Top 9 certificaciones de seguridad de TI ¡ANUNCIO IMPORTANTE! Este artículo fue escrito hace varios años. Por favor, consulte nuestra que contiene un montón de nuevos cursos. Si usted está buscando una certificación en seguridad de la información entonces es posible que se sienta un poco confuso, ya que hay casi una docena certs reconocidas internacionalmente para elegir. Los pesos pesados, o más bien los más conocidos certificaciones de seguridad por ahí tienden a girar en torno a los ofrecidos por EC-Council, a saber, el Certified Ethical Hacker (CEHv8) y de CompTIA Security , pero hay otros! Hemos organizado las certificaciones de proveedores neutrales en secciones separadas para que pueda revisar las diversas opciones de formación y de auto-estudio (junto con las tarifas asociadas) y también hemos puesto una pequeña prueba juntos para que usted intente! Si pasa la prueba de la práctica de elección múltiple en la vida real a continuación, que son sin duda en un lugar muy bueno y debería considerar la posibilidad de obtener la certificación. Cada prueba, disponible en todas nuestras cuatro certs, dura sólo cinco minutos y hay diez temporizadapreguntas. Si necesita ayuda, por favor, póngase en contacto con nosotros por OK, así que de nuevo al palo! ¿Cuáles son otras certificaciones de seguridad de la información? 1. 2. 3. 4. CSTA - Certified Security Testing Asociado 5. GPEN - GIAC Certified Tester Penetración 6. OSCP - Ofensiva de Seguridad Certified Professional 7. CEH - Certified Ethical Hacker 8. ECSA - Analista de EC-Council Certified Security 9. CEPT - Experto Certificado Penetración probador salvo manifestación estas certificaciones son evaluadas por elección múltiple y que requieren educación continua. CPTC y CPTE (primero y segundo en nuestra lista) Tomar cada una de estas certificaciones en orden: CPTE y CPTC son muy similares - pero el CPTC es ligeramente más orientada hacia el final del negocio de pruebas de penetración. Mile2 ofrecer estas dos certificaciones de seguridad y ya hemos hablado largo y tendido sobre las diferencias entre También tenemos una descarga que examina CPTE en resumen En Mile2 se está convirtiendo rápidamente popular debido a los militares de EE.UU. adoptando varios de sus cursos yel hecho de que tienen excelentes instructores. Para obtener más información, por favor haga clic en el enlace de arriba dentro de este apartado. CompTIA Security (también conocido como SY0-301) (tercera en nuestra lista) La certificación es un excelente todo terreno de seguridad de la información. Después de haber existido por mucho tiempo - CompTIA, como la caridad y la organización sin proveedor, sigue siendo un organismo de formación de TI altamente venerado. Tenemos una y una enorme cantidad de información relacionada con la seguridad incluyendo: "¿Por qué estudiar CompTIA Security ?, ¿Cómo romper en el campo de seguridad de la información, (detallado) Seguridad programa, la estructura del examen - ¿cómo es calificado ?, practicar centro de examen en línea (virtual Test Center), una visión general de los acrónimos requeridos, salarios esperados y oportunidades en 2013, la vía por supuesto CompTIA, 300 preguntas de la entrevista y el 13 de entrevista que no al! Usted puede conseguir todo eso en un bonito formato pdf Worth Reiterando que también ofrecemos gratis un examen de prácticas de seguridad con respuestas modelo! Sin embargo - si usted no tiene tiempo para perforarhacia abajo en todos esos datos que aquí hay una lista de los módulos que tendría que aprender si decide tomar el examen de seguridad y certificación. 1.0 Red de Seguridad 1.1 Explicar la función de seguridad y el propósito de los dispositivos y tecnologías de red 1.2 Aplicar y poner en práctica los principios de administración de red seguras 1.3 Distinguir y diferenciar los elementos del diseño de la red y sus compuestos 1.1 Explicar la función de seguridad y el propósito de los dispositivos y tecnologías 1.4 de la red Implementar y utilizar protocolos comunes 1.5 Identificar los puertos de red por defecto utilizados comúnmente 1.6 Implementar red inalámbrica de forma segura 2.0 cumplimiento y seguridad Operacional 2.1 Explicar la función de seguridad y el propósito de los dispositivos y tecnologías de red 2.2 llevar a cabo estrategias de mitigación de riesgos 2.3 Explicar la función de seguridad y el propósito de los dispositivos de red y tecnologías 2.4 Explicar la importancia de la conciencia y la formación relacionada con la seguridad 2.5 Comparar y contrastar aspectos de la continuidad del negocio 2.7 Explicarel impacto y el uso adecuado de los controles ambientales 2.8 Ejecutar los planes y procedimientos de recuperación de desastres 3.0 Amenazas y Vulnerabilidades 3.1 Analizar y diferenciar entre los tipos de malware 3.2 Analizar y diferenciar entre los tipos de ataques 3.3 Analizar y diferenciar