Para ser un buen analista de seguridad es necesario tener buenas habilidades blandas además de los certificados y la experiencia.
Para la parte de certificados:
- CompTIA Security +
- Hacker ético certificado
- Analista de Seguridad Certificado del Consejo de EC
- Certificaciones de seguridad GIAC (GSEC / GCIH / GCIA)
- Profesional Certificado en Seguridad de Sistemas de Información
Si estás interesado en la formación online te sugiero Alphaprep.net
Preguntas relacionadas:
- ¿Cuántas escuelas / estudiantes en los Estados Unidos no están utilizando actualmente un Sistema de Gestión de Aprendizaje (LMS)?
- ¿Cómo se comparan los MBA a tiempo parcial con los programas a tiempo completo?
- ¿Cuáles son algunas de las herramientas utilizadas para crear contenido de aprendizaje móvil?
- ¿Qué es un buen curso básico en línea en literatura inglesa?
- ¿Cómo creamos experiencias de aprendizaje electrónico que sean realmente atractivas y que tengan un impacto duradero en el alumno?
- CompTIA A +: ¿Cuál es el mejor sitio web para aprender hardware y redes de computadoras?
- Red +: Si quiero aprender sobre redes de computadoras, ¿dónde es el mejor lugar para comenzar?
- Seguridad +: ¿Hay formas de detectar paquetes maliciosos si están cifrados de alguna manera?
- CCNA: ¿Cuál es la gran diferencia entre el libro Cisco CCNA 200-125 del 100-105 y el 200-105?
- CCNP: ¿Las certificaciones de Cisco siguen siendo valiosas en 2017? ¿Los empleadores siguen buscando profesionales certificados para obtener dispositivos Cisco con descuento?
.
Grupo de estudio:
- CompTIA A +: ¿Qué tipo de impresora utiliza un sistema de alimentación del tractor para empujar o jalar el papel a través de la impresora?
- Red +: ¿Qué variante del Sistema de nombres de dominio (DNS) supera las limitaciones de tamaño de la versión original de DNS mediante el uso de registros de pseudo recursos?
- Seguridad +: ¿Cuál de los siguientes puede restringir el acceso a los recursos de acuerdo con la identidad del usuario?
- CCNA: Está construyendo una pequeña red de prueba en la oficina central para probar varias técnicas de encapsulación antes de implementarlas en la WAN. ¿Qué combinaciones de cables, utilizadas juntas, funcionarían entre los dos enrutadores en el diagrama (en el primer comentario)?
- CCNP: Debido a que las vecindades de BGP requieren que los vecinos se configuren de forma estática, ¿cuál es el enfoque más probable que tomaría un atacante para inyectar un enrutador malicioso en una red y hacer que ese enrutador malicioso forme una vecindad BGP con un enrutador de producción?