Formação completa em Teste de Invasão
Seguindo a área de Teste de Invasão, temos a formação
Auditor em Teste de Invasão composta por cinco treinamentos:
- Teste de Invasão em Redes e Sistemas EAD.
- Metasploit Framework EAD.
- Teste de Invasão em Redes sem Fio EAD.
- Auditoria de Segurança em Aplicações Web EAD e Direito para Peritos Forense, Pentesters.
- Administradores de Redes EAD.
Logo após a certificação
CEH (Certified Ethical Hacker), que tem sido amplamente utilizado pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo
DSIC (Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Institucional da Presidência da República.
Fechando a formação Auditor em Teste de Invasão temos a certificação
C-Council Certified Security Analyst (ECSA), que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.
Formação completa em Forense Computacional
Já para aqueles que pretendem seguir a área Forense Computacional, temos a formação Perito em Análise Forense Computacional, composta por cinco treinamentos:
- Análise Forense Computacional EAD.
- Direito para Peritos Forense, Pentesters e Administradores de Redes EAD.
- Análise Forense de Redes EAD,
- Análise de Malware EAD.
- Análise Forense Computacional em ambientes Windows EAD
Finalizando, temos a
CHFI (Computer Hacking Forensic Investigator), uma certificação que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes.
Computer forensics é, simplesmente, a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.