Sessão e Autenticação, Criptografia, entre outros.

Boa aula e boa certificação!

 

Assista gratuitamente o Webinar #34 – Certificação ISFS 27002 – Exin, realizado pela Clavis

 
 

Ouça gratuitamente o SegInfocast #51 – A certificação EXIN Information Security Foundation baseada na ISO/IEC 27001, realizado pela Clavis