Mostrando postagens com marcador certificação. Mostrar todas as postagens
Mostrando postagens com marcador certificação. Mostrar todas as postagens

sexta-feira, 22 de maio de 2015

E ai pessoal!

Vários leitores me pediram indicações de cursos, então vai ai uma lista de cursos.



Coloquei apenas os cursos que já fiz ou conheço alguém que fez, ou até mesmo tem ótimas referências e reputação.

Se você conhece algum outro curso ou instituição que não está listado aqui e você recomendaria comente aqui no post. Se você tem uma instituição ou dá algum curso e quiser nossa avaliação estamos dispostos a acompanhar as aulas e avaliar ;)

E vamos a lista. Separei em 3 categorias: gratuitos, pagos não tão caros e pagos caros.

Gratuitos

  • MVA: Microsoft Virtual Academy. Muito bom se quer virar um mestre em Microsoft. Quando eu fiz os cursos lá tinha uns 5 - 6 cursos, e 1 ou 2 eram meio genéricos de segurança. Hoje tem curso de tudo que é coisa lá. Os certificados lá tem um certo valor, mas nem comparado a uma certificação internacional. Da pra dar uma brincada por la com algumas soluções da MS e algo meio genérico como boas práticas de alguma coisa por exemplo. Idioma: Inglês na sua maioria as grande variedade em português.
  • Escola Virtual Bradesco: Curso de tudo que é coisa, inclusive algo de informática e se não me engano algo bem básico de segurança. Na minha opinião esses cursos são muito básicos e na maioria dos casos nem compensa o tempo tirado para olhar, mas mesmo assim, de uma olhadinha para ver se te interessa. Idioma: Português
  • Intel Academy: Tinha uns cursinhos legais e meio aprofundados de tudo um pouco de computação. Não sei onde foi parar. Se alguém souber onde foi parar o link para os cursos da Intel comente ai. Idioma: Inglês
  • Coursera: Basicamente disciplinas de diversas universidades do planeta, inclusive algumas do Brasil mesmo, tem certificado. Não tenho certeza da validade deles porque nunca tive vontade de terminar nenhum curso que comecei la. Idioma: Inglês e português.
  • EdX: Mesma coisa do Coursera… Idioma: Inglês.
  • Security Tube: Bons cursos, tipo video aula de youtube, bons conteúdos, do intermediário ao avançado. O maior problema é entender o sotaque inglês daqueles indianos… Idioma: Inglês.
  • Cybrary.it: Conheci recentemente. Tem uma galera forte dando aula de graça la. Parece ser muito bom, tem certificado, não sei como funciona a validade dele, mas pelo nível dos professores da pra meter no currículo, as aulas são gratuitas, o certificado só fazendo uma doação para o site para ganhar. Melhor free que conheci até agora.

Pagos não tão caros

  • Udemy: Cursos de tudo que se pode imaginar, relativamente baratos (cerca de 20 dólares), sem certificado, mas conteúdos de primeira. Ficar sempre ligado que direto tem promoção. Comprei esses dias por 50 dólares no total 4 cursos de segurança, 2 de linux e 1 de Wordpress. Idioma: Inglês.
  • SecurityTube: Eles tem cursos pagos além dos gratuitos. Estão querendo meter uma certificação com validade internacional, não sei a quantas anda. Os cursos devem ser bem bons mas mesma coisa, o sotaque dos indianos… Nem ideia de preço. Idioma: Inglês.
  • Clavis: Cursos já de preço começando a aumentar. Cerca de 1000 reais por curso. Certificado válido em todo o território nacional. Cursos EXTREMAMENTE bons para o pessoal iniciante e alguma coisa para intermediário. Vale muito a pena. Fiz uns 5 cursos com eles, o que eu fiz foi o pacote Formação de Auditor em Testes de Invasão. Era o curso de pentest em redes e computadores, pentest pentest em aplicações web, pentest em redes wifi, metasploit, e direito. Clavis também tem cursos e certificações internacionais como CEH, Sec+ e etc. Não fiz ainda mas os cursos de forense, analise de malware e engenharia reversa deles deve ser interessante. Idioma: Português.
  • 4linux: similar a Clavis, mas focada em linux. Fiz la os cursos oficiais da certificação LPI. Fiz LPI 1, LPI 2 e LPI 303. Só não fiz a prova das certificações porque faltou grana. :D Ganhei também em um sorteio os cursos de segurança deles. Todos eles extremamente bons. Idioma: Português.

Pagos caros

  • Offensive Security: Caríssimo, olho da cara, mas uma das certificações mais respeitadas do mercado mundial até onde eu sei. Bagulho é bem barra pesada aqui. Cursos variam de 400 a 2000 dólares. Idioma: Inglês.
  • SANS: Também um dos mais respeitados do mercado mundial. Aqui é só para os illuminati, curso vai de 2000 a 10000 dólares. :D Idioma: Inglês.

Agora é com você, só ter vontade, em alguns casos juntar uma graninha e partir para o estudo!

quarta-feira, 17 de setembro de 2014

E ai galera!

Para o pessoal que está estudando para tirar a CEH ou só por curiosidade, encontrei um site muito interessante que tem diversas questões para testar o conhecimento.

O site contém outras certificações além da CEH, e parece estar em constante atualização, agregando novas questões e certificações.

Fica ai a indicação do Skillset.

segunda-feira, 23 de junho de 2014

Toda empresa deseja possuir funcionários qualificados e consequentemente, eficazes. No entanto, poucas organizações investem na formação de seu pessoal, considerando que isto deve partir do profissional ou, no caso das que investem, ofertam treinamentos apenas quando não estão com o orçamento apertado.

