Кибербез образование | cybersecurity-roadmap.ru
Игорь Простов, ведущий архитектор ИБ в образовательных проектах ВК и аспирант кафедры №42 «Криптология и кибербезопасность» МИФИ. Какие софт и хард скиллы необходимы в разных областях ИБ? Как стать архитектором безопасности? 👉 Чем занимаются специалисты…
Игорь показал интересный слайд о том, что внутри безопасной разработки много направлений для развития.
Можно пойти работать к вендору (разработка, тестирование, аналитика), интегратору (админ, специалист поддержки) или в эксплуатирующее подразделение (инженеры, аналитики уязвимостей, архитекторы).
#аналитика
Можно пойти работать к вендору (разработка, тестирование, аналитика), интегратору (админ, специалист поддержки) или в эксплуатирующее подразделение (инженеры, аналитики уязвимостей, архитекторы).
#аналитика
В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔
Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды).
Возникает несколько вопросов.
👉 Кем, к примеру, пойдет работать специалист по безопасности открытых информационных систем?
👉 Чем, например, отличается анализ безопасности информационных систем на ИБАС от Анализа безопасности компьютерных систем на КБ?
👉 В чем отличие разработки защищенного программного обеспечения от разработки СЗИ? И разве ПО не должно быть защищенным по умолчанию?
👉 Может ли выпускник ИБАС работать разработчиком СЗИ?
Если такие вопросы возникают у меня, то что говорить об абитуриентах?😱
#аналитика
Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды).
Возникает несколько вопросов.
Если такие вопросы возникают у меня, то что говорить об абитуриентах?
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование | cybersecurity-roadmap.ru
В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔 Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды). Возникает несколько вопросов. 👉 Кем, к примеру, пойдет работать специалист по…
Опыт общение с коллегами из ИБ убеждает в важности выбора вуза 🤔
Имею в виду вуз как научная школа (воспроизводство кадров), преподаватели с опытом работы в кибербезе, связь с практикой на предприятии итд итп.
На рисунке сортировка вузов по убыванию ЕГЭ для профиля КБ, данные из открытых источников (2021-22 уч.год).
#аналитика
Имею в виду вуз как научная школа (воспроизводство кадров), преподаватели с опытом работы в кибербезе, связь с практикой на предприятии итд итп.
На рисунке сортировка вузов по убыванию ЕГЭ для профиля КБ, данные из открытых источников (2021-22 уч.год).
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование | cybersecurity-roadmap.ru
На схеме образ результата, который у меня сложился за время работы в вузе. Совпадает с реальностью, как думаете? Есть другие рабочие модели? 🤔 #схема_обучения
Часто на выступлениях я говорю про понятный путь специалиста по ИБ.
Коллеги из УрФУ такой кейс уже реализовали👍
На 3 курсе студенты могут выбрать одну из трёх траекторий обучения:
1. Траектория аналитиков включает курсы:
- Управление доступом;
- Механизмы обеспечения ИБ при использовании облачных технологий;
- Критическая информационная инфраструктура (КИИ);
- Персональные данные (ПДн).
2. Траектория Security Operation Center (SOC) включает курсы:
- Реагирование на инциденты;
- Анализ цифровых следов и артефактов в ОС;
- Анализ цифровых следов в сети;
- Киберразведка.
3. Траектория безопасной разработки включает курсы:
- Основы разработки безопасного ПО (архитектура, методики, планирование);
- DevSecOps (безопасность контейнеров, оркестраторов, облаков и CI/CD);
- Безопасная разработка ПО. Примеры в разных языках, сканеры, анализ сработок, определение false positive, WAF.
#аналитика
Коллеги из УрФУ такой кейс уже реализовали
На 3 курсе студенты могут выбрать одну из трёх траекторий обучения:
1. Траектория аналитиков включает курсы:
- Управление доступом;
- Механизмы обеспечения ИБ при использовании облачных технологий;
- Критическая информационная инфраструктура (КИИ);
- Персональные данные (ПДн).
2. Траектория Security Operation Center (SOC) включает курсы:
- Реагирование на инциденты;
- Анализ цифровых следов и артефактов в ОС;
- Анализ цифровых следов в сети;
- Киберразведка.
