Certificações

Visão geral sobre “Certified Information Security Manager (CISM)”

Esta certificação é projetada para aqueles que gerenciam, projetam, supervisionam e avaliam a função de segurança da informação de uma empresa.

Elegibilidade – São elegíveis os profissionais com cinco (5) ou mais anos de experiência em gerenciamento de segurança da informação. As dispensas de experiência estão disponíveis por no máximo dois (2) anos. A elegibilidade é estabelecida no momento da inscrição do exame e é válida por doze (12) meses (365 dias). O registro e o pagamento são necessários para que você possa agendar e fazer um exame. Você perderá suas taxas se não agendar e fazer o exame durante o período de elegibilidade de 12 meses. Não são permitidos adiamentos ou extensões de elegibilidade.

(mais…)

EXIN Fundamento de Ethical Hacking (EHF) – Guia de Preparação

A tecnologia da atualidade está se movendo rapidamente e mudando a forma de fazermos negócios. Por padrão, as empresas digitalizam todas as informações, armazenam seus dados na nuvem e usam software de código aberto. Isso levanta questões de segurança de informações relacionadas com a infraestrutura da rede e do sistema. O propósito do Ethical Hacking é o de avaliar, de maneira legal, a segurança de um sistema ou rede de computador por meio da descoberta e exploração das vulnerabilidades.

O módulo Fundamentos de Ethical Hacking EXIN abrange as etapas básicas do Ethical Hacking: coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas. Os candidatos deverão estar muito conscientes da diferença entre o hackinglegal e ilegal, bem como das consequências de seu uso indevido.

Mais detalhadamente, o candidato desenvolverá uma compreensão dos seguintes tópicos:

  • Detecção de rede (coleta de informações a partir do tráfego de rede)
  • Cracking (Quebra de códigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio
  • Varredura da vulnerabilidade da rede
  • Invasão básica em sistemas de computador
  • Cracking de senhas
  • Hackeamento baseado na web, contendo Injeções SQL (SQLi), Scripts Cruzados entre Sites (XSS), Inclusões de Arquivos Remotos (RFI)

(mais…)

Certificações em Gestão da Continuidade de Negócios e Recuperação de Desastres

 

De forma objetiva, exibirei uma breve descrição sobre cada uma das organizações que possuem as certificações mais conhecidas na atualidades e as suas certificações, assim como a qual pública se destina, valores dos exames e outras características relevantes.

(mais…)