{"id":4240,"date":"2012-06-27T14:53:03","date_gmt":"2012-06-27T17:53:03","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4240"},"modified":"2019-07-18T12:35:13","modified_gmt":"2019-07-18T15:35:13","slug":"passei-no-certified-ethical-hacker-e-agora","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/06\/diversos\/passei-no-certified-ethical-hacker-e-agora\/","title":{"rendered":"Passei no Certified Ethical Hacker e agora ?"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>&#8230;. &#8221; Passei no Certified Ethical Hacker &#8230; \u00a0e agora ? &#8221; &#8230;.<\/em><\/p>\n<p style=\"text-align: justify;\">Hoje falarei de um assunto que meus alunos cobram, por que a certifica\u00e7\u00e3o e qual a melhor certifica\u00e7\u00e3o em seguran\u00e7a da informa\u00e7\u00e3o?<\/p>\n<p style=\"text-align: justify;\">Bem, costumo dizer que certifica\u00e7\u00e3o \u00e9 bem vista em corpora\u00e7\u00f5es e empresas, por\u00e9m n\u00e3o \u00e9 significado de saber tudo, pois existem por ai os chamados \u201cbraindumps\u201d ou \u201ctestking\u201d, s\u00e3o simulados extra\u00eddos de exames oficiais que possibilitam o estudo \u201cdecoreba\u201d, ou seja, o aluno decora quest\u00f5es e respostas e parte para o exame oficial. Da\u00ed a pergunta no in\u00edcio do artigo !<\/p>\n<p style=\"text-align: justify;\">Saiba que as grandes empresas que levam a s\u00e9rio o assunto seguran\u00e7a da informa\u00e7\u00e3o e lhe cobrar\u00e3o os conhecimentos necess\u00e1rios para ocupa\u00e7\u00e3o de um cargo, principalmente na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o, redes ou pentest.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o tem como ser um bom profissional se voc\u00ea n\u00e3o estiver realmente preparado e qualificado, ent\u00e3o deixe de lado os \u201cbraindumps\u201d e comece a estudar \u201cpesado\u201d.<\/p>\n<p style=\"text-align: justify;\">Resumidamente abaixo, algumas certifica\u00e7\u00f5es que considero importantes:<\/p>\n<p style=\"text-align: justify;\"><strong>Security+<\/strong> &#8211; (habilidades iniciais para profissionais de seguran\u00e7a da informa\u00e7\u00e3o)<\/p>\n<p style=\"text-align: justify;\"><strong>CCSP &#8211; \u00a0Cisco Certified Security Professional<\/strong> \u2013 ( Voltada a produtos CISCO, certificam a habilidade de proteger redes CISCO)<\/p>\n<p style=\"text-align: justify;\"><strong>CCSE \u2013 Check Point Certified Security Expert<\/strong> \u2013 ( Comprova habilidade, conhecimentos e suporte de produtos Check Point)<\/p>\n<p style=\"text-align: justify;\"><strong>CEH \u2013 Certified Ethical Hacker<\/strong> \u2013 (Certifica o profissional na disciplina hacker \u00e9tico, o ethical hacker \u00e9 um especialista que possui habilidades para encontrar vulnerabilidades e fraquezas em redes ou sistemas, utiliza os mesmos conhecimentos de um Hacker\u00a0 malicioso para o \u00a0pentest)<\/p>\n<p style=\"text-align: justify;\"><strong>CISM \u2013 Certified Information Security Manager<\/strong> \u2013 ( Focada em ger\u00eancia de riscos , auditoria de sistemas e seguranca da informa\u00e7\u00e3o, o profissional deve comprovar pelo menos cinco anos de\u00a0experi\u00eancia em Seguran\u00e7a da Informa\u00e7\u00e3o e tr\u00eas anos ligados a gest\u00e3o)<\/p>\n<p style=\"text-align: justify;\"><strong>CISA \u2013 Certified Information System Auditor<\/strong> \u2013 ( Mensura a excel\u00eancia na \u00e1rea de auditoria, controle e seguran\u00e7a , mesmos crit\u00e9rios do CISM para obten\u00e7\u00e3o da certifica\u00e7\u00e3o)<\/p>\n<p style=\"text-align: justify;\"><strong>CISSP \u2013 Certified Information System Security Professional<\/strong> \u2013 ( A certifica\u00e7\u00e3o mais valorizada na \u00e1rea de SI, para conquistar a certifica\u00e7\u00e3o CISSP \u00e9 preciso comprovar experi\u00eancia m\u00ednima de cinco anos na \u00e1rea de SI, realizar um exame que cobre dez diferentes dom\u00ednios de conhecimento da \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o, divididos em 250 quest\u00f5es de m\u00faltipla escolha em l\u00edngua inglesa que devem ser respondidas em at\u00e9 6 horas, ser associado e aceitar o termo de \u00e9tica do (ISC)2.<\/p>\n<p style=\"text-align: justify;\">Bem, agora \u00e9 com voc\u00ea &#8230; ai est\u00e3o somente algumas, fa\u00e7a sua escolha.<\/p>\n<p style=\"text-align: justify;\">At\u00e9 a pr\u00f3xima<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor:\u00a0<strong>S\u00edlvio C\u00e9sar Roxo Giavaroto<\/strong><\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,\nTecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,\natua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no\nGoverno do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , \u00a0Instrutor\nC|EH e C|HFI.<\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8230;. &#8221; Passei no Certified Ethical Hacker &#8230; \u00a0e agora ? &#8221; &#8230;. Hoje falarei de um assunto que meus alunos cobram, por que a certifica\u00e7\u00e3o e qual a melhor certifica\u00e7\u00e3o em seguran\u00e7a da informa\u00e7\u00e3o? Bem, costumo dizer que certifica\u00e7\u00e3o \u00e9 bem vista em corpora\u00e7\u00f5es e empresas, por\u00e9m n\u00e3o \u00e9 significado de saber tudo, pois [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4241,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-4240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4240"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4240\/revisions"}],"predecessor-version":[{"id":10577,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4240\/revisions\/10577"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4241"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}