entre los tipos de ingeniería social 3.4 Analizar y diferenciar entre los tipos de ataques inalámbricos 3.5 Analizar y diferenciar entre los tipos de ataques a aplicaciones 3.6 Analizar y diferenciar entre los tipos de técnicas de mitigación y disuasión 3.7 Implementar herramientas de evaluación y técnicas para descubrir las amenazas y vulnerabilidades de seguridad 3.8 En el ámbito de los estudios de vulnerabilidad, explicar el uso adecuado de las pruebas de penetración frente a la vulnerabilidad de exploración 4.0 aplicaciones, datos y seguridad de host 4.1 Explicar la importancia de la seguridad de las aplicaciones 4.2 Llevar a cabo los procedimientos pertinentes para establecer la seguridad del host 4.3 Explicar la importancia de la seguridad de datos 5.0 control de Acceso y Gestión de identidad 5.1 Explicar lala función y el propósito de los servicios de autenticación 5.2 Explicar los conceptos fundamentales y las mejores prácticas relacionadas con la autenticación, autorización y control de acceso 5.3 Implementar controles de seguridad adecuados cuando se realiza la gestión de cuentas 6.0 Criptografía 6.1 Resumir conceptos de criptografía en general 6.2 utilizar y aplicar herramientas y productos 6.3 explicar la criptográficos apropiados conceptos básicos de infraestructura de clave pública PKI 6.4 Implementar, gestión de certificados y los componentes asociados CSTA - certificado de Seguridad Pruebas Asociado (cuarta en nuestra lista). CSTA es mantenido por una organización británica llamada 7Safe. CSTA es un curso de cuatro días y tiene un programa algo así como el Certified Ethical Hacker por EC-Council. 7Safe tiene una red de centros de formación autorizados. CTSA se entreteje dentro de las pruebas de laboratorio - es decir, el curso es muy práctica y práctica. Será interesante ver la captación de CSTA. Nuestra impresión es que tendrá un momento difícil en contra de la fuerza establecida y.La premisa para esta certificación de seguridad es pensar y comportarse como un hacker para que el alumno mejor aprender y prepararse contra los ataques. Todo esto es excelente, pero apenas se parece muy familiar para CEH. De todas formas - buena suerte para ellos y sin duda volveremos a mantener una estrecha vigilancia sobre su progreso y por supuesto la aceptación. En sus propias palabras, "El curso CTSA es adecuado para los administradores de sistemas de TI, agentes de seguridad y pruebas de penetración en ciernes." Entendemos que la CSTA es un camino de progresión hacia un objetivo final de convertirse en un probador registrada CREST. ABIERTO - GIAC Certified Penetration Tester (quinto en nuestra lista) GIAC afirma ser el "supuesto pentesting metódica" más que capacita al estudiante para buscar y destruir las vulnerabilidades de seguridad dentro de las configuraciones débiles, sistemas sin parches, y las arquitecturas heredadas o fallida / heredados. SANS hace hincapié en la formación del estudiante para trabajar con sistemas heredados defectuosos que sin duda tiene un atractivo en una entrevista de trabajo, sobre todo si elposición es para rectificar una red o sistema informático "roto". Ciertamente, un curso muy profundo GIAC busca cubre todos los elementos de pruebas de penetración exitosa red mediante la capacitación de los estudiantes para mejorar la postura de seguridad de su empresa. De acuerdo con el resumen del curso, los estudiantes aprenden a realizar reconocimiento detallado, la exploración, la experimentación con numerosas herramientas en ejercicios prácticos y la explotación. Al igual que en CPTC (consultoría / cert-negocios apoyado de mn2) GIAC también incluye un módulo de auditoría profesional: es decir, la formación incluye un módulo diseñado para ayudar a los estudiantes a entender la forma de escribir el informe que va a maximizar el valor de la prueba de penetración, tanto desde la gestión y técnico perspectiva. GIAC como era de esperar también incluye el trabajo de laboratorio para ayudar al trabajo de los estudiantes con los marcos de explotación y todas las herramientas necesarias Pentesting. OSCP - Ofensiva de Seguridad Certified Professional (sexto en nuestra lista) El poderoso BackTrack pentesting distro está conectando a esta TIcertificación de seguridad - es decir que es la misma organización - Ofensiva de Seguridad. (Si usted está interesado en distribuciones de Linux pentesting ponemos juntos una cadena - que incluye nuestro favorito: Caja posterior). Relativamente nuevo en la etapa del curso de formación "ofensivo Security101" parece ser maduración bien y ganando aceptación. Sin duda fue una decisión inteligente para crear un popular distro Linux y después añadirlo cursos de seguridad a él - porque, naturalmente, todas las herramientas contenidas dentro de la distribución son precisamente lo que el (y todos los cursos de seguridad de la información) requieren que usted sea competente con . Este curso proporciona una sólida comprensión del proceso de pruebas de penetración. Si entendemos correctamente el curso está dirigido principalmente al mercado de la TCC. El registro le da derecho a descargable "ofensiva de seguridad" 101 vídeos curso. Por un cargo adicional, puede optar por tomar su laboratorio en línea (acceso 30 días) y el desafío de certificación (similar al programa del curso de TCC mn2). CEH - Certified Ethical Hacker(Séptimo en nuestra lista) La certificación Certified Ethical Hacker, ofrecido por EC Council, es una certificación populares seguridad cibernética. El examen consta de 150 preguntas de opción múltiple que deben ser respondidas dentro de los 240 minutos con un PassMark del 70% de la última versión del Certified Ethical Hacker es la Versión 8. En cuanto a como ser pesado contenido - la CEH todavía tiene influencia en nuestra opinión. Creemos que EC-Council siempre han creído que para vencer a un usuario remoto, es necesario pensar como uno - y que, en nuestra opinión resume el curso perfectamente. CEH sumerge al estudiante de una manera práctica en donde se les enseña cómo trabajar, de prueba y de auditoría como un hacker ético profesional. El curso empieza dando instrucciones a los estudiantes cómo romper las defensas del perímetro y luego escanear y redes de ataque de manera efectiva. Fiel al principio de que se consiguió pensar mal para hacer el bien (es decir, pensar como un hacker) - los estudiantes también aprenderán a escalar privilegios, crear un shell seguro y qué medidas se pueden tomar para asegurar unasistema. Además, los participantes aprenderán acerca de detección de intrusiones, ataques DDoS, Desbordamiento de búfer, la creación de virus y más. ECSA - Analista de EC-Council Certified Security (octavo en nuestra lista) EC-Council son muy involucrada en la comunidad. Se organizan las conferencias en los EE.UU. y Asia, y han sido pioneros en algunas realmente grandes certificaciones de seguridad de TI. Sus cursos se ofrecen ya sea en línea, a través de su entrega del curso iClass o instructor en vivo de Led (es decir, en persona). A raíz de la CEH es la ECSA - o CSA. La ESCA está diseñado para realizar mejor las auditorías de los sistemas de seguridad, en otras palabras, ¿cuáles son el resultado de la PenTest? La ECSA es muy similar al de CPTC mn2 en que el curso está enfocado al cliente en ser capaz de presentar datos precisos y sugerencias post-prueba para el empleador y / o clientes. ESCA hace una continuación de la CEH (y de hecho EC-Council sugerimos que primero termine Ethical Hacker) debido a que el post-informadores sólo se puede lograr con una comprensión de laprocesos en el primer lugar. En resumen, el propósito de la ESCA es añadir valor a un profesional de la seguridad con experiencia ayudándoles a analizar los resultados de sus pruebas de penetración. CEPT - Certified Expert Penetración Tester (noveno en nuestra lista) Al igual que el resto, esta certificación se evalúa por elección múltiple (100 preguntas con un PassMark del 80%). Esta certificación es diferente al resto porque se basa más en la comprensión de la programación y el código real. Usted realmente debe hablar C +, Python y entender compiladores / ensambladores antes de tomar este curso. A continuación se presenta un resumen del programa de estudios y módulos que el estudiante debe realizar para pasar la certificación de la CEPT. Hay nueve módulos: 1. Pruebas de Penetración 2. Metodologías ataques de red 3. Red 4. Recon Shellcode 5. 6. Ingeniería inversa daños en la memoria / vulnerabilidades de desbordamiento del búfer 7. Aprovechar la Creación - Arquitectura de Windows 8. Creación Exploit - Linux / Unix Arquitectura 9 . vulnerabilidades de aplicaciones web En resumen!Es una tarea gigantesca para comparar y describir con precisión el 100% de todos estos cursos, especialmente cuando se toma en cuenta el sesgo y la reputación de la industria. Es muy fácil para esta discusión para introducir un "¿merece la pena" ángulo de - pero en su lugar nos trató sólo para permanecer dentro de un académico o mejor dicho, la dimensión de formación. Estamos interesados en lo que realmente se aprende y lo que el programa contiene. En resumen - y esto es un verdadero resumen básico! - Pensamos que la CEH es ampliamente conocido y de recursos humanos - se está convirtiendo rápidamente en una casilla de verificación que ayuda a conseguir esa entrevista. CPTC y CPTE son similares en que tienen un mayor asesoramiento y negocios papel que ellos - que es grande si usted está ya clasificado, pero que falta que del lado del cliente de negocios a su curriculum vitae. GIAC se ve en las pruebas de penetración a partir de un enfoque muy metódico y Seguridad es el ganador en todos los aspectos debido a su "longevidad y la prueba de concepto con su" programa sólido.