Кибербез образование
2.54K subscribers
236 photos
32 videos
3 files
280 links
Про ИБ-образование: как сократить разрыв между выпускниками и рынком труда.

Рекламу не размещаю.

Обсуждение: https://t.me/chat_cyber_edu
Download Telegram
ИБ-специалист, которого сложнее всего найти в принципе или на текущий момент

Инфосистемы Джет провели исследование и собрали мнения CISO из 90 российских компаний, принадлежащих к разным сферам бизнеса 🤔

В результате 👇

1️⃣ В 48% компаний в отдел ИБ уже входят пять и больше работников. Компании со штатом до трех специалистов составили четверть выборки, и их процент снижается. Только в 13% компаний специалисты ИБ отсутствуют, а поддержку процессов ИБ осуществляют работники ИТ-подразделений.

2️⃣ Нехватку ИБ-специалистов и трудности с их наймом (особенно на руководящие позиции) отметили большинство опрошенных руководителей (92%). Импортозамещение существующих решений и перестройка процессов ИБ требуют ресурсов: в среднем медианное значение — четыре сотрудника. Больше 10 работников, в основном, требуется респондентам, имеющим достаточный уровень зрелости и ресурсы для выстраивания собственного SOC. Наибольший дефицит профильных кадров испытывают представители финансового, промышленного и топливно-энергетического секторов.

3️⃣ Каждый третий опрошенный отметил затягивание поиска квалифицированных специалистов. Среднее время закрытия вакансий составило 3-4 месяца для специалиста и 6-7 месяцев — для руководителя службы ИБ.

4️⃣ Наибольшим спросом пользуются "универсальные" специалисты, способные закрыть большую часть направлений ИБ в компании (34%). Во многом это обусловлено малым количеством открытых вакансий.

5️⃣Дефицит квалифицированных кадров побуждает компании активно привлекать выпускников вузов, обладающих базовыми знаниями в нужных областях. Большая часть опрошенных (74%) готова трудоустраивать выпускников профильных направлений. 33% респондентов отмечают, что, помимо образования, кандидаты должны иметь хорошие базовые знания или пройти практику/стажировку в другой компании.

#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
В университете скучными могут быть лекции или/и практические занятия. Что делать студенту?

Ответ:

"Любой курс лежит в многомерном пространстве с осями: полезность, интересность, сложность, важность и продолжительность. Корень проблемы в том, что эти оси не независимые. Например, если снижать сложность курса, падает его полезность. Часто ради важных вещей жертвуют интересностью. Часто в курсе интересные только сложные вещи, но сложные вещи не рассказывают, нет времени. Вообще говоря, всё выглядит так просто в теории, в реальности качество курса дополнительно зависит от кучи странных вещей, например, голос преподавателя или цвет фона слайдов и расписание 🤔

Для лекций очень нужно постараться узнать у преподавателей конечную цель курса. Тогда очередная лекция будет ложиться куском мозаики, а воображение будет крутить этот паззл. Не скучно. Для практических занятий это просто полезно. К сожалению, часто выходит так, что суть курса становится понятной только после того, как вышел с экзамена (плюс-минус пара дней). Иногда становится понятно только через несколько лет. На мой взгляд, частое отсутствие конечных целей курсов – это одна из самых неприятных особенностей образования 🤔

Если конечная цель непонятная, можно придумать себе задание, связанное с тем, что вы ожидали от курса. Например, для курса информационной безопасности в деталях разобраться, как работает HTTPS. Или для курса операционных систем прочитать Linux Kernel Development. Не важно, если понять удастся только малую часть. Важно погрузиться в проблемы области, свыкнуться с терминологией и понять основные идеи 🤓

Для практических заданий дополнительно нужно:
1️⃣ Придумывать киллерфичи. Например, написать не обычного сапёра, а сапёра с красивой и сложной анимацией при взрыве бомбы.
2️⃣ Делать задания по-другому. Самое простое – это написать код на необычном для университета языке, например, Go, Haskell или Scala".