3. Траектория безопасной разработки включает курсы:
- Основы разработки безопасного ПО (архитектура, методики, планирование);
- DevSecOps (безопасность контейнеров, оркестраторов, облаков и CI/CD);
- Безопасная разработка ПО. Примеры в разных языках, сканеры, анализ сработок, определение false positive, WAF.
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование | cybersecurity-roadmap.ru
Как думаете, можно ли оценить качество подготовки ИБ-специалистов по наличию в вузе CTF-команды? 🤔 На рисунке команды из СПб, но не составит труда найти похожие по стране 👀 #аналитика #ctf
В отдельном исследовании нуждается тема олимпиад и соревнований по практическому кибербезу, где студенты получают боевой опыт, выступая за красные или синие команды 🥷
Здесь представлена схема из доклада на УМО ИБ А.В. Сергеева, доцента МИЭМ НИУ ВШЭ.
#аналитика #СПО #олимпиада
Здесь представлена схема из доклада на УМО ИБ А.В. Сергеева, доцента МИЭМ НИУ ВШЭ.
#аналитика #СПО #олимпиада
Новая рубрика #разбор_вакансии
Здесь мы смотрим на начальные позиции в ИБ и разбираем, каким образом они влияют на содержание учебных дисциплин👨🏫
Начнем с вакансии "Специалист поддержки по информационной безопасности" в ГПН.
Требования.
1️⃣ Понимание уязвимостей информационных систем и способов их эксплуатации, определение рисков и моделей угроз безопасности и реагирования на них.
Комментарий: (давно) пора в учебные планы вносить отдельную дисциплину по управлению уязвимостями.
2️⃣ Знание сетевых протоколов, архитектуры ОС Windows/*Nix, LDAP/AD, баз данных (SQL, NoSQL) и технологий обеспечения безопасности (шифрование, AAA, RADIUS итд).
Комментарий: здесь материалы классических курсов по ОС, компьютерным сетям и их безопасности.
3️⃣ Знание архитектуры различных СЗИ (МСЭ, IDS/IPS, СКЗИ, и т.д. ).
Комментарий: в явном виде это дисциплина "Программно-аппаратные средства защиты информации".
4️⃣ Умение настраивать и поддерживать различные системы защиты информации, включая системы мониторинга, контроля доступа и аутентификации пользователей.
Комментарий: практика по курсу "Администрирование средств защиты информации в компьютерных системах и сетях".
5️⃣ Опыт использования сканеров безопасности (nmap, Burp Suite, OpenVAS, Zed Attack Proxy (ZAP), MaxPatrol итд).
Комментарий: это все практика по курсу "Методы оценки безопасности компьютерных систем". Большая часть перечисленного ПО является open source, а за MaxPatrol приходите к нам😎
6️⃣ Навыки автоматизации задач с помощью скриптовых языков (bash/nodejs/python/powershell).
Комментарий: явно в курс по языкам программирования. Субъективно считаю, что начинать необходимо с Python и даже написал об этом учебник.
7️⃣ Опыт работы с SIEM системами, анализа журналов событий информационных систем, ОС, сетевого трафика, средств защиты информации для выявления инцидентов ИБ.
Комментарий: это можно добавить в курс "Программно-аппаратные средства защиты информации", но лучше всего в отдельную дисциплину "Реагирование на инциденты".
Согласны?👀
Здесь мы смотрим на начальные позиции в ИБ и разбираем, каким образом они влияют на содержание учебных дисциплин
Начнем с вакансии "Специалист поддержки по информационной безопасности" в ГПН.
Требования.
1️⃣ Понимание уязвимостей информационных систем и способов их эксплуатации, определение рисков и моделей угроз безопасности и реагирования на них.
Комментарий: (давно) пора в учебные планы вносить отдельную дисциплину по управлению уязвимостями.
2️⃣ Знание сетевых протоколов, архитектуры ОС Windows/*Nix, LDAP/AD, баз данных (SQL, NoSQL) и технологий обеспечения безопасности (шифрование, AAA, RADIUS итд).
Комментарий: здесь материалы классических курсов по ОС, компьютерным сетям и их безопасности.
