Nivel C y estudio para el CISSP


Un CTO nos cuenta acerca de su búsqueda tardía de una certificación de seguridad de infundación basic: por qué lo quería y qué se necesitaba.

¿Por qué un profesional de TI busca un certificado en seguridad de TI? Para muchos, es una forma para que los profesionales de nivel medio y profesional avancen en sus carreras y mejoren su «marca own». Para otros, es un requisito de su trabajo existente. Entonces, cuando un ejecutivo de la industria de TI de nivel C, uno sin seguridad en su cargo, decidió que necesitaba una certificación de seguridad cibernética, Dark Examining preguntó por qué.

(imagen de cirodelia, a través de Adobe Stock)

(imagen de cirodelia, a través de Adobe Inventory)

Tim Titus es director de tecnología en PathSolutions. Con un título de trabajo que rara vez requiere nuevas certificaciones, sin embargo, decidió buscar un CISSP. El Certificado de Seguridad de Sistemas de Información Profesional (CISSP), una certificación otorgada por el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC) ², es uno de los principales certificados que los empleadores usan para determinar si alguien está calificado en seguridad de TI. Junto con Accredited Moral Hacker (CEH), Accredited Facts Protection Manager (CISM), CompTIA Stability + y SANS GIAC Stability Essentials (GSEC), la combinación de experiencia y examen de los CISSP tiene la intención de garantizar que alguien sepa lo que está haciendo. cuando se trata de seguridad de TI.

El porque»

Titus reconoce que la mayoría de las personas que se ofrecerían como voluntarias para enterrar sus narices en las guías de preparación de exámenes hasta que sus cambios en la prescripción de la visión lo hagan simplemente para mejorar sus oportunidades de empleo.

En su caso, sin embargo, fue para mejorar su conocimiento profesional y beneficiar a su empresa. El personalized (incluso los ejecutivos de nivel C) que poseen certificaciones profesionales se considera más creíble y autorizado que los que no lo tienen.

¿Por qué el CISSP en lugar de otro programa de certificación? Titus dice que sus colegas y amigos en la industria le dijeron que el CISSP es respetado como un certificado de amplia base en el campo. No se centra, dice, en ningún proveedor o área de interés, lo que requiere pruebas en ocho áreas de interés diferentes para cada candidato.

«El CISSP se trata de enseñarle a pensar sobre la seguridad», dice Titus, y a pensarlo dentro del contexto de los ocho dominios de seguridad del CISSP. La seguridad y la gestión de riesgos, la seguridad de los activos, la arquitectura e ingeniería de seguridad, las comunicaciones y la seguridad de la purple, la gestión de identidad y acceso, la evaluación y las pruebas de seguridad, las operaciones de seguridad y la seguridad del desarrollo de program son los ocho dominios en los que los candidatos de CISSP deberán demostrar conocimiento antes de que puedan pasar el examen.

El proceso

Hay muchas formas diferentes de prepararse para el examen CISSP: libros de autoaprendizaje y cursos en línea, por ejemplo. Titus, sin embargo, fue por una inmersión completa.

«Me inscribí en un campo de entrenamiento, un campo de entrenamiento de $ 3,000, que me fue recomendado por uno de los CISSP con los que period amigo», explica. El campamento de lunes a sábado fue, dice, una experiencia de muy alta calidad.

Sin embargo, incluso antes del campamento de entrenamiento, Titus comenzó a trabajar en el examen. Él dice que el campo de entrenamiento envió su material de estudio unas seis semanas antes del campamento genuine product que incluye el manual de estudio oficial (ISC) ². Titus elogia la calidad del substance que se encuentra en el manual y dice que «salí a Monterrey, conseguí un lodge y me senté en el lodge durante tres días, yendo de principio a fin en ese libro», dice. Siente que la capacidad de pasar el 100 por ciento de su tiempo enfocado en el content hizo que su tiempo en el curso fuera mucho más valioso.

El conocimiento

El content en el manual de estudio fue, dice, esclarecedor.

«El CISSP se trata de ayudarlo a comprender los riesgos, emitir el juicio adecuado y reunir los recursos financieros adecuados para recuperarse de esos riesgos», dice Titus. Él hace la analogía de que el CISSP no se trata de cómo programar una lista de regulate de acceso (ACL) en un enrutador: se trata de conocer los riesgos que enfrenta la red y cómo una ACL podría figurar en una estrategia de seguridad typical.

El examen

Titus pudo obtener un intervalo de tiempo para el examen cinco días después de completar el bootcamp. Quería tomar el examen poco después del curso, por lo que el material aún estaba fresco en su mente cuando se sentó frente a la computadora. Pero antes de tomar el examen, dio un paso más.

El examen de práctica. «La razón para obtener esa prueba de muestra es que me permitió sentarme y recorrer cada uno de los dominios en un entorno de prueba y ver, Okay, cómo escaneo», explica, continuando, «si descubro que estoy menos del 70% de lo que necesito para repasar en esas áreas «.

Por otro lado, dice, obtener más del 90% en un dominio significa que probablemente deba dedicar más tiempo de estudio. Se permite una nueva prueba (dentro de un período de tiempo específico) para que tenga la oportunidad de detectar cualquier problema y solucionarlo antes de volver a tomarlo. Deja ese materials a un lado para concentrarte en tus debilidades. Es la estrategia que utilizó para pasar y pasar la prueba en su primer intento.

Titus dice que poder poner «CISSP» después de su nombre en una tarjeta de presentación es bueno, pero está lejos de ser el único beneficio del proceso. «Lo que me encantó de toda esta experiencia fue que aprendí que no se trata solo de firewalls, antivirus y antimalware. No se trata de tecnología. Se trata de un proceso y un criterio para armar el proceso», dice, y agrega: «Y Si no tiene un buen proceso, está tirando dinero de izquierda a derecha a diversos riesgos que ni siquiera podría enfrentar «.

Contenido relacionado

Curtis Franklin Jr. es editor sénior en Dim Reading through. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y online video para Darkish Studying y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Más thoughts





Enlace a la noticia first