В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔
Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды).
Возникает несколько вопросов.
👉 Кем, к примеру, пойдет работать специалист по безопасности открытых информационных систем?
👉 Чем, например, отличается анализ безопасности информационных систем на ИБАС от Анализа безопасности компьютерных систем на КБ?
👉 В чем отличие разработки защищенного программного обеспечения от разработки СЗИ? И разве ПО не должно быть защищенным по умолчанию?
👉 Может ли выпускник ИБАС работать разработчиком СЗИ?
Если такие вопросы возникают у меня, то что говорить об абитуриентах?😱
#аналитика
Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды).
Возникает несколько вопросов.
Если такие вопросы возникают у меня, то что говорить об абитуриентах?
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4
Кибербез образование
В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔 Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды). Возникает несколько вопросов. 👉 Кем, к примеру, пойдет работать специалист по…
Опыт общение с коллегами из ИБ убеждает в важности выбора вуза 🤔
Имею в виду вуз как научная школа (воспроизводство кадров), преподаватели с опытом работы в кибербезе, связь с практикой на предприятии итд итп.
На рисунке сортировка вузов по убыванию ЕГЭ для профиля КБ, данные из открытых источников (2021-22 уч.год).
#аналитика
Имею в виду вуз как научная школа (воспроизводство кадров), преподаватели с опытом работы в кибербезе, связь с практикой на предприятии итд итп.
На рисунке сортировка вузов по убыванию ЕГЭ для профиля КБ, данные из открытых источников (2021-22 уч.год).
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование
На схеме образ результата, который у меня сложился за время работы в вузе. Совпадает с реальностью, как думаете? Есть другие рабочие модели? 🤔 #схема_обучения
Часто на выступлениях я говорю про понятный путь специалиста по ИБ.
Коллеги из УрФУ такой кейс уже реализовали👍
На 3 курсе студенты могут выбрать одну из трёх траекторий обучения:
1. Траектория аналитиков включает курсы:
- Управление доступом;
- Механизмы обеспечения ИБ при использовании облачных технологий;
- Критическая информационная инфраструктура (КИИ);
- Персональные данные (ПДн).
2. Траектория Security Operation Center (SOC) включает курсы:
- Реагирование на инциденты;
- Анализ цифровых следов и артефактов в ОС;
- Анализ цифровых следов в сети;
- Киберразведка.
3. Траектория безопасной разработки включает курсы:
- Основы разработки безопасного ПО (архитектура, методики, планирование);
- DevSecOps (безопасность контейнеров, оркестраторов, облаков и CI/CD);
- Безопасная разработка ПО. Примеры в разных языках, сканеры, анализ сработок, определение false positive, WAF.
#аналитика
Коллеги из УрФУ такой кейс уже реализовали
На 3 курсе студенты могут выбрать одну из трёх траекторий обучения:
1. Траектория аналитиков включает курсы:
- Управление доступом;
- Механизмы обеспечения ИБ при использовании облачных технологий;
- Критическая информационная инфраструктура (КИИ);
- Персональные данные (ПДн).
2. Траектория Security Operation Center (SOC) включает курсы:
- Реагирование на инциденты;
- Анализ цифровых следов и артефактов в ОС;
- Анализ цифровых следов в сети;
- Киберразведка.
3. Траектория безопасной разработки включает курсы:
- Основы разработки безопасного ПО (архитектура, методики, планирование);
- DevSecOps (безопасность контейнеров, оркестраторов, облаков и CI/CD);
- Безопасная разработка ПО. Примеры в разных языках, сканеры, анализ сработок, определение false positive, WAF.
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Кибербез образование
Как думаете, можно ли оценить качество подготовки ИБ-специалистов по наличию в вузе CTF-команды? 🤔 На рисунке команды из СПб, но не составит труда найти похожие по стране 👀 #аналитика #ctf
В отдельном исследовании нуждается тема олимпиад и соревнований по практическому кибербезу, где студенты получают боевой опыт, выступая за красные или синие команды 🥷
Здесь представлена схема из доклада на УМО ИБ А.В. Сергеева, доцента МИЭМ НИУ ВШЭ.