3️⃣ Знание архитектуры различных СЗИ (МСЭ, IDS/IPS, СКЗИ, и т.д. ).
Комментарий: в явном виде это дисциплина "Программно-аппаратные средства защиты информации".
4️⃣ Умение настраивать и поддерживать различные системы защиты информации, включая системы мониторинга, контроля доступа и аутентификации пользователей.
Комментарий: практика по курсу "Администрирование средств защиты информации в компьютерных системах и сетях".
5️⃣ Опыт использования сканеров безопасности (nmap, Burp Suite, OpenVAS, Zed Attack Proxy (ZAP), MaxPatrol итд).
Комментарий: это все практика по курсу "Методы оценки безопасности компьютерных систем". Большая часть перечисленного ПО является open source, а за MaxPatrol приходите к нам
6️⃣ Навыки автоматизации задач с помощью скриптовых языков (bash/nodejs/python/powershell).
Комментарий: явно в курс по языкам программирования. Субъективно считаю, что начинать необходимо с Python и даже написал об этом учебник.
7️⃣ Опыт работы с SIEM системами, анализа журналов событий информационных систем, ОС, сетевого трафика, средств защиты информации для выявления инцидентов ИБ.
Комментарий: это можно добавить в курс "Программно-аппаратные средства защиты информации", но лучше всего в отдельную дисциплину "Реагирование на инциденты".
Согласны?
Please open Telegram to view this post
VIEW IN TELEGRAM
#разбор_вакансии
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ🤔
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование | cybersecurity-roadmap.ru
Поступает множество вопросов, поэтому продолжу рассказ про Школу преподавателей по кибербезопасности 💪 Участников ожидают четыре образовательных трека: 1️⃣ вебинары с возможностью задать вопросы экспертам PT; 2️⃣ проектная работа в командах; 3️⃣ очные встречи…
Совсем скоро на почту придет информация об этом.
Участников ожидают шесть образовательных треков:
1️⃣ вебинары с возможностью задать вопросы экспертам Positive Technologies;
2️⃣ обучение в электронной сиcтеме;
3️⃣ практика на киберполигоне;
4️⃣ проектная работа в командах (выявим самую творческую кафедру);
5️⃣ очные встречи (в зависимости от региона) и участие в образовательных активностях
6️⃣ вебинары по созданию учебных курсов и взаимодействию с аудиторией.
Ждем всех желающих преподавателей, аспирантов, ассистентов
#шпк
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Видео: Наталья Касперская и Игорь Ашманов про open source.
И статистика в тему ИБ: существенно выросла вредоносная активность в репозиториях - с начала года выявлено 245 тысяч вредоносных пакетов и в два раза увеличилось число зафиксированных атак, нацеленных на подмену зависимостей.
#видео #открытый_код
И статистика в тему ИБ: существенно выросла вредоносная активность в репозиториях - с начала года выявлено 245 тысяч вредоносных пакетов и в два раза увеличилось число зафиксированных атак, нацеленных на подмену зависимостей.
#видео #открытый_код
#разбор_вакансии
Самый простой способ попасть в ИБ с вузовской скамьи — Администратор средств защиты информации.
Это первый шаг в развитии специалиста по ИБ, где закладываются ключевые навыки работы с СЗИ.
Требования:
1️⃣ Знания принципов работы инфраструктурных служб и сетевых протоколов, ОС Linux на уровне администратора (необходимый минимум: знания структуры файловой системы, управление правами, службами, анализ журнальных файлов ОС и ПО);
Комментарий: знания и навыки формируются на курсах по сетевым технологиям и операционным системам. Отмечу, что в вакансии подчеркивается важность работы именно с ОС Linux.
2️⃣ Знание основ СУБД;
Комментарий: курс по базам данных.
3️⃣ Знания СУБД PostgreSQL на уровне администратора (необходимый минимум: базовые знания архитектуры, навыки установки, базовой настройки, диагностики и устранения сбоев в работе СУБД, управления доступом);
Комментарий: практика по СУБД PostgreSQL (материалы есть в свободном доступе)
4️⃣ Практический опыт администрирования или создания систем на продуктах класса IRP/SOAR (преимуществом является R-Vision IRP), SIEM (преимуществом является ArcSight);
Комментарий: опыт, опыт и еще раз опыт администрирования реальных СЗИ на практических занятиях.