PS. По материалам *nix artist и статьи 👍

#рекомендации_студенту
Please open Telegram to view this post
VIEW IN TELEGRAM
План учебного курса по основам современной кибербезопасности 👨‍🏫

Кибербез включает множество принципов, которые необходимо понимать начинающим специалистам, но в вузах обычно рассказывают только про триаду "конфиденциальность, целостность и доступность" (КЦД), которая возникла в 1970-ые и до сих пор вызывает дискуссии в научных кругах 😱

В чем причина? Современный кибербез настолько многогранен, что преподавателям сложно уложить его ключевые принципы в один связный курс, отсюда в вузах изучается отдельно "бумажная" безопасность, оценка рисков, сетевая безопасность и безопасная разработка 🙈

Что делать? Рик Ховард утверждает, что существует абсолютный базовый принцип кибербезопасности (стратегия, цель): "Снижение вероятности существенного ущерба вследствие киберинцидента в течение определенного времени" (про результативный кибербез писал ранее) 😎

Из этого принципа логически вытекают 5️⃣ подстратегий ("что?"), для реализации которых применяется набор тактик ("как?"). Подстратегии (на рисунке) непосредственно способствуют снижению вероятности существенного ущерба вследствие киберинцидента 🤔

Например, подстратегия, базирующаяся на базовом принципе, может заключаться в пресечении всех действий известных злоумышленников. Промежуточной целью может быть выявление в нашей сети любой активности группы хактивистов. Тактика может заключаться в развертывании всех средств предотвращения и обнаружения, связанных с тактиками, методами и процедурами группы, перечисленными в базе знаний MITRE ATT&CK 🥷

На основе предложенной Риком схемы описания стратегии (базового принципа), подстратегий и тактик можно выстроить основу курса по современному кибербезу 👨‍🏫

#заметки_преподавателя
Please open Telegram to view this post
VIEW IN TELEGRAM
Профессия "белый хакер": как превратить хобби в работу 🥷

Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies 🟥 рассказал на Хабре, кто такой белый хакер и как им стать 👨‍💻

Простыми словами, белый хакер — это специалист по компьютерной безопасности, который исследует ИТ-системы и ищет в них уязвимости, но, в отличие от черных хакеров, действует этично — помогает компаниям обнаружить и устранить бреши в защите, чтобы в дальнейшем не допустить реальных атак 💻

#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему казахстанские хакеры опаснее, чем вы думаете? 🥷

На сегодняшний выпуск nFactorial Podcast мы позвали Олжаса Сатиева – главного антихакера и киберзащитника, главу Центра анализа и расследования кибератак (ЦАРКА) 😎

00:00 Show must go on!
2:23 Сумасшедшие истории в бизнес карьере Олжаса
04:51 Как взломали свет в Астане?
06:38 Как происходит взлом?
09:38 История с Viber
12:18 Как происходят хакерские соревнования?
18:38 На каком месте был Казахстан по кибербезопасности до 2015 года?
21:19 Как Казахстан улучшил кибербезопасность за 5 лет?
26:26 Самый первый взлом
32:28 Почему Казахстанцы могут стать топовыми хакерами в мире?
35:28 Виды хакерских атак
44:41 Почему общественный wi-fi незащищенная сеть?
1:02:28 Работаете ли с КНБ?
1:06:25 Хакерские мифы
1:20:31 Как защитить себя онлайн?
1:26:03 Что такое NCALayer в eGov?
1:29:44 Тренды в кибербезопасности
1:34:02 Как проходит собеседование в ЦАРКА?
1:51:39 Какие могут быть уязвимости у Apple Vision Pro?
1:53:41 Скандалы с ЦАРКА
2:05:33 Про устранение акцента
2:23:04 Как заработали миллион долларов на SMS?
2:31:01 Чем занимался после университета?
2:32:26 Первый заработок в 13 лет
2:36:48 Как быстро заработать $40000?
2:48:42 Топ 3
3:00:48 Как начать карьеру специалиста по кибербезопасности?
3:15:44 Message зрителям