#аналитика #СПО #олимпиада
Здесь представлена схема из доклада на УМО ИБ А.В. Сергеева, доцента МИЭМ НИУ ВШЭ.
#аналитика #СПО #олимпиада
👍1
Новая рубрика #разбор_вакансии
Здесь мы смотрим на начальные позиции в ИБ и разбираем, каким образом они влияют на содержание учебных дисциплин👨🏫
Начнем с вакансии "Специалист поддержки по информационной безопасности" в ГПН.
Требования.
1️⃣ Понимание уязвимостей информационных систем и способов их эксплуатации, определение рисков и моделей угроз безопасности и реагирования на них.
Комментарий: (давно) пора в учебные планы вносить отдельную дисциплину по управлению уязвимостями.
2️⃣ Знание сетевых протоколов, архитектуры ОС Windows/*Nix, LDAP/AD, баз данных (SQL, NoSQL) и технологий обеспечения безопасности (шифрование, AAA, RADIUS итд).
Комментарий: здесь материалы классических курсов по ОС, компьютерным сетям и их безопасности.
3️⃣ Знание архитектуры различных СЗИ (МСЭ, IDS/IPS, СКЗИ, и т.д. ).
Комментарий: в явном виде это дисциплина "Программно-аппаратные средства защиты информации".
4️⃣ Умение настраивать и поддерживать различные системы защиты информации, включая системы мониторинга, контроля доступа и аутентификации пользователей.
Комментарий: практика по курсу "Администрирование средств защиты информации в компьютерных системах и сетях".
5️⃣ Опыт использования сканеров безопасности (nmap, Burp Suite, OpenVAS, Zed Attack Proxy (ZAP), MaxPatrol итд).
Комментарий: это все практика по курсу "Методы оценки безопасности компьютерных систем". Большая часть перечисленного ПО является open source, а за MaxPatrol приходите к нам😎
6️⃣ Навыки автоматизации задач с помощью скриптовых языков (bash/nodejs/python/powershell).
Комментарий: явно в курс по языкам программирования. Субъективно считаю, что начинать необходимо с Python и даже написал об этом учебник.
7️⃣ Опыт работы с SIEM системами, анализа журналов событий информационных систем, ОС, сетевого трафика, средств защиты информации для выявления инцидентов ИБ.
Комментарий: это можно добавить в курс "Программно-аппаратные средства защиты информации", но лучше всего в отдельную дисциплину "Реагирование на инциденты".
Согласны?👀
Здесь мы смотрим на начальные позиции в ИБ и разбираем, каким образом они влияют на содержание учебных дисциплин
Начнем с вакансии "Специалист поддержки по информационной безопасности" в ГПН.
Требования.
1️⃣ Понимание уязвимостей информационных систем и способов их эксплуатации, определение рисков и моделей угроз безопасности и реагирования на них.
Комментарий: (давно) пора в учебные планы вносить отдельную дисциплину по управлению уязвимостями.
2️⃣ Знание сетевых протоколов, архитектуры ОС Windows/*Nix, LDAP/AD, баз данных (SQL, NoSQL) и технологий обеспечения безопасности (шифрование, AAA, RADIUS итд).
Комментарий: здесь материалы классических курсов по ОС, компьютерным сетям и их безопасности.
3️⃣ Знание архитектуры различных СЗИ (МСЭ, IDS/IPS, СКЗИ, и т.д. ).
Комментарий: в явном виде это дисциплина "Программно-аппаратные средства защиты информации".
4️⃣ Умение настраивать и поддерживать различные системы защиты информации, включая системы мониторинга, контроля доступа и аутентификации пользователей.
Комментарий: практика по курсу "Администрирование средств защиты информации в компьютерных системах и сетях".
5️⃣ Опыт использования сканеров безопасности (nmap, Burp Suite, OpenVAS, Zed Attack Proxy (ZAP), MaxPatrol итд).
Комментарий: это все практика по курсу "Методы оценки безопасности компьютерных систем". Большая часть перечисленного ПО является open source, а за MaxPatrol приходите к нам
6️⃣ Навыки автоматизации задач с помощью скриптовых языков (bash/nodejs/python/powershell).