Embora seja difícil mensurar o retorno de investimentos em formação, vale ressaltar que algumas questões não podem ser facilmente visualizadas em uma análise de retorno sobre investimento (ROI), como é o caso do treinamento e qualificação de pessoal. Assim sendo, o grande número de benefícios intangíveis que são derivados de uma capacitação, independente da forma como a mesma seja dada, são um forte argumento contra cortes de orçamento de formação.

Entre os principais benefícios adquiridos com programas de desenvolvimento profissional, podemos citar:

- Soluções inovadoras: Quando confrontados com situações desafiadoras, distintas do que estão acostumados, os profissionais podem vivenciar uma troca de informações e experiências, tendendo a se deparar com soluções inovadoras. Ao retornar, os mesmos trazem novas perspectivas, muitas vezes de outras organizações e profissionais, utilizando-as para lidar com seus próprios desafios.
- Novos contatos profissionais: Conferências e programas educacionais oferecem oportunidades para os profissionais melhorarem o relacionamento com colegas de profissão, clientes e fornecedores. Tais conexões de alta qualidade profissional ajudam a lidar com a maioria dos desafios de negócios.
- Entusiasmo revitalizado: Ao serem desafiados por novas ideias e perspectivas, muitos funcionários apresentam uma revitalização no entusiasmo, ao perceberem que podem aplicar o novo conhecimento adquirido às responsabilidades profissionais atuais. Além disso, o profissional se sente valorizado pela empresa e a sua produtividade tende a aumentar.
- Ampliação de perspectiva: A troca de conhecimentos e opiniões a respeito de produtos e tendências, proporcionada por conferências e programas educacionais, ajudam a desenvolver e melhorar a perspectiva de trabalho. Novamente, o profissional se sente valorizado e busca retribuir com maior produtividade, visualizando um crescimento dentro da empresa.

Todos esses benefícios passariam despercebidos por uma análise de investimentos. No entanto, naturalmente, a formação possui um valor. Por esse motivo, organizações que possuem interesse em qualificar seus funcionários mas não apresentam condições, ou não desejam arcar com despesas como viajem, hospedagem e/ou não possam ter empregados vitais afastados das atribuições, podem agregar valor com treinamento baseado em computador. Nos dias de hoje, treinamentos a distância apresentam qualidade equiparada aos presenciais, com diversas vantagens, tanto para a empresa quanto para o profissional, tais como: menor custo, maior comodidade, maior flexibilidade, entre outros.

Quanto as empresas que optam pelo treinamento virtual in-house, mantendo o funcionário no trabalho, vale ressaltar que uma parte importante de qualquer experiência de formação está na reserva de um tempo para se concentrar no material apresentado – o que pode ser prejudicado por múltiplas interrupções para questões do quotidiano de trabalho, tirando assim todo o valor do treinamento. O desenvolvimento profissional é crucial em setores em rápida mutação, como é o caso da Tecnologia da Informação, e assim sendo, cortes significativos nos orçamentos de formação irão resultar em uma força de trabalho incapaz de atender os futuros desafios inerentes à profissão. Não economize na educação dos funcionários. Isso pode custar muito caro depois!

Maiores informações através do link.

Fonte: Seg Info

quinta-feira, 27 de março de 2014

Professores da Pontifícia Universidade Católica do Rio Grande do Sul foram certificados pelo Distinguished Educators 2014 da Apple.

O reconhecimento envolve ações inovadoras realizadas em sala de aula, com o uso de tecnologias da empresa. Com o objetivo de estimular a aprendizagem, a iniciativa faz parte do projeto LabsMóveis da universidade, que disponibiliza notebooks e tablets para estimular a interação do aluno com conteúdos e exercícios disponíveis no meio digital.

Os professores selecionados na PUC-RS são Ana Elisabeth Poli de Figueiredo e Raquel da Luz Dias, da Faculdade de Enfermagem, Nutrição e Fisioterapia; Sônia Maria Bonelli, da Faculdade de Educação; e Eduardo Campos Pellanda, da Faculdade de Comunicação Social (Famecos).

A Famecos, por exemplo, utiliza as plataformas mobile da multinacional desde 2010. Alunos utilizam os equipamentos para capturar, editar e publicar vídeos e áudios.

Além disso, produzem conteúdos para iBooks. Com o apoio do LabsMóveis, essas iniciativas foram ampliadas para um número maior de alunos.

A reportagem buscou outras universidades brasileiras certificadas pela Apple e encontrou apenas a USP, além do Centro de Educação Profissional do grupo Marista do Paraná.

Entretanto, Universidades como a de Nebraska, Lincoln e a Walter State, de Morristown nos Estados Unidos contam com professores certificados pelo programa.

O programa Apple Distinguished Educators é parte de uma comunidade global de líderes educadores reconhecidos por utilizar a tecnologia Apple de forma inovadora, dentro e fora da sala de aula.

Esse grupo trabalha entre si e com a Apple, a fim de trazer ideias relevantes e inovadoras para os alunos. Hoje existem mais de 2 mil integrantes nessa rede, espalhados pelo mundo, dos Estados Unidos à China, da Nova Zelândia à Turquia.

Seguido dessa ocasião, em outubro do ano passado o Tecnopuc anunciou a vinda de um Centro de Capacitação em Tecnologias Apple instalado dentro do Instituto Eldorado.

O Centro ofereceu logo de início o Brazil Education Program for iOS Development (BEPiD), curso de capacitação na plataforma iOS, dando fim a um grande período de especulação sobre as intenções entre ambas as partes.