5️⃣ Опыт работы с продуктами Positive Technologies (преимуществом является опыт работы с MaxPatrol и WAF).
Комментарий: в этом поможем😎
Полезно?👀
Самый простой способ попасть в ИБ с вузовской скамьи — Администратор средств защиты информации.
Это первый шаг в развитии специалиста по ИБ, где закладываются ключевые навыки работы с СЗИ.
Требования:
1️⃣ Знания принципов работы инфраструктурных служб и сетевых протоколов, ОС Linux на уровне администратора (необходимый минимум: знания структуры файловой системы, управление правами, службами, анализ журнальных файлов ОС и ПО);
Комментарий: знания и навыки формируются на курсах по сетевым технологиям и операционным системам. Отмечу, что в вакансии подчеркивается важность работы именно с ОС Linux.
2️⃣ Знание основ СУБД;
Комментарий: курс по базам данных.
3️⃣ Знания СУБД PostgreSQL на уровне администратора (необходимый минимум: базовые знания архитектуры, навыки установки, базовой настройки, диагностики и устранения сбоев в работе СУБД, управления доступом);
Комментарий: практика по СУБД PostgreSQL (материалы есть в свободном доступе)
4️⃣ Практический опыт администрирования или создания систем на продуктах класса IRP/SOAR (преимуществом является R-Vision IRP), SIEM (преимуществом является ArcSight);
Комментарий: опыт, опыт и еще раз опыт администрирования реальных СЗИ на практических занятиях.
5️⃣ Опыт работы с продуктами Positive Technologies (преимуществом является опыт работы с MaxPatrol и WAF).
Комментарий: в этом поможем
Полезно?
Please open Telegram to view this post
VIEW IN TELEGRAM
Программа рассчитана на студентов старших курсов и специалистов с опытом в области информационной безопасности.
В программе лектория — сетевая безопасность, защита ОС и приложений, криптография, антифрод и особенности применения ML, а также state of the art подходы от экспертов отрасли.
Видео лекции от Яндекса по ссылке.
#видео
Please open Telegram to view this post
VIEW IN TELEGRAM
Positive Technologies ⬜️ запускает проект открытых лекций в гибридном формате на базе ведущих вузов страны.
Стартуем с МФТИ и лекции Алексея Лукацкого💪
Приглашаем студентов👨🏫
Регистрация по ссылке.
#открытые_лекции #анонс
Стартуем с МФТИ и лекции Алексея Лукацкого
Приглашаем студентов
Регистрация по ссылке.
#открытые_лекции #анонс
Please open Telegram to view this post
VIEW IN TELEGRAM
Университет Иннополис подготовил исследование востребованности ИБ-специалистов 👍
За период с середины 2021 года было изучено более 300 тысяч запросов работодателей с платформ онлайнрекрутмента, из них на долю безопасников пришлось 5,6 тысяч позиций — около 2% от общего числа ИТ-специалистов. На данный момент это самая малочисленная группа среди всех функциональных областей.
Средняя и медианная зарплата у специалистов по ИБ несколько ниже средних значений по ИТ-отрасли: средняя — 93 тыс. рублей, медианная — 80 тыс. рублей. Рост оплаты труда год к году (2022–2021) составил 10%. Поскольку спрос на специалистов в том числе сказывается на размере оплаты труда, то небольшая потребность в общем объеме ИТ-специалистов удерживает зарплаты на среднем уровне. При этом стоит отметить, что узкие специалисты, опытные сотрудники и эксперты могут получать значительно выше рынка.
Если говорить про безопасников, то самая большая их доля сосредоточена непосредственно в секторе ИКТ (52,7%); следом идет финансовый сектор — один из наиболее подверженных киберугрозам и кибератакам (11,5%); обрабатывающая промышленность как самая многочисленная по количеству подотраслей и производств, требующих обеспечения информационной безопасности (10%) и одна из ключевых отраслей российской экономики — добывающая промышленность (7,2%). Самую высокую среднюю заработную плату предлагают специалистам в отрасли добывающей промышленности: 109 тысяч рублей. Самый высокий рост средней заработной платы был зафиксирован в сельском хозяйстве (+57% в 2022 г. по отношению к 2021 г.), но это говорит скорее о подтягивании зарплат в отрасли к среднерыночным, хотя и после такого роста зарплаты все равно остаются небольшими.
