Cos'è il gestore degli incidenti certificato GIAC (GCIH)?
La certificazione GIAC Certified Incident Handler (GCIH) è una credenziale professionale offerta dalla Global Information Assurance Certification (GIAC). È progettato per dimostrare le conoscenze e le capacità di un candidato nella gestione e risposta agli incidenti e la capacità di identificare e rispondere efficacemente agli incidenti di sicurezza in un'organizzazione.
Per essere ammessi all'esame di certificazione GCIH, i candidati devono avere due anni di esperienza nella sicurezza delle informazioni o in un campo correlato. Devono inoltre accettare il Codice Etico GIAC. Si raccomanda che i candidati abbiano una solida base nella sicurezza delle informazioni e abbiano esperienza nella gestione e nella risposta agli incidenti prima di tentare l'esame GCIH.
L'esame di certificazione GCIH copre un'ampia gamma di argomenti relativi alla gestione e alla risposta agli incidenti, tra cui:
- Gestione degli incidenti e indagini sui crimini informatici
- Exploit di hacker informatici e di rete
- Strumenti hacker (Nmap, Metasploit e Netcat)
Formato dell'esame:
- 1 esame supervisionato
- 106 domande
- 4 ore
- Punteggio minimo di superamento del 70%
Per chi è GCIH?
La certificazione GCIH è specificamente progettata per i professionisti della sicurezza delle informazioni che svolgono un ruolo chiave nella gestione e nell'affrontare gli incidenti di sicurezza all'interno di un'organizzazione. Ciò include l'identificazione di potenziali minacce, l'implementazione di risposte efficaci e il lavoro per prevenire il verificarsi di incidenti futuri.
- Gestori di incidenti
- Leader del team di gestione degli incidenti
- Amministratori di sistema
- Professionisti della sicurezza
- Architetti della sicurezza
- Qualsiasi personale di sicurezza che è il primo soccorritore
Obiettivi dell'esame GCIH
Rilevamento di comunicazioni segrete
Il candidato dimostrerà una comprensione dell'identificazione, della difesa e della mitigazione di strumenti nascosti come netcat.
Rilevamento di tecniche evasive
Comprendendo come gli aggressori nascondono la loro presenza e rimuovono le prove di compromissione, il candidato può identificare, difendersi e mitigare questi metodi.
Rilevamento di strumenti di sfruttamento
Il candidato dimostrerà come identificare, difendersi e mitigare Metasploit.
Attacchi drive-by
Negli ambienti moderni, i candidati devono dimostrare come identificare, difendersi e mitigare gli attacchi drive-by.
Endpoint Attack e Pivoting
Il candidato dimostrerà una comprensione dell'identificazione, della difesa e della mitigazione degli attacchi agli endpoint e del pivoting degli attacchi.
Risposta agli incidenti e indagine informatica
I candidati dimostreranno una conoscenza pratica della gestione degli incidenti, della sua importanza, del processo di gestione degli incidenti PICERL e delle migliori pratiche del settore nella risposta agli incidenti e nelle indagini informatiche.
Indagini su memoria e malware
I candidati devono dimostrare di comprendere le fasi della memory forensics, inclusa la raccolta e l'analisi di processi, connessioni di rete e malware in ambienti tradizionali e cloud.
Indagini di rete
Il candidato dimostrerà di comprendere come eseguire indagini digitali efficaci sui dati di rete.
Attacco all'ambiente di rete
I candidati devono dimostrare competenza nell'identificazione, difesa e mitigazione degli attacchi in Windows Active Directory e ambienti cloud.
Attacchi di password
Un candidato deve dimostrare una conoscenza approfondita dei tre metodi di cracking delle password.
Attacchi post-sfruttamento
Il candidato dimostrerà di comprendere come gli aggressori raccolgono i dati e mantengono la persistenza e come identificare e difendersi dagli aggressori già in una rete tradizionale o nel cloud.
Ricognizione e intelligence open source
Il candidato dimostrerà una comprensione delle tecniche di ricognizione pubblica e open source.
Scansione e mappatura
I candidati dimostreranno una comprensione dei fondamenti dell'identificazione, della difesa e della mitigazione della scansione; scoprire e mappare reti e host; e rivelando vulnerabilità di sicurezza.
Scansione SMB
La ricognizione e la scansione delle PMI saranno identificate, mitigate e difese dal candidato.
Attacchi alle app Web
Il candidato dimostrerà di comprendere come identificare, difendersi e mitigare gli attacchi alle applicazioni Web.
In che modo la certificazione GIAC GCIH può aiutare la tua carriera?
La certificazione GIAC Certified Incident Handler dimostra che un individuo ha le conoscenze e le competenze necessarie per l'avanzamento di carriera e aiuta le organizzazioni a identificare, coinvolgere e promuovere individui competenti e motivati nella forza lavoro.
Titolari della certificazione GIAC Certified Incident Handler:
- sono competenti e qualificati nelle ultime pratiche di sicurezza informatica
- produrre risultati di alta qualità
- avere le competenze e le capacità per supportare un'organizzazione nel raggiungimento dei suoi obiettivi
- aver completato un programma di qualificazione di alto livello
- garantire che le loro organizzazioni siano aggiornate con gli ultimi sviluppi e ricerche nel campo
Le ultime parole
La certificazione GIAC Certified Incident Handler (GCIH) è molto rispettata nel settore. È considerato prezioso perché è indipendente dal fornitore, il che significa che non è specifico per la tecnologia di sicurezza di un particolare fornitore.
Ciò rende la certificazione GCIH preziosa per le organizzazioni e i governi di tutto il mondo, rendendola una certificazione ricercata per i professionisti della sicurezza che gestiscono gli incidenti.
Se vuoi sostenere l'esame di certificazione GIAC GCIH attraverso un esame proxy, CBT Proxy può aiutarti a superare l'esame solo in un unico tentativo.
Per saperne di più sulla procedura e sulla quota d'esame, fai clic sul pulsante della chat in basso e una delle nostre guide si metterà in contatto con te e ti assisterà di conseguenza.