Видео: https://www.youtube.com/watch?v=n941bJT4Qkw

#подкаст
Про понятие "кибербезопасность" и учебный процесс в вузе 🧐

Мы привыкли, что в вузе необходимо обучать фундаментальным знаниям, поэтому кибербез тоже хотим поместить в рамки фундаментальности, отнеся его к естественным наукам, что выглядит крайне неестественно 🤯

Давайте вернемся к истокам 🧐

Понятие "кибербезопасность" имеет американское происхождение. И зачастую носит нестрогий характер по причине популяризации в СМИ или же отождествления с военными операциями в киберпространстве. В стандартах указанный американизм представлен условно двумя трактовками:

1️⃣ как выраженная активная составляющая (offensive security) ИБ, а именно — свойства защищённости компьютерных ресурсов от компьютерных (обычно целенаправленных) атак;
2️⃣ как синоним ИБ в некотором сегменте компьютерного пространства, то есть — как свойства защищенности сегмента компьютерных ресурсов (или данных в электронном виде, или абстрактных виртуальных приложений) от соответствующих компьютерных угроз в традиционной парадигме КЦД.

Первый, "пронаступательный" вариант определения приводится в глоссариях Комитета по системам национальной безопасности США (CNSSI) и Национального института стандартов и технологий США (NIST). Ряд специальных публикаций NIST вообще определение сводит тривиально к "предотвращению, обнаружению и реагированию на атаки"! Очень важно, что здесь эффективность методов кибербезопасности напрямую зависит от таксономии компьютерных атак. Виды, категории, этапы ("техники"), методики ("тактики") и средства проведения компьютерных атак и составляют суть тематики кибербезопасности как ее трактует первоисточник 🔥

В целом отмечаются именно две отличительные черты понятия кибербезопасности:
1️⃣ наличие угрозы реализации компьютерной атаки (как активной наступающей сетевой составляющей свойства ИБ) и/или
2️⃣ цифровые ресурсы, подлежащие компрометации.

Кибербез формировался, как практико-ориентированная дисциплина, отсюда в основе его формирования лежат лучшие практики, а не фундаментальные законы природы 🧐

PS. Заметка по материалам статьи д.т.н. Маркова А.С. 👍

#терминология
Please open Telegram to view this post
VIEW IN TELEGRAM
О важности мягких навыков в работе специалиста по кибербезу 👀

В 2018 году журнал Frontiers in Psychology опубликовал статью о важности мягких навыков в работе специалиста по кибербезу.

Авторы статьи утверждают, что критической проблемой при развитии базовых кибернавыков является чрезмерный акцент на технических навыках, таких как информатика или электротехника. Хотя технические навыки являются важным аспектом знаний в киберсфере, это лишь один из аспектов. Обнаружение киберугроз требует знаний не только о технических уязвимостях, но и понимания того, как повседневное поведение пользователей влияет на уровень защищенности организации. Повышение киберграмотности — это набор навыков, который больше зависит от социальных навыков и убеждения, чем от технических навыков 🤔

Один из руководителей отдела кадров Cisco заметил, что его больше беспокоит, будут ли потенциальные сотрудники изучать руководство и пытаться решить проблему самостоятельно, вместо того, чтобы знать все аспекты своей работы. Технический потенциал можно создать, тогда как готовность признать свое незнание, сложнее. Другой руководитель больше интересовался командной работой.

Кроме того, киберсфера настолько нова, что нужны социологи и исследователи для разработки парадигм оценки эффективности команд в сложной и постоянно меняющейся среде киберзащиты 👍

Авторы статьи выделяют 6️⃣ предположений относительно будущего развития кадров в области кибербеза, включая потребность в системном мышлении (systemic thinkers), командных игроках (team players), любовь к непрерывному обучению (continued learning), сильные коммуникативные способности (communication ability), чувство гражданского долга (civic duty) и сочетание технических и социальных навыков.