Около половины всех вакансий (46,7%) сконцентрировано в Москве. Здесь же предлагают самую высокую среднюю заработную плату — 118 тысяч рублей. Самый большой рост средней заработной платы наблюдается в Воронеже (+55%), а падение — в Нижнем Новгороде (–11%).
#аналитика
За период с середины 2021 года было изучено более 300 тысяч запросов работодателей с платформ онлайнрекрутмента, из них на долю безопасников пришлось 5,6 тысяч позиций — около 2% от общего числа ИТ-специалистов. На данный момент это самая малочисленная группа среди всех функциональных областей.
Средняя и медианная зарплата у специалистов по ИБ несколько ниже средних значений по ИТ-отрасли: средняя — 93 тыс. рублей, медианная — 80 тыс. рублей. Рост оплаты труда год к году (2022–2021) составил 10%. Поскольку спрос на специалистов в том числе сказывается на размере оплаты труда, то небольшая потребность в общем объеме ИТ-специалистов удерживает зарплаты на среднем уровне. При этом стоит отметить, что узкие специалисты, опытные сотрудники и эксперты могут получать значительно выше рынка.
Если говорить про безопасников, то самая большая их доля сосредоточена непосредственно в секторе ИКТ (52,7%); следом идет финансовый сектор — один из наиболее подверженных киберугрозам и кибератакам (11,5%); обрабатывающая промышленность как самая многочисленная по количеству подотраслей и производств, требующих обеспечения информационной безопасности (10%) и одна из ключевых отраслей российской экономики — добывающая промышленность (7,2%). Самую высокую среднюю заработную плату предлагают специалистам в отрасли добывающей промышленности: 109 тысяч рублей. Самый высокий рост средней заработной платы был зафиксирован в сельском хозяйстве (+57% в 2022 г. по отношению к 2021 г.), но это говорит скорее о подтягивании зарплат в отрасли к среднерыночным, хотя и после такого роста зарплаты все равно остаются небольшими.
Около половины всех вакансий (46,7%) сконцентрировано в Москве. Здесь же предлагают самую высокую среднюю заработную плату — 118 тысяч рублей. Самый большой рост средней заработной платы наблюдается в Воронеже (+55%), а падение — в Нижнем Новгороде (–11%).
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжим чтение исследования про ИБ-специалистов.
Специальность «информационная безопасность» отличается высокой частотой требований к наличию высшего образования (указывается в 55% запросов работодателей) относительно других исследуемых функциональных областей, где в среднем этот показатель составляет лишь 29%.
Если говорить о профессиональных навыках, то практически в трети вакансий упоминается знание на уровне администратора и практический опыт по обеспечению безопасности операционных систем Windows и Linux. А самым востребованным навыком стала работа с категорией SIEM-систем, которая упоминается в каждой четвертой вакансии. Также широкое распространение имеют требования работать со средствами защиты от утечек информации (DLP) и системами обнаружения вторжений (IPS).
А популярными языками для специалистов службы информационной безопасности являются: Python — указан в 14% вакансий, SQL — 10%, Java — 5%.
#аналитика
Специальность «информационная безопасность» отличается высокой частотой требований к наличию высшего образования (указывается в 55% запросов работодателей) относительно других исследуемых функциональных областей, где в среднем этот показатель составляет лишь 29%.
Если говорить о профессиональных навыках, то практически в трети вакансий упоминается знание на уровне администратора и практический опыт по обеспечению безопасности операционных систем Windows и Linux. А самым востребованным навыком стала работа с категорией SIEM-систем, которая упоминается в каждой четвертой вакансии. Также широкое распространение имеют требования работать со средствами защиты от утечек информации (DLP) и системами обнаружения вторжений (IPS).
А популярными языками для специалистов службы информационной безопасности являются: Python — указан в 14% вакансий, SQL — 10%, Java — 5%.
#аналитика
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM