¿Qué es el controlador de incidentes certificado por GIAC (GCIH)?
La certificación GIAC Certified Incident Handler (GCIH) es una credencial profesional ofrecida por Global Information Assurance Certification (GIAC). Está diseñado para demostrar el conocimiento y las habilidades de un candidato en el manejo y respuesta de incidentes y la capacidad de identificar y responder de manera efectiva a los incidentes de seguridad en una organización.
Para ser elegible para el examen de certificación GCIH, los candidatos deben tener dos años de experiencia en seguridad de la información o un campo relacionado. También deben estar de acuerdo con el Código de Ética de GIAC. Se recomienda que los candidatos tengan una base sólida en seguridad de la información y experiencia en el manejo y respuesta de incidentes antes de intentar el examen GCIH.
El examen de certificación GCIH cubre una amplia gama de temas relacionados con el manejo y la respuesta a incidentes, que incluyen:
- Manejo de Incidencias e Investigación de Delitos Informáticos
- Exploits de piratas informáticos y de red
- Herramientas de hackers (Nmap, Metasploit y Netcat)
Formato de examen:
- 1 examen supervisado
- 106 preguntas
- 4 horas
- Puntaje mínimo de aprobación del 70%
¿Para quién es el GCIH?
La certificación GCIH está diseñada específicamente para profesionales de seguridad de la información que desempeñan un papel clave en la gestión y el tratamiento de incidentes de seguridad dentro de una organización. Esto incluye identificar amenazas potenciales, implementar respuestas efectivas y trabajar para evitar que ocurran incidentes futuros.
- Manejadores de incidentes
- Líderes del equipo de manejo de incidentes
- Administradores del sistema
- Profesionales de la seguridad
- Arquitectos de seguridad
- Cualquier personal de seguridad que sea el socorrista.
Objetivos del examen GCIH
Detección de comunicaciones encubiertas
El candidato demostrará una comprensión de la identificación, defensa y mitigación de herramientas encubiertas como netcat.
Detección de técnicas evasivas
Al comprender cómo los atacantes ocultan su presencia y eliminan la evidencia de compromiso, el candidato puede identificar, defenderse y mitigar estos métodos.
Detección de herramientas de explotación
El candidato demostrará cómo identificar, defenderse y mitigar Metasploit.
Ataques en movimiento
En entornos modernos, los candidatos deben demostrar cómo identificar, defenderse y mitigar los ataques desde vehículos.
Ataque de punto final y pivote
El candidato demostrará una comprensión de la identificación, defensa y mitigación de ataques en los puntos finales y el pivote de ataques.
Respuesta a incidentes e investigación cibernética
Los solicitantes demostrarán un conocimiento práctico del manejo de incidentes, su importancia, el proceso de manejo de incidentes de PICERL y las mejores prácticas de la industria en respuesta a incidentes e investigaciones cibernéticas.
Investigación de memoria y malware
Los candidatos deben demostrar una comprensión de los pasos del análisis forense de la memoria, incluidos los procesos de recopilación y análisis, las conexiones de red y el malware en entornos tradicionales y en la nube.
Investigaciones de red
El candidato demostrará una comprensión de cómo realizar investigaciones digitales efectivas de datos de red.
Ataque al entorno en red
Los candidatos deben demostrar competencia en la identificación, defensa y mitigación de ataques en Windows Active Directory y entornos de nube.
Ataques de contraseña
Un candidato debe demostrar una comprensión profunda de los tres métodos de descifrado de contraseñas.
Ataques posteriores a la explotación
El candidato demostrará una comprensión de cómo los atacantes recopilan datos y mantienen la persistencia y cómo identificar y defenderse de los atacantes que ya están en una red tradicional o en la nube.
Reconocimiento e inteligencia de fuente abierta
El candidato demostrará una comprensión de las técnicas de reconocimiento públicas y de código abierto.
Escaneo y mapeo
Los candidatos demostrarán una comprensión de los fundamentos de la identificación, la defensa y la mitigación del escaneo; descubrir y mapear redes y hosts; y revelar vulnerabilidades de seguridad.
Escaneo SMB
El reconocimiento y el escaneo de SMB serán identificados, mitigados y defendidos por el candidato.
Ataques de aplicaciones web
El candidato demostrará una comprensión de cómo identificar, defenderse y mitigar los ataques de aplicaciones web.
¿Cómo puede la certificación GIAC GCIH ayudar en su carrera?
La certificación GIAC Certified Incident Handler demuestra que una persona tiene los conocimientos y las habilidades necesarios para avanzar en su carrera y ayuda a las organizaciones a identificar, involucrar y promover a personas competentes y motivadas en la fuerza laboral.
Titulares de la certificación GIAC Certified Incident Handler:
- son competentes y hábiles en las últimas prácticas de ciberseguridad
- producir resultados de alta calidad
- tener la experiencia y las habilidades para apoyar a una organización en el logro de sus objetivos
- haber completado un programa de calificación de primer nivel
- asegurarse de que sus organizaciones se mantengan al día con los últimos desarrollos e investigaciones en el campo
Las palabras finales
La certificación GIAC Certified Incident Handler (GCIH) es muy respetada en la industria. Se considera valioso porque es independiente del proveedor, lo que significa que no es específico de la tecnología de seguridad de ningún proveedor en particular.
Esto hace que la certificación GCIH sea valiosa para las organizaciones y los gobiernos de todo el mundo, lo que la convierte en una certificación buscada por los profesionales de seguridad que manejan incidentes.
Si desea realizar el examen de certificación GIAC GCIH a través de un examen proxy, CBT Proxy solo puede ayudarlo a aprobar el examen en un solo intento.
Para obtener más información sobre el proceso y la tarifa del examen, haga clic en el botón de chat a continuación y uno de nuestros guías se pondrá en contacto con usted y lo ayudará en consecuencia.