A proximidade entre as instituições se reafirma já que Maurício Cristal, professor de ciência da computação na PUC-RS, ocupa a posição de gerente do programa de P&D da Apple no Brasil.

Fonte: Baguete

segunda-feira, 24 de fevereiro de 2014

A Eccouncil, organização que certifica profissionais em segurança da informação, transformando hackers em pentesters profissionais foi hackeada. Sim, você leu certo, a organização que da a CEH (Certified Ethical Hacker) e outras foi hackeada. Não estamos criticando aqui as certificações ou modelo de negócio. O site já está fora do ar, mas se você entrasse na página a algumas horas atrás iria ver a seguinte página:


Podemos analisar um pouco mais a fundo a situação. Após isso, muitas questões e preocupações serão levantadas, e muitas pessoas apontarão o dedo para a Eccouncil. Podemos confiar nos certificados deles se eles não são seguros? 

Sim, a concorrência vai cair em cima do acontecimento, vamos ver em algum tempo como a Eccouncil vai lidar com isso e aguardar uma declaração.

E você, o que acha disso?

Fonte: E-hacking

terça-feira, 17 de setembro de 2013

Fabricante está diminuindo o número de horas de treinamento e de especializações, para que os parceiros mirem e angariem novos clientes de pequenos e médios negócios
A Cisco redesenhou suas especializações para PMEs e cortou o número de horas de treinamento para que os canais atinjam as pequenas e médias, em esforço para integrar provedores de serviços que podem ajudar a fabricante em novas rotas neste nicho de mercado.
Segundo Steve Benvenuto, diretor sênior de desenvolvimento de negócios para o programa de parceiros, estratégia e planejamento da Cisco, a companhia uniu os dois antigos certames de especializações – Small Business e Small Business Foundation (SBF) – em um. A fabricante os consolidou para fazer com que o programa e os processos de especialização sejam mais fáceis para os parceiros.
“O ponto principal foi realmente simplificar a abordagem para nossos parceiros que estão focados neste espaço [de PMEs]”, afirma Benvenuto.
Junto ao movimento de rodar várias especializações dentro do mesmo conjunto, a Cisco está reduzindo o número de requisições que os parceiros precisam para obter uma nova especialização. Especificadamente, Benvenuto diz que a companhia está cortando o número de treinamentos que os canais precisam completar para alcançar a especialização para PMEs, de 15 para quatro horas.
“Nos últimos anos, nós estávamos adicionando treinamentos e construindo especializações em cima”, diz. “Agora estamos dizendo ‘vamos assumir uma abordagem mais clara e objetiva.’”
Os cursos, junto com os recursos de treinamento de PMEs, estão também sendo atualizados para incluir um novo material específico para a nuvem, produtos de telepresença, virtualização e switches para data center, conta o executivo. Os cursos estarão disponíveis de graça no portal Cisco Partner Education Connection, e os distribuidores da fabricante também contarão com instruções para rodar as novas linhas de processos nestes tópicos.
A Cisco, atualmente, conta com certa de 11 mil parceiros em todo o mundo com especializações para PMEs. A reconstrução das especializações e a redução das requisições para treinamentos refletem o amplo esforço da organização em mirar parceiros que olhem o mercado das pequenas e médias.
Robert Betzel, CEO da Infinity Network Solutions, acredita que as novas medidas beneficiarão especialmente os pequenos parceiros, que não necessariamente contavam com tempo ou um headcount para assumir as requisições anteriores.
“A Cisco quer fazer com que canais que queiram trabalhar com a marca, mesmo que sejam pequenos, consigam fazê-lo”, diz Betzel. “Eu teria recebido de braços abertos o que eles estão fazendo hoje, quando eu comecei, e assim poderia ter tido uma parceria com a Cisco ainda mais cedo.”

Fonte: Crn.Itweb


terça-feira, 6 de agosto de 2013

Você quer estudar e seguir carreira na área de segurança da informação mas não sabe para onde ir? Seus problemas acabaram, confira esse fluxograma criado pela Clavis.

A Clavis Segurança da Informação, a fim de minimizar dúvidas sobre as certificações na área de Segurança da Informação, patrocinou: o artigo Principais Certificações na área de Segurança da Informação – Segurança de Redes, Forense Computacional, Segurança no Desenvolvimento de Software, Gestão e Auditoria; os podcasts SegInfocast #4 – Certificações na área de Segurança da Informação e SegInfocast #1 – Certificação CompTIA Security+ publicados no Blog SegInfo; e ainda o Webinar #15 – “Certificação CompTIA Security+ | Yuri Diógenes”. Agora está disponibilizando o roadmapabaixo para ajudar ainda mais os interessados em obter certificações na área de SI.
Veja mais detalhes sobre as certificações abaixo.
roadmap-clavis-certificacoes

Passo inicial

CompTIA Security+, é o primeiro passo para todas as áreas de Segurança da Informação. Ela é o passo inicial para os profissionais da área de Segurança da Informação, pois aborda conceitos básicos de Segurança da Informação, tais como: Segurança de Redes; Conformidade e Segurança Operacional; Ameaças e Vulnerabilidades; Segurança de Aplicações, Dados e Estações; Controle de Acesso e Gerência de Identidade; e Criptografia.
Ela garante que os candidatos não estarão somente aptos a aplicar os conhecimentos de conceitos, ferramentas e procedimentos de segurança para reagir a incidentes de segurança, como também estarão aptos a antecipar riscos de segurança, sendo capazes de tomar as medidas proativas necessárias.

