Roadmap para Certificações em Segurança da Informação

A Clavis Segurança da Informação divulgou seu novo Roadmap para Certificações em Segurança da Informação atualizado para 2016. Com a nova configuração, a Clavis visa entregar ainda mais valor aos profissionais de segurança através da Academia Clavis.

Dois novos cursos foram adicionados ao Roadmap, ambos na modalidade EaD (Ensino à Distância) e homologados pela EXIN. O curso oficial ISFS – Information Security Foundation (baseado na ISO/IEC 27002) foi adicionado ao passo inicial do roadmap, como um dos pré-requisitos para iniciar as trilhas de certificação. O segundo curso – Secure Programming – está na trilha D, Formação para Desenvolvimento Seguro. Ambos incluem material oficial da EXIN e um voucher  para a realização de prova online de certificação. Veja abaixo os detalhes de cada trilha de certificação e consulte as datas de início dos cursos no calendário de cursos presenciais e no calendário de cursos EaD.

roadmap-seguranca-da-informacao

Passo inicial

O novo curso EXIN Information Security Foundation (ISFS) é agora o primeiro passo para seguir qualquer uma das trilhas de formação. O curso, também é o ponto de partida para os certificados Information Security Management Advanced e Information Security Management Expert e é voltado para qualquer colaborador que trabalha com informações sensíveis nas organizações – desde o pessoal administrativo até o CEO. No ISFS  são tratados temas como Informação e Segurança, Ameaças e Riscos, Abordagem e Organização e diferentes Medidas de Segurança, além de Legislação e Regulamentação.

O passo inicial prossegue com o já conhecido curso CompTIA Security+, voltado para os profissionais da área de Segurança da Informação. O Security+ aborda conceitos básicos de Segurança da Informação, tais como: Segurança de Redes; Conformidade e Segurança Operacional; Ameaças e Vulnerabilidades; Segurança de Aplicações, Dados e Estações; Controle de Acesso e Gerência de Identidade e Criptografia.

Assim, garantimos que os candidatos não estarão somente aptos a aplicar os conhecimentos de conceitos, ferramentas e procedimentos de segurança para reagir a incidentes de segurança, como também estarão aptos a antecipar riscos de segurança, sendo capazes de tomar medidas proativas.

Trilha A – Formação Completa em Teste de Invasão

Seguindo a trilha de Teste de Invasão, temos a Formação Auditor em Teste de Invasão composta por cinco treinamentos: Teste de Invasão em Redes e Sistemas EAD, Metasploit Framework EAD, Teste de Invasão em Redes sem Fio EAD, Auditoria de Segurança em Aplicações Web EAD e Direito para Peritos Forenses, Pentesters e Administradores de Redes EAD.

Logo após, temos a certificação CEH (Certified Ethical Hacker) que tem sido amplamente utilizada pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo DSIC (Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Departamento Institucional da Presidência da República.

Fechando a Formação Auditor em Teste de Invasão, temos a certificação EC-Council Certified Security Analyst (ECSA) que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.

Trilha B – Formação Completa em Forense Computacional

Interessados em atuar na área Forense Computacional têm à disposição a trilha Formação Completa em Forense Computacional, que inicia com a Formação Perito em Análise Forense Computacional, composta por cinco treinamentos:Análise Forense Computacional EAD, Direito para Peritos Forenses, Pentesters e Administradores de Redes EAD, Análise Forense de Redes EAD, Análise de Malware EAD e Análise Forense Computacional em ambientes Windows EAD.

A seguir, temos a certificação CHFI (Computer Hacking Forensic Investigator), que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes. Forense computacional é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Trilha C – Gestor de Segurança da Informação

Para quem pretende seguir a área de Gestão em Segurança da Informação, o próximo passo após a Security + é a certificação CISM (Certified Information Security Manager) que é uma das principais da área de Segurança da Informação. A CISM é destinada, especificamente, aos profissionais que visam atuar ou já atuam na gestão de segurança da informação. Profissionais que projetam, dirigem e avaliam os programas de segurança de informação de corporações.

Em seguida temos a CISSP – Certified Information Systems Security Professional. Um CISSP é um profissional de segurança da informação que define a arquitetura, design, gestão e/ou controles que garantem a segurança de ambientes corporativos. A vasta amplitude de conhecimentos e experiência necessários para aprovação no exame é o que diferencia um CISSP. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Trilha D – Formação em Desenvolvimento Seguro

A última trilha é voltada para os interessados em seguir a área de Desenvolvimento Seguro e baseada no treinamento EXIN – Secure Programming Foundation. A formação busca estimular a tomada de medidas preventivas de segurança com o desenvolvimento de aplicações seguras. Os programadores devem compreender os aspectos de segurança do software que estão construindo para terem um programa seguro e, consequentemente, adquirindo a satisfação do cliente.

O curso EXIN – Secure Programming Foundation é online, no formato “Self-Study” – a matéria será desenvolvida durante o curso, mas é necessário o estudo extra-classe para obtenção de certificação. O conteúdo é ministrado pelo instrutor Davidson Boccardo e aborda assuntos que aumentam o conhecimento em práticas de programação segura, compreensão das ameaças e medidas corretivas necessárias, facilitando o entendimento de como usar as ferramentas certas para desenvolver com segurança.

Entre os tópicos desenvolvidos estão: Conceitos Básicos de Segurança, Gerenciamento de Sessão e Autenticação, Criptografia, entre outros.

Ao fim do curso, os alunos recebem um voucher para realização da prova de certificação da EXIN.

Boas aulas e boas certificações! 😉