Комментарий: явно в курс по языкам программирования. Субъективно считаю, что начинать необходимо с Python и даже написал об этом учебник.
7️⃣ Опыт работы с SIEM системами, анализа журналов событий информационных систем, ОС, сетевого трафика, средств защиты информации для выявления инцидентов ИБ.
Комментарий: это можно добавить в курс "Программно-аппаратные средства защиты информации", но лучше всего в отдельную дисциплину "Реагирование на инциденты".
Согласны?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
#разбор_вакансии
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ🤔
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование
Поступает множество вопросов, поэтому продолжу рассказ про Школу преподавателей по кибербезопасности 💪 Участников ожидают четыре образовательных трека: 1️⃣ вебинары с возможностью задать вопросы экспертам PT; 2️⃣ проектная работа в командах; 3️⃣ очные встречи…
Совсем скоро на почту придет информация об этом.
Участников ожидают шесть образовательных треков:
1️⃣ вебинары с возможностью задать вопросы экспертам Positive Technologies;
2️⃣ обучение в электронной сиcтеме;
3️⃣ практика на киберполигоне;
4️⃣ проектная работа в командах (выявим самую творческую кафедру);
5️⃣ очные встречи (в зависимости от региона) и участие в образовательных активностях
6️⃣ вебинары по созданию учебных курсов и взаимодействию с аудиторией.
Ждем всех желающих преподавателей, аспирантов, ассистентов
#шпк
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Media is too big
VIEW IN TELEGRAM
Видео: Наталья Касперская и Игорь Ашманов про open source.
И статистика в тему ИБ: существенно выросла вредоносная активность в репозиториях - с начала года выявлено 245 тысяч вредоносных пакетов и в два раза увеличилось число зафиксированных атак, нацеленных на подмену зависимостей.
#видео #открытый_код
И статистика в тему ИБ: существенно выросла вредоносная активность в репозиториях - с начала года выявлено 245 тысяч вредоносных пакетов и в два раза увеличилось число зафиксированных атак, нацеленных на подмену зависимостей.
#видео #открытый_код
#разбор_вакансии
Самый простой способ попасть в ИБ с вузовской скамьи — Администратор средств защиты информации.
Это первый шаг в развитии специалиста по ИБ, где закладываются ключевые навыки работы с СЗИ.
Требования:
1️⃣ Знания принципов работы инфраструктурных служб и сетевых протоколов, ОС Linux на уровне администратора (необходимый минимум: знания структуры файловой системы, управление правами, службами, анализ журнальных файлов ОС и ПО);
Комментарий: знания и навыки формируются на курсах по сетевым технологиям и операционным системам. Отмечу, что в вакансии подчеркивается важность работы именно с ОС Linux.
2️⃣ Знание основ СУБД;
Комментарий: курс по базам данных.
3️⃣ Знания СУБД PostgreSQL на уровне администратора (необходимый минимум: базовые знания архитектуры, навыки установки, базовой настройки, диагностики и устранения сбоев в работе СУБД, управления доступом);
Комментарий: практика по СУБД PostgreSQL (материалы есть в свободном доступе)
4️⃣ Практический опыт администрирования или создания систем на продуктах класса IRP/SOAR (преимуществом является R-Vision IRP), SIEM (преимуществом является ArcSight);
Комментарий: опыт, опыт и еще раз опыт администрирования реальных СЗИ на практических занятиях.
5️⃣ Опыт работы с продуктами Positive Technologies (преимуществом является опыт работы с MaxPatrol и WAF).
Комментарий: в этом поможем😎
Полезно?👀
Самый простой способ попасть в ИБ с вузовской скамьи — Администратор средств защиты информации.
Это первый шаг в развитии специалиста по ИБ, где закладываются ключевые навыки работы с СЗИ.
Требования:
1️⃣ Знания принципов работы инфраструктурных служб и сетевых протоколов, ОС Linux на уровне администратора (необходимый минимум: знания структуры файловой системы, управление правами, службами, анализ журнальных файлов ОС и ПО);
Комментарий: знания и навыки формируются на курсах по сетевым технологиям и операционным системам. Отмечу, что в вакансии подчеркивается важность работы именно с ОС Linux.