#навыки_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое киберпространство? Границы киберпространства 🫡

Продолжим разбираться с терминологией, сложившейся вокруг практики кибербеза 🤓

В армии США рассматривают киберпространство, как один из пяти доменов; остальные — воздух, земля, море и космос. Все пять доменов взаимозависимы. Узлы киберпространства физически находятся во всех доменах.

Киберпространство можно рассматривать как три слоя (физический, логический и социальный), состоящие из пяти компонент (географический, физическая сеть, логическая сеть, киберперсона и личность) (см. рисунок).

1️⃣ Физический уровень включает в себя географический компонент и физическую сеть. Географическая составляющая – это физическое расположение элементов сети. Компонент физической сети включает в себя все оборудование и инфраструктуру (проводную, беспроводную и оптическую), поддерживающие сеть и физические разъемы (провода, кабели, радиочастоты, маршрутизаторы, серверы и компьютеры).

2️⃣ Логический уровень содержит компонент логической сети, который носит технический характер и состоит из логических соединений, существующих между узлами сети. Узлы — это любые устройства, подключенные к компьютерной сети. Узлами могут быть компьютеры, персональные цифровые помощники, сотовые телефоны или другие сетевые устройства. В сети Интернет-протокола (IP) узлом является любое устройство с IP-адресом.

3️⃣ Социальный слой включает в себя человеческий и когнитивный аспекты, а также компонент киберперсоны и личности. Компонент киберперсоны включает идентификацию человека в сети (адрес электронной почты, IP-адрес компьютера, номер сотового телефона и др.). Личностный компонент состоит из людей, находящихся в сети. У одного человека может быть несколько киберперсон (например, разные учетные записи электронной почты на разных компьютерах), а у одной киберперсоны может быть несколько пользователей (например, разные учетные записи электронной почты на разных компьютерах).

#терминология
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты по кибербезу узкого и широкого профиля

Тот редкий случай, когда я согласен с Натальей Касперской 🤔

💬 Я бы хотела попросить Министерство образования и науки не стремиться к тому, чтобы затачивать выпускников под узкую задачу. Нас вполне устраивает необходимость учить выпускников по полгода, мы к этому готовы. Мы знаем, что их всё равно придется переучивать. И почему я об этом прошу? Гораздо важнее дать людям некие базовые знания. То есть советское образование было хорошо чем? Оно давало человеку широкие, хорошие базовые знания, с которыми он выходил и мог работать хоть в области ядерной энергетики, хоть в области, не знаю, построения самолетов, хоть чего-то еще. И всё равно год уходил на то, чтобы этого специалиста как-то "докрутить" или довести до кондиции в той области, в которой он работал. Это неизбежная часть.

💬 Если мы будем выпускать узких специалистов, то в условиях чрезвычайно быстрого изменения технологий и развития мы будем получать людей вчерашнего дня. И это самый большой риск, потому что система образования чрезвычайно медленная: пока она адаптируется, пока мы создадим стандарты, пока эти стандарты внедрятся, пока они разработаются… Если этот стандарт будет очень точно заточен под конкретную задачу, то эта задача будет устаревать до того, как стандарт будет принят.

💬 Поэтому если у нас будут специалисты просто хорошие широкого профиля, которые будут получать хорошее базовое
математическое образование
, этого будет вполне достаточно для того, чтобы потом из этих специалистов сделать нормальных уже, заточенных под задачи специалистов или их переквалифицировать, например.

💬 Я очень большой противник этого распределения на бакалавров, магистров. Была хорошая система образования в Советском Союзе, у нас лучшие выпускники, мы имеем то преимущество перед западными странами, что у нас очень качественные выпускники.