Formação Completa em Teste de Invasão

Logo após a certificação CEH (Certified Ethical Hacker) que tem sido amplamente utilizado pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo DSIC(Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Institucional da Presidência da República.
Fechando a formação Auditor em Teste de Invasão temos a certificação EC-Council Certified Security Analyst (ECSA) que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.

Formação Completa em Forense Computacional

Finalizando temos a CHFI (Computer Hacking Forensic Investigator), uma certificação que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes. Computer forensics é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Gestor de Segurança da Informação

Para aqueles que pretendem seguir a área de Gestão em Segurança da Informação, o próximo passo após a Security + é aCISM (Certified Information Security Manager). A CISM é hoje a principal certificação em Segurança da Informação, por ser destinada especificamente aos profissionais que visam atuar ou já atuam na gestão de segurança da informação. Ela é para profissionais que projetam, dirigem e avaliam os programas de segurança de informação de corporações.
Seguindo o roadmap, sugerimos a CASP (CompTIA Advanced Security Practitioner), que abrange conhecimentos técnicos e habilidades necessárias para projetar, conceituar e aplicar soluções de segurança em ambientes corporativos complexos.
Finalizando a área de gestão, temos a CISSP – Certified Information Systems Security Professional. Um CISSP é um profissional de segurança da informação que define a arquitetura, design, gestão e/ou controles que garantem a segurança de ambientes corporativos. A vasta amplitude de conhecimentos e experiências necessários para aprovação no exame é o que diferencia um CISSP. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Formação Desenvolvimento Seguro

Por último, para aqueles que pretendem seguir a área de desenvolvimento seguro, temos o treinamento Desenvolvimento Seguro – Security Development Lifecycle (SDL). Usando metodologias de mercado, normas internacionais e ferramentas disponíveis na Internet, os alunos serão capacitados nas técnicas de desenvolvimento seguro, análise de riscos e implementação do SDL, possibilitando que o aprendizado seja utilizado para incluir os aspectos necessários de segurança nos processos de desenvolvimento e/ou manutenção de software.
Fechando esta área, sugerimos o CSSLP (Certified Secure Software Lifecycle Professional)A CSSLP foi uma das primeiras certificações no mundo a abordar o desenvolvimento seguro. Possui como requisito 4 anos de experiência, no mínimo, em desenvolvimento seguro. Certifica proficiência em: desenvolvimento de um programa de segurança de aplicações na organização; redução de custos de produção, vulnerabilidades em aplicações e atrasos de entrega; melhoria da credibilidade da organização e da sua equipe de desenvolvimento; redução de perda financeira devido a violação de softwares inseguros. A Academia Clavis em breve abrirá uma turma para o treinamento oficial CSSLP.

Fonte: Blog Clavis

quinta-feira, 4 de julho de 2013

Não é nenhum segredo o fato de que a área de segurança é o principal ponto que uma empresa deve focar, principalmente ao utilizar a internet ou VPN’s para fatores críticos da empresa. A certificação Certified Ethical Hacker (CEH) lhe ajuda no processo de montar esta segurança para o bem da sua empresa.

Crimes através da internet tem se tornado cada vez mais comum nos últimos anos, causando prejuízos de milhões de dólares para grandes empresas. Com o número de hackers em constante crescimento no mundo virtual, estas empresas estão enfrentando diversos problemas relacionados com as suas redes, websites e informações confidenciais. Portanto, como poderei defender a minha empresa destes ataques? Quais pessoas devo contratar para o meu time que irão me auxiliar neste processo? Esse é justamente o perfil dos profissionais que são certificados pela a CEH.

A certificação CEH – Certified Ethical Hacker, é uma certificação do bem, onde profissionais com este título irão simular ataques a sua empresa para garantir se a segurança existente é realmente suficiente para o sucesso da suas operações. Este profissional irá procurar todos os pequenos detalhes e brechas de falha de segurança da sua infra-estrutura e irá propor soluções para que estas vulnerabilidades deixem de existir. Ele realmente possui todo o perfil de um hacker, porém ele não tem o objetivo de prejudicar a funcionalidade da sua companhia, até porque é esta empresa que irá pagar o seu salário ao final do mês.

Agora vem a grande pergunta… Qualquer pessoa pode ser um Certified Ethical Hacker? A resposta para esta pergunta é sim. Você mesmo poderá ser um CEH caso desejar. Por outro lado, é necessário ter algumas características únicas para atingir o sucesso nesta carreira. A prova de certificação é aplicada por a EC-Council (International Council of E-Commerce Consultants), e possui o valor de 250 dólares. Você poderá realizar a preparação através de estudos próprios, como livros, ou através de cursos oficiais, que já existem aqui no Brasil! Vale lembrar que todos os profissionais que queiram alcançar este título devem comprovar através de documentos uma experiência de no mínimo 2 anos na área. O treinamento oficial possui nada menos que 67 módulos, com uma duração de 30 minutos até 5 horas cada módulo. Foquem bastante na parte de experiência profissional, pois a EC-Council verifica sim caso a caso o seu passado para lhe fornecer ou não o título de CEH.

Fui aprovado no exame.. E agora? Bom, primeiramente é interessante informar que você terá que renovar o seu título a cada 3 anos, realizando novas provas e treinamentos. Agora vem a parte interessante que é trabalhar diretamente com este setor. O número de empresas que procuram profissionais com este perfil no Brasil está aumentando mês após mês, principalmente para grandes companhias que possuem participação no cenário mundial. Pesquisas realizadas nos EUA mostraram que o aumento de vagas de trabalho que procuram profissionais com a certificação CEH aumentou quase 37% somente no último ano. Aconselho fortemente a você realizar este exame caso você goste dessa área de segurança e, principalmente, de enfrentar novos desafios.

Ela já está na minha listinha como uma futura certificação que desejo atingir. Agora só resta uma pergunta… quando realizá-la? ;)

Um grande abraço a todos vocês!

quarta-feira, 3 de julho de 2013

E ai pessoal!

Estou estudando para tirar futuramente a CEH, provavelmente a mais conhecida das certificações da Ec-Council. Já cansado de estudar, resolvi procurar na internet alguns testes e simulados para testar como estão meus conhecimentos. Eis que encontro este site, com várias questões de provas e testes de todas as certificações da empresa.

Não faço idéia de como isso foi parar ai, mas os conteúdos são atualizados e muito bons. Se você manja de inglês e está estudando para alguma certificação de Segurança da Informação, recomendo que faça alguns dos testes deste site.

Pelo título do site não parece que foi das formas mas ortodoxas que o conteúdo foi obtido, por segurança estou salvando todo o site, para futuras consultas. Quem sabe disponibilizo um pacotão aqui no site assim que terminar.

quinta-feira, 13 de junho de 2013

Seguindo a linha de posts sobre as certificações recomendadas pelo DSIC, este é destinado a área de Forense Computacional.
Veja também nosso último post, onde falava-se sobre as certificações relacionadas a área de Segurança de Redes e Segurança no Desenvolvimento de Software e o artigo completo com todas as áreas através do link: www.seginfo.com.br/principais-certificacoes-na-area-de-seguranca-da-informacao. Boa leitura!

Recomendação do DSIC no que tange a área Forense Computacional

FocoCertificaçãoEntidade
Forense ComputacionalCHFI – Computer Hacking Forensic InvestigatorEC-Council
GCFA – GIAC Certified Forensic AnalystSANS
GCFE – GIAC Certified Forensic ExaminerSANS
GREM – GIAC Reverse Engineering MalwareSANS
Aqui abordaremos as certificações sugeridas para a área de “Forense Computacional”.

CHFI (Computer Hacking Forensic Investigator)
chfi-logo-black
Computer Hacking Forensic Investigator (CHFI) da EC-Council é uma certificação que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes. Computer forensics é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas. O treinamento oficial da EC-Council aborda 65 diferentes módulos. Veja a ementa completa no site do treinamento ministrado pela Academia Clavis.
GCFA (GIAC Certified Forensic Analyst)
GIAC Certified Forensic Analyst (GCFA) da SANS é uma certificação ideal para profissionais que trabalham na segurança da informação, com forense computacional e também no campo de resposta a incidentes. Certifica que os candidatos têm habilidades, conhecimento e capacidade para realizar investigações de incidentes computacionais, incluindo invasões, violação de dados, ameaças persistentes avançadas, detecção de técnicas anti-forense utilizadas, e casos de forense digital complexos.
GCFE (GIAC Certified Forensic Examiner)
Esta certificação da SANS é ideal para profissionais que atuam ou se interessam na área de segurança da informação, sobre o direito e a obrigatoriedade legal das indústrias com a necessidade em entender a análise forense computacional. A certificação concentra-se na coleta e análise de dados de sistemas operacionais Windows.
GREM (GIAC Reverse Engineering Malware)
Esta certificação da SANS é destinada aos profissionais que protegem uma organização contra códigos maliciosos. Os profissionais que possuem tal certificação estão aptos a efetuar engenharia reversa em malwares que possuem como alvos plataformas como Windows e navegadores web.
Até o próximo post!

Fonte: Blog SegInfo

quinta-feira, 23 de maio de 2013


De acordo com pesquisa organizada pela Edelman Privacy Risk, apenas 22% das empresas priorizam privacidade e segurança de informações pessoais, e apenas  19% afirmam ter o conhecimento e recurso para proteger os dados de clientes e  funcionários. A pesquisa foi feita com 6400 executivos responsáveis pelo  gerenciamento de dados em 29 países.

Mesmo com a crescente demanda dos consumidores, exigindo privacidade dos  seus dados, e com os novos decretos nº 7962, tratando a contratação do comércio eletrônico, e o decreto nº 7963 sobre a proteção e defesa do consumidor, os números continuam alarmantes.

Veja mais informações sobre a pesquisa e análise através do link.

No que tange o gerenciamento em Segurança da Informação, a ISACA possui a certificação CISM (Certified Information Security Manager), que é a única sobre o tema. A Academia Clavis, em parceria com a ISACA-RJ, está promovendo o treinamento online preparatório para a certificação.

Fonte: SegInfo

segunda-feira, 20 de maio de 2013

Para ficar mais fácil a organização dos posts sobre o guia da LPI vou postar um índice, para centralizar os posts e facilitar as buscas. E lembrando, estamos apenas na metade do guia para a prova 101. Isso quer dizer que além de terminarmos este guia ainda teremos outro com os conteúdos para a prova 102, para dai sim poder tirar a LPI 1.


E por em quanto era isso! Estude e revise tudo isso que já já vamos continuar com o guia.

Até a próxima!

sábado, 18 de maio de 2013

E ai galera!

Como pelo menos 50% da equipe do Blog está estudando para tirar a LPI a indicação não poderia ser outra coisa. A algum tempo eu comecei a rever meus estudos e resolvi comprar o livro LPIC-1 Study Guide da Sybex, um livro bem técnico, com bons exemplos e exercícios para reproduzir na prática.






Optei por este livro porque como eu já tenho o conhecimento e só preciso rever alguns pontos, não tenho a necessidade de ter um livro mais didático, mais simplificado. Outro ponto interessante é os programas de acompanhamento que pode-se baixar no site da Sybex com exercícios, simulados e outras dicas que podem ajudar tanto no estudo quanto dicas para a prova. Mas o principal motivo de ter escolhido este foi por não ter encontrado o livro LPI Linux Certification in a Nutshell que eu acreditava que era melhor, mas este está suficiente para meus estudos.

O livro traz muitos exemplos de onde cada um dos tópicos e ferramentas vão ser usados no dia a dia e é separado por capítulos, sendo cada capítulo um tópico do exame, e esses capítulos estão separados em duas sessões, a sessão sa prova 101 e da prova 102, ambas obrigatórias para a certificação.

Para quem consegue ler em inglês fica a dica de comprar na Amazon, eles entregam no Brasil e livros não são taxados nem retidos na receita, sem falar que são muito mais baratos, por exemplo este eu paguei US$ 30,00, coisa que aqui varia de R$ 80,00 a R$ 149,00.

Mais informações do livro no site da Amazon.

sexta-feira, 17 de maio de 2013

Olá pessoal!

Neste post, vamos ver alguns comandos, variáveis, arquivos e definições para administrarmos todos os parâmetros na nossa shell. Veja aqui como personalizar a sua shell para tirar o máximo proveito do seu terminal e atender suas necessidades.

As variáveis da “shell” têm o mesmo objetivo das variáveis que conhecemos na área da computação, ou seja, são áreas de memória que podem conter dados que serão utilizados por diversos programas. Quando estamos falando de variáveis em “shell” não precisamos nos preocupar em declará-las nem mesmo definir o seu tipo. Em “shell”, uma variável é definida simplesmente atribuindo-se um valor a ela. Por exemplo, se queremos ter em algum local na memória armazenado por algum motivo o número "35", basta declarar uma variável da seguinte maneira:
VARIAVEL1=35

Podemos usar este tipo de variável, chamada escalar, para armazenar tanto números quanto caracteres.

Para acessar ou referenciar as variáveis, precisamos usar o símbolo do cifrão ( $ ) antes do nome da variável. O exemplo abaixo escreve o conteúdo da variável na tela:
echo $VARIAVEL1

O comando “echo” é usado para imprimir algo na tela ou direcionar para um arquivo. Isso é bastante útil para automação. Na linha de comando o “echo” é útil para inspecionar variáveis de ambiente, que são parâmetros guardados em memória e que definem o ambiente em uso.

OBS: Não é obrigatório o uso de palavras maiúsculas no nome das variáveis, mas é uma prática muito recomendada para padronização.


Variáveis Locais e Globais


Quando falamos em variáveis em “shell” temos que ter em mente a divisão entre variáveis locais e de ambiente (ou globais). A diferença entre elas é que uma variável local tem visibilidade restrita, apenas ao escopo ao qual ela foi definida, e uma variável de ambiente tem visibilidade não só no escopo em que foi definida mas também em ambientes derivados.

A única diferença técnica entre variáveis locais e de ambiente é a forma de sua definição. Para definir uma variável local, basta atribuir um valor a um nome de variável. Para definir uma variável de ambiente o procedimento adiciona o comando “export” antes da definição. Abaixo mostramos exemplos de definição de variável local e de ambiente:
# LOCAL =" sem export na frente "
# export GLOBAL =" com export na frente "

Para remover uma variável, use o comando unset.

Para estas variáveis ficarem permanente para todos e funcionar em qualquer terminal deve-se colocar em um dos arquivos:
/etc/profile
/etc/environment

Algumas variáveis importantes:

EDITOR -> define o editor que abrirá um programa que chama o editor padrão. No debian, conseguimos fazer a alteração do editor através do comando update-alternatives –config editor.

TMOUT -> tempo em segundos de inatividade para deslogar automaticamente.

HOME -> home do usuário atual.

HISTSIZE -> tamanho do histórico de comandos.

PATH -> define quais diretórios pesquisar e a ordem na qual eles são pesquisados para encontrar um determinado comando.


Alias


Um recurso do “shell” que facilita muito a vida do usuário é a definição de “aliases”. Imagine que um usuário gosta de utilizar o comando “ls” sempre com os parâmetros“--color -h -l”. O que seria dele se toda vez que fosse executá-lo tivesse que escrever o comando com todos os parâmetros?! Para resolver esse tipo de situação, basta criar um “alias” para o comando “ls” que defina que cada vez que o usuário digitar um simples “ls” ele será sucedido pelas opções definidas, e o que será executado será o comando “ls --color -h -l”. Para criarmos esse “alias”, basta usarmos o comando abaixo:
alias ls = ’ls --color -h -l’

Caso você precise desabilitar um alias use o comando unalias alias_criado. E para ver todos os alias basta digitar o comando alias.


Login


Quando uma “bash” é executada como uma “shell” de “login” interativo ela lê e executa o arquivo“/etc/profile”, se ele existir. Esse arquivo deve conter as configurações gerais que se aplicam a todos os usuários do sistema. Após ler o “/etc/profile”, ela irá procurar por um dos arquivos:
~/.bash_profile
~/.bash_login
~/.profile

Esses arquivos estão na “home” do usuário, executando o primeiro que estiver disponível e tiver permissão de leitura. Além desses, executa também o arquivo “/.bashrc”. Perceba que esses são arquivos ocultos, pois estão precedidos por um (.). Quando a “bash” estiver sendo terminada (usuário fazendo logout), o arquivo “/.bash_logout” será lido e executado, caso ele exista. Através deste arquivo, podemos automatizar procedimentos como por exemplo limpar a tela ao se “deslogar” do sistema. Quando uma “bash” é chamada mas não é uma “shell de login”, o arquivo chamado será apenas o“/.bashrc”.