2️⃣ Знание основ СУБД;
Комментарий: курс по базам данных.
3️⃣ Знания СУБД PostgreSQL на уровне администратора (необходимый минимум: базовые знания архитектуры, навыки установки, базовой настройки, диагностики и устранения сбоев в работе СУБД, управления доступом);
Комментарий: практика по СУБД PostgreSQL (материалы есть в свободном доступе)
4️⃣ Практический опыт администрирования или создания систем на продуктах класса IRP/SOAR (преимуществом является R-Vision IRP), SIEM (преимуществом является ArcSight);
Комментарий: опыт, опыт и еще раз опыт администрирования реальных СЗИ на практических занятиях.
5️⃣ Опыт работы с продуктами Positive Technologies (преимуществом является опыт работы с MaxPatrol и WAF).
Комментарий: в этом поможем
Полезно?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤷♂1
Программа рассчитана на студентов старших курсов и специалистов с опытом в области информационной безопасности.
В программе лектория — сетевая безопасность, защита ОС и приложений, криптография, антифрод и особенности применения ML, а также state of the art подходы от экспертов отрасли.
Видео лекции от Яндекса по ссылке.
#видео
Please open Telegram to view this post
VIEW IN TELEGRAM
Positive Technologies ⬜️ запускает проект открытых лекций в гибридном формате на базе ведущих вузов страны.
Стартуем с МФТИ и лекции Алексея Лукацкого💪
Приглашаем студентов👨🏫
Регистрация по ссылке.
#открытые_лекции #анонс
Стартуем с МФТИ и лекции Алексея Лукацкого
Приглашаем студентов
Регистрация по ссылке.
#открытые_лекции #анонс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Университет Иннополис подготовил исследование востребованности ИБ-специалистов 👍
За период с середины 2021 года было изучено более 300 тысяч запросов работодателей с платформ онлайнрекрутмента, из них на долю безопасников пришлось 5,6 тысяч позиций — около 2% от общего числа ИТ-специалистов. На данный момент это самая малочисленная группа среди всех функциональных областей.
Средняя и медианная зарплата у специалистов по ИБ несколько ниже средних значений по ИТ-отрасли: средняя — 93 тыс. рублей, медианная — 80 тыс. рублей. Рост оплаты труда год к году (2022–2021) составил 10%. Поскольку спрос на специалистов в том числе сказывается на размере оплаты труда, то небольшая потребность в общем объеме ИТ-специалистов удерживает зарплаты на среднем уровне. При этом стоит отметить, что узкие специалисты, опытные сотрудники и эксперты могут получать значительно выше рынка.
Если говорить про безопасников, то самая большая их доля сосредоточена непосредственно в секторе ИКТ (52,7%); следом идет финансовый сектор — один из наиболее подверженных киберугрозам и кибератакам (11,5%); обрабатывающая промышленность как самая многочисленная по количеству подотраслей и производств, требующих обеспечения информационной безопасности (10%) и одна из ключевых отраслей российской экономики — добывающая промышленность (7,2%). Самую высокую среднюю заработную плату предлагают специалистам в отрасли добывающей промышленности: 109 тысяч рублей. Самый высокий рост средней заработной платы был зафиксирован в сельском хозяйстве (+57% в 2022 г. по отношению к 2021 г.), но это говорит скорее о подтягивании зарплат в отрасли к среднерыночным, хотя и после такого роста зарплаты все равно остаются небольшими.
Около половины всех вакансий (46,7%) сконцентрировано в Москве. Здесь же предлагают самую высокую среднюю заработную плату — 118 тысяч рублей. Самый большой рост средней заработной платы наблюдается в Воронеже (+55%), а падение — в Нижнем Новгороде (–11%).
#аналитика
За период с середины 2021 года было изучено более 300 тысяч запросов работодателей с платформ онлайнрекрутмента, из них на долю безопасников пришлось 5,6 тысяч позиций — около 2% от общего числа ИТ-специалистов. На данный момент это самая малочисленная группа среди всех функциональных областей.