PS. Цитата из стенограммы парламентских слушаний на тему "Законодательное обеспечение национальной кибербезопасности в Российской Федерации" от 29 ноября 2013 года.

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему кибербезопасность — новая нефть?

Всегда с большим интересом смотрю выступления Дениса Кораблёва, управляющего директора Positive Technologies 🟥 и генерального директора ФК "Волна" ⚽️

В этом видео Денис рассказывает о том, почему спрос на результативную кибербезопасность будет расти, какие технологии защиты будут в авангарде и как кибербез защитит не только государства и крупные предприятия, но и обычных людей от актуальных киберугроз.

🔥 Также напоминаю, что 25 мая для студентов ИТ-направлений состоится Молодежный день на фестивале PHDays 2, который объединит площадки сразу в 4️⃣ городах — Москве ("Лужники"), Санкт-Петербурге (Университет ИТМО), Казани (Университет Иннополис) и Нижнем Новгороде (Академия Маяк), чтобы познакомить всех желающих с индустрией кибербезопасности 🥷

Приглашаю студентов зарегистрироваться по ссылке! 🤓

#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 О чем этот канал? Пост для новых друзей

Привет, я Дима, руководитель образовательных проектов в команде Positive Education 🟥 и амбассадор результативного кибербез образования 🥷

Вся моя сознательная жизнь связана с ИБ-образованием: сначала в качестве студента на кафедре П.Д. Зегжды (ex-ИБКС) и затем в роли преподавателя 🫡

Здесь я делюсь исследованиями #аналитика , примерами практических работ по кибербезу #задание , схемой развития карьеры ИБ-специалиста и другими заметками ✍️

Убежден, что через формирование сообщества увлеченных людей можно сделать ИБ-образование лучше! 🚀

Еще я написал учебник о языке Python #python 🐍, который активно внедряется в вузах нашей страны 🇷🇺 Проверил на студентах, что через изучение программирования можно сформировать мышление ИБ-специалиста 👨‍💻

Временами я записываю подкаст про ИБ-образование, доступный по ссылке 🎵 (напишите, если хотите принять в нем участие или предложить интересную тему)

Буду рад новым знакомствам 😊🤝

❗️Высказанные здесь взгляды и оценки являются исключительно моими собственными и не выражают официальную позицию никакого учреждения или профессиональной организации, с которыми я аффилирован.
Please open Telegram to view this post
VIEW IN TELEGRAM
Примеры академических исследований в кибербезе 🎓

Магистрантам и аспирантам по ИБ может пригодиться 🤓

База знаний MITRE ATT&CK широко применяется в академических исследованиях. В статье представлена систематизация научной литературы по матрице ATT&CK и степень ее применимости в различных приложениях.

Авторы статьи отвечают на следующие вопросы.
1️⃣ Как использование ATT&CK способствует исследованиям в области кибербезопасности, в каких областях применяется?
2️⃣ Как ATT&CK на практике коррелирует или интегрируется с другими платформами кибербезопасности?
3️⃣ Обзор примеров того, как промышленность использует ATT&CK.
4️⃣ Какие научные методы использовали исследователи для построения сценариев, моделей или методов атак с использованием матрицы MITRE ATT&CK?

Здесь хватит как минимум на несколько кандидатских диссертаций! 😇

#наука
Please open Telegram to view this post
VIEW IN TELEGRAM
Positive Technologies 🟥 приглашает принять участие в олимпиаде по программированию «1+1» 25 мая онлайн и на киберфестивале PHDays Fest 2 в «Лужниках»

Все пройдет без пафоса, в комфортной и дружелюбной обстановке. Участвуйте сами и приводите +1.