Os arquivos “/etc/issue” e “/etc/motd” são usados para mostrar mensagens para os usuários e não interferem na parte operacional do sistema. A diferença entre os arquivos “/etc/issue” e “/etc/motd”, é que o primeiro exibe uma mensagem para o usuário antes que o mesmo faça “login” no sistema, enquanto o segundo exibe uma mensagem após o usuário se “logar” no sistema. Há ainda o arquivo“/etc/issue.net”, que contém a mensagem exibida em “logins” remotos.

E ficamos por aqui, no próximo post vamos ver um assunto que assusta muitos usuários linux, os editores de texto no terminal.

terça-feira, 14 de maio de 2013

Olá pessoal! Estamos de volta! \o/

Voltamos, e agora com um domínio descente e com uma média de pageviews incrível. Aos poucos será introduzido algumas novidades para melhorar mais e mais nosso conteúdo. Irei dar foco, num primeiro momento a um guia de estudos super detalhado para a certificação LPI|C. Resolvi desenvolver esse guia por que estou me preparando para esta, minha primeira certificação.

Pretendo fazer as provas 101, 102, 201 e 202, constituindo assim os 2 níveis da LPI. Pretendo em um futuro próximo fazer o teste 303, LPI nível 3, com especialização em segurança. Então, este guia vai servir de estudo e prática para me preparar para os testes e um bom auxílio para quem está querendo prestar este teste também.

Este post servirá de índice para o guia que está por vir. Mas antes vamos a uma breve descrição de o que é a LPI:

“O LPI é reconhecido como a primeira organização do mundo a defender e ajudar o uso profissional do Linux, Open Source e Free Software através de certificação profissional. Os exames de certificação do LPI são aplicados em milhares de lugares no mundo, em vários idiomas e com o apoio de empresários, fabricantes e instrutores.”

Fonte: http://www.lpibrasil.com.br

Já sabemos o que é de fato a LPI, outra coisa importante que precisamos saber é quais são os conteúdos que são cobrados nos testes. Então vamos a eles:

101
  • Determinar e configurar preferências de hardware
  • Conhecer e manipular o sistema de boot
  • Manipular o sistema de Reboot, Runlevels e Shutdown
  • Conhecer e manipular as partições do sistema
  • Instalar e manipular um gerenciador de boot (GRUB e GRUB 2)
  • Conhecer e manipular compartilhamentos
  • Instalação de pacotes em ambiente Debian e Red Hat (dpkg e rpm)
  • Utilizar os gerenciadores de pacotes em ambiente Debuan e Red hat (apt, aptitude e yum)
  • Conhecer e manipular a linha de comando (isso deveria estar lá em cima xD)
  • Processar textos e usar filtros no terminal
  • Gerenciar arquivos pelo ambiente texto
  • Manipular redirecionamentos
  • Criar, monitorar e finalizar processos
  • Modificar prioridades de execução de processos
  • Realizar buscas em ambiente texto
  • Realizar manipulações básicas com o editor de texto VI
  • Manipular e manter a integridade de sistemas de arquivos
  • Controlar a montagem de sistemas de arquivos
  • Criar quotas de disco
  • Manipular permissões de arquivos
  • Conhecer e manipular Hard Links e Symbolic Links

102
  • Customizar o ambiente da shell
  • Criar scripts simples
  • Gerenciamento básico de bancos SQL
  • Instalar e configurar o X11
  • Instalar e configurar um gerenciador de janelas (kdm, gdm e xdm)
  • Configurações de acessibilidade
  • Gerenciar usuarios e grupos
  • Automatizar funções administrativas (CRON)
  • Localização e internacionalização
  • Gerenciando sistema de data (NTP)
  • Gerenciando logs
  • Agentes de transfêrencia de emails
  • Gerenciando impressões e impressoras
  • Fundamentos de protocolos de internet (TCP/IP)
  • Configuração básica de redes
  • Resolução de problemas básico em redes
  • Configurando cliente DNS
  • Gerenciando tarefas administrativas de segurança
  • Conhecer e manipular criptografia

Ufa! Tudo isso que deve-se saber para prestar as provas para a LPI 1, sim, apenas a primeira certificação da LPI. Mais adiante falaremos da LPI 2, primeiro vamos estudar para a 1 para depois se preocupar com a 2.

Nos próximos posts confira cada um desses tópicos, uma explicação basica, algumas dicas e algumas atividades propostas para se dar bem nas provas.

Por em quanto ficamos por aqui. Aguarde que logo logo continua. :)

Então, vamos lá, para um assunto que chama muito a atenção na nossa área, a certificação.

Mas antes de mais nada, o que é uma certificação? Perguntando para nossa amiga wikipedia conseguimos isso:

“Certificação é a declaração formal de “ser verdade”, emitida por quem tenha credibilidade e tenha autoridade legal ou moral. Ela deve ser formal, isto é, deve ser feita seguindo um ritual e ser corporificada em um documento. A certificação deve declarar ou dar a entender, explicitamente, que determinada coisa, status ou evento é verdadeiro. Deve também ser emitida por alguém, ou alguma instituição, que tenha fé pública, isto é, que tenha credibilidade perante a sociedade. Essa credibilidade pode ser instituída por lei ou decorrente de aceitação social.”

Traduzindo isso para nosso ramo, basicamente, um profissional certificado é aquele profissional que se propôs a um teste em alguma instituição de grande renome e esta instituição o declara como um profissional altamente capacitado para aquela devida função mediante aprovação do mesmo.