Средняя и медианная зарплата у специалистов по ИБ несколько ниже средних значений по ИТ-отрасли: средняя — 93 тыс. рублей, медианная — 80 тыс. рублей. Рост оплаты труда год к году (2022–2021) составил 10%. Поскольку спрос на специалистов в том числе сказывается на размере оплаты труда, то небольшая потребность в общем объеме ИТ-специалистов удерживает зарплаты на среднем уровне. При этом стоит отметить, что узкие специалисты, опытные сотрудники и эксперты могут получать значительно выше рынка.
Если говорить про безопасников, то самая большая их доля сосредоточена непосредственно в секторе ИКТ (52,7%); следом идет финансовый сектор — один из наиболее подверженных киберугрозам и кибератакам (11,5%); обрабатывающая промышленность как самая многочисленная по количеству подотраслей и производств, требующих обеспечения информационной безопасности (10%) и одна из ключевых отраслей российской экономики — добывающая промышленность (7,2%). Самую высокую среднюю заработную плату предлагают специалистам в отрасли добывающей промышленности: 109 тысяч рублей. Самый высокий рост средней заработной платы был зафиксирован в сельском хозяйстве (+57% в 2022 г. по отношению к 2021 г.), но это говорит скорее о подтягивании зарплат в отрасли к среднерыночным, хотя и после такого роста зарплаты все равно остаются небольшими.
Около половины всех вакансий (46,7%) сконцентрировано в Москве. Здесь же предлагают самую высокую среднюю заработную плату — 118 тысяч рублей. Самый большой рост средней заработной платы наблюдается в Воронеже (+55%), а падение — в Нижнем Новгороде (–11%).
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Продолжим чтение исследования про ИБ-специалистов.
Специальность «информационная безопасность» отличается высокой частотой требований к наличию высшего образования (указывается в 55% запросов работодателей) относительно других исследуемых функциональных областей, где в среднем этот показатель составляет лишь 29%.
Если говорить о профессиональных навыках, то практически в трети вакансий упоминается знание на уровне администратора и практический опыт по обеспечению безопасности операционных систем Windows и Linux. А самым востребованным навыком стала работа с категорией SIEM-систем, которая упоминается в каждой четвертой вакансии. Также широкое распространение имеют требования работать со средствами защиты от утечек информации (DLP) и системами обнаружения вторжений (IPS).
А популярными языками для специалистов службы информационной безопасности являются: Python — указан в 14% вакансий, SQL — 10%, Java — 5%.
#аналитика
Специальность «информационная безопасность» отличается высокой частотой требований к наличию высшего образования (указывается в 55% запросов работодателей) относительно других исследуемых функциональных областей, где в среднем этот показатель составляет лишь 29%.
Если говорить о профессиональных навыках, то практически в трети вакансий упоминается знание на уровне администратора и практический опыт по обеспечению безопасности операционных систем Windows и Linux. А самым востребованным навыком стала работа с категорией SIEM-систем, которая упоминается в каждой четвертой вакансии. Также широкое распространение имеют требования работать со средствами защиты от утечек информации (DLP) и системами обнаружения вторжений (IPS).
А популярными языками для специалистов службы информационной безопасности являются: Python — указан в 14% вакансий, SQL — 10%, Java — 5%.
#аналитика
Media is too big
VIEW IN TELEGRAM
Positive Technologies Education
Олег Игнатов, руководитель отдела по взаимодействию с вузами Positive Technologies.
На youtube ссылка.
#видео
Олег Игнатов, руководитель отдела по взаимодействию с вузами Positive Technologies.
На youtube ссылка.
#видео
👍2
#разбор_вакансии
Продолжаем смотреть на начальные позиции в ИБ и разбирать, каким образом они влияют на содержание учебных дисциплин 👨🏫
Вакансия Эксперт 1 линии SOC. Это точка входа и первый шаг к расследованию компьютерных инцидентов.
Требования:
1️⃣ Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
Комментарий: классический вузовский курс по основам сетевых технологий, TCP/IP и пр.
2️⃣ Знание типовых сетевых атак на инфраструктуру на различных уровнях модели OSI;
Комментарий: курс по безопасности сетевых технологий, опирается на курс по сетям.
3️⃣ Понимание принципов работы средств защиты информации (NFGW, WAF, AV, EDR, NTA и