Перед олимпиадой мы проведем две тренировочные сессии онлайн 👨‍💻

На олимпиаде вас будут ждать задачи на разные темы,  сложность тоже будет различаться — решать будет интересно как постоянным участникам соревнований, так и тем, у кого еще нет олимпиадного опыта 👍

Итоги подведем в день олимпиады, участников с лучшими результатами наградим. А после разберем задачи и решения вместе с тренером 👨‍🏫

👉 Узнайте больше и зарегистрируйтесь до 23 мая.
Please open Telegram to view this post
VIEW IN TELEGRAM
Состав дисциплин учебной программы по кибербезу 🔥

Ранее я писал про американскую систему академического кибербез образования, которую курирует АНБ. Теперь посмотрим (PDF) на актуальный состав дисциплин в этих программах (см. рисунок) 🤓

Например, курс "Фундаментальные принципы безопасности" ("First Principles"), который включает: фундаментальные принципы проектирования, принципы проектирования безопасности, методы снижения сложности. О других принципах см. отдельный пост 🧐

После завершения курса "First Principles".
1️⃣ Студенты будут обладать глубоким пониманием фундаментальных принципов, лежащих в основе кибербезопасности, того, как эти принципы взаимосвязаны и обычно используются для достижения надежных решений, а также механизмов, которые могут быть построены на основе этих принципов.
2️⃣ Учитывая конкретный сценарий, учащиеся смогут определить, какие фундаментальные принципы проектирования безопасности используются, как они взаимосвязаны и методы, в которых их следует применять для разработки систем, заслуживающих доверия.
3️⃣ Студенты поймут, как нарушение фундаментальных принципов проектирования безопасности может привести к уязвимостям системы, которые можно использовать в рамках наступательных киберопераций.

В 🇷🇺 эта дисциплина называется "Основы информационной безопасности". У меня на первом курсе ее преподавал Петр Дмитриевич Зегжда 👨‍🏫 С того момента многое изменилось, но важно фундамент закладывать с первых недель обучения в вузе 🧐

#учебный_план
Please open Telegram to view this post
VIEW IN TELEGRAM
Про требования к сотрудникам SOC 👨‍💻

В отчете MITRE про Cybersecurity Operations Center есть раздел (Стратегия 4, стр.121), посвященный подбору кадров в SOC 🔥

Качество номер 1️⃣, которое следует искать в любом сотруднике SOC, — это страсть к кибербезопасности, независимо от должности или опыта. Мониторинг и реагирование на инциденты — это не просто работа по 8/12 часов в день (смену). Когда дело доходит до киберпространства, ищите энтузиазм, любопытство и жажду знаний 😍

Страсть и дух соперничества заставляют специалистов по кибербезу возвращаться к работе изо дня в день, несмотря на стресс и проблемы, присущие работе 🥷

Дополнительные базовые навыки, на которые следует обратить внимание, включают:
— Хорошая интуиция и способность мыслить "нестандартно".
— Внимание к деталям и возможность видеть общую картину.
— Способность быстро схватывать новые концепции.
— Критическое и творческое мышление.
— Способность преуспевать в высоких темпах работы и в условиях высокого стресса.
— Твердое чувство честности и отождествления с миссией.
— Сильное желание "победить" противника, предотвращая вторжения или обнаруживая и останавливая их, когда инциденты все же происходят.

Не менее важным является необходимость для каждого человека в SOC, без исключения, быть сильным командным игроком ⛹️‍♂️

Это включает в себя:
— Хорошие коммуникативные навыки.
— Предпочтение и способность ставить команду превыше себя.
— Способность брать на себя ответственность не только за победы, но и за поражения.
— Установка на рост и способность принимать и учитывать обратную связь.
— Эмоциональный интеллект и управление стрессом.
— Возможность влиять без полномочий.
— Самостоятельная инициатива и сильный тайм-менеджмент.
— Навыки управления конфликтами.
— Способность обеспечить ясность и устранить двусмысленность в любом виде взаимодействия.

#кадры_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Зачем молодежь идет в кибербез? 🤔

Центр ИБ "Инфосистемы Джет" опросил более 200 студентов, обучающихся по направлению ИБ.