Hoje em dia fala-se muito em certificação. Alguns chegam ir mais além, dizendo que certificação deve substituir uma graduação normal como Ciências da Computação, Sistemas da Informação, entre outros. É usado como argumento, para reforçar esse ponto, que as certificações vão direto ao ponto, diferente das faculdades que preparam o profissional para todas as possíveis situações. Outro aspecto notável é o aumento da procura de profissionais certificados para funções específicas, como nosso caso pentest.

Não podemos deixar de lembrar também que praticamente todas as certificações tem valor global, diferente de um diploma de graduação que, não são todos reconhecidos mundialmente.
Mas esse ponto de vista vai de cada um, não vamos discutir isso hoje. Para os interessados em alguma certificação de pentest ou algo do tipo, existe uma vasta gama de instituições que podem prover o seu tão sonhado certificado, dando um belo upgrade no seu currículo. Vamos falar aqui sobre as principais e mais conhecidas de hoje em dia.


LPI – Linux Professional Institute



O Linux Professional Institute é uma organização sem fins lucrativos, sediada na California – USA e constituída em 1999 pela comunidade Linux e desenvolve de forma acessível um programa de certificação em sistemas GNU/Linux reconhecido internacionalmente por empresas, empregadores e profissionais de TI. Seu objetivo é criar um padrão global de  certificação em ambientes Linux. A LPI é dividida em níveis, atualmente contando com nível 1, 2 e 3. Cada nível representa uma certificação, sendo a nível 1 mais simples e a nível 3 a mais complexa e completa, representando assim uma sequencia lógica crescente. Muito procurada hoje em dia por profissionais de todo o mundo que querem se especializar em Linux. Empresas também estão começando a aderir, cada vez mais, a soluções se software livre, Uma LPI hoje em dia pode fazer muita diferença.
Para mais informações visite o site oficial da LPI: www.lpi.org


CISCO



Outra gigante, também com um sistema de formação em 3 níveis (CCNA, CCNP e CCIE), chama a atenção. Sem dúvida, nos dias de hoje, as certificações CISCO estão em primeiro lugar aos olhos das empresas e profissionais do ramo. Como seus produtos, as certificações cisco são um pouco mais abrangentes que as outras. Seu objetivo é formar profissionais altamente capacitados para operar sistemas de redes independente do ambiente. Por isso e outros motivos que ela é tão procurada. A CISCO tem certificações mais específicas para interessados apenas em segurança da informação, são elas CCSP e CCSE.
Para mais informações visite o site oficial da CISCO: www.cisco.com


Microsoft



A Microsoft tem um programa de certificação e treinamento super amplo, não vamos cobrir todo ele, mas resumindo, tem certificações para praticamente todos os softwares e soluções que eles prestam. Vamos falar apenas das principais, as 4 mais procuradas e conhecidas. São elas: Microsoft Certified Professional (MCP), Microsoft Certified Desktop Support Technician (MCDST), Microsoft Certified Systems Administrator (MCSA) e Microsoft Certified Systems Engineer (MCSE). Todas elas, seguindo o padrão, divididas em 3 níveis. Muito boas também e muito bem vistas pelo mercado. Uma certificação que com certeza vai dar um enorme diferencial no seu currículo.
Para mais informações visite o site oficial da Microsoft: www.microsoft.com


CEH – Certified Ethical Hacker



Agora a coisa começa a ficar boa, estamos chegando no ponto. A CEH é uma das certificações da Ec-concil, sem dúvida a mais conhecida certificação de pentest da atualidade. Sonho de muitos, inclusive desse que escreve. Conhecida pelo alto nível de profissionalismo, técnica e ética que forma seus profissionais a CEH é um divisor de águas, em muitos casos empresas temem em contratar profissionais que se dizem experts em segurança, não deve ser fácil para um administrador de empresas confiar todo o sistema e infraestrutura da empresa para alguém que tem apenas a própria palavra de competência. A CEH acaba com isso, pois o nível de conhecimento e seriedade, como já diz o nome, que essa certificação trás é imenso. Uma certificação de grande peso mas não é a unica, o instituto Ec-concil conta com outras certificações, todas de grande peso e valor e todas voltadas para o mercado de segurança pessoal e empresarial.
Para mais informações visite o site da Ec-concil: www.eccouncil.org


Offensive Security



Mais uma empresa focada apenas em certificações de segurança e em nível bem próximo da CEH. A Offensive Security conta com 5 certificações de segurança. Mesmo não tendo toda a fama das outras não deixa de ser uma certificação respeitada, muito popular pelo seus cursos preparatórios para a certificação. Marcando presença em todos os eventos de segurança ao redor do globo. Pode não ter todo o glamour de uma CEH, mas por isso não tem o valor financeiro de uma CEH, então fica a dica caso o dinheiro esteja curto por ai, não vá ficar parado.
Mais informações no site da Offensive Security: www.offensive-security.com


Mas não é só isso!
Existem muitas outras certificações por ai, como a Systems Security Certified Practitioner (SSCP), a Certified Information Systems Auditor (CISA), a Global Information Assurance Certification (GIAC), CompTIA Security+ e muitas outras.
Então a dica final para você que busca uma qualificação nessa área de atuação é pesquisar qual vai te trazer mais benefícios e sucesso em seu caminho, uma escolha certa aqui pode lhe trazer bons resultados em pouco tempo.
E para terminar com chave de ouro, minha escolha foi a LPI 1 e 2, a CEH e a ACMT (Apple) que já estou encaminhando, e tudo indica que este ano chegará por ai.
Subscribe to RSS Feed Follow me on Twitter!