По оценкам экспертов, в сфере кибербезопасности в России не хватает порядка 30 – 40 тысяч специалистов. 93% заказчиков "Инфосистемы Джет" отмечают дефицит квалифицированных работников, а 23% — присматриваются к молодым кадрам.

В ИБ есть студенты, которые выбрали направление без собственного мотивированного желания. Так, по настоянию родителей или за компанию с друзьями в ИБ пошла учиться лишь пятая часть опрошенных (20%), и именно среди этой группы наблюдается самая большая доля желающих сменить специальность.

Опрос показал, что самыми востребованными из предложенных специальностей среди молодежи являются белый хакер / пентестер (29%) и вирусный аналитик (29%). Самым непопулярным ответом стал "специалист по пресейлу" (6%).

Независимо от конкретной специальности, большая часть опрошенных понимает необходимость постоянного саморазвития (68%) и наличия хороших технических скиллов (65%) для того, чтобы добиться успеха в кибербезопасности. Еще одним популярным ответом стал "любовь к профессии" (60%). При этом качественное высшее образование и надежного работодателя как аспекты успеха отметили суммарно менее трети обучающихся (20% и 10% соответственно).

Представители вузов тоже понимают необходимость развития практических навыков и отмечают, что в процессе учебы не хватает киберучений (85%), практики по тестированию на проникновение (61%) и общения с практикующими экспертами (54%).

Что касается финансового вопроса, то большая часть респондентов в первое время ожидает уровень заработной платы в размере от 40 до 60 тысяч рублей. У студентов, уже имеющих практический опыт (совмещающих учебу и работу или уже работавших по специальности), желаемый уровень заработной платы выше, чем у студентов без опыта — 60 – 100 тысяч рублей.

Полностью отчет по ссылке 👍

#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Список знаний и навыков специалистов SOC 🧑‍💻

Снова вернусь к отчету MITRE про Cybersecurity Operations Center 👀 Принимая во внимание различные роли, выполняемые в SOC, требуется широкий список знаний и навыков:

— Знание внутреннего устройства ОС (Windows, macOS, Linux, Android, iOS).
— Практическое знание стека сетевых протоколов (OSI), включая IPv4, IPv6, TCP, UDP, SMTP, HTTP, HTTP/2, HTTPS, SMB/CIFS, уровень защищенных сокетов/безопасность транспортного уровня (SSL)/(TLS), протокол RDP.
— Понимание того, как работают веб-приложения, приложения электронной почты и другие распространенные интернет-приложения.
— Понимание механизмов и архитектур распределенной аутентификации и контроля доступа, таких как SSAML, OAUTH и ADFS.
— Практические знания основ криптографии, протоколов и концепций, таких как PKI, асимметричный обмен ключами и симметричная криптография.
— Знание общих сетевых служб, таких как NAT, DHCP, DNS и NTP.
— Практическое понимание использования основных поставщиков облачных услуг, а также понимание того, как настраивать, защищать и контролировать системы и данные в этих средах.
— Знание мобильных архитектур, протоколов и безопасности.
— Тем, кто занимается разведкой киберугроз, необходимо знание общих моделей угроз, таких как ромбовидная модель анализа вторжений, Cyber Kill Chain, MITRE ATT&CK; также понимание публичных и частных источников данных для поддержки анализа киберугроз, и хорошие навыки написания отчетов.
— Для аналитиков вредоносного ПО — возможность разобрать подозрительный файл на части и сформулировать понимание вектора его атаки и вероятной цели, а также способность разбирать исполняемые файлы с помощью дизассемблеров, отладчиков и шестнадцатеричного дампа. Это могут быть двоичные файлы PE и ELF, а также байт-код JScript, Java и Python или макросы Microsoft Office.
— Понимание систем, предназначенных для конкретных задач, будь то автоматизация зданий, спутники, подключенные транспортные средства, устройства здравоохранения или системы SCADA.

#аналитика #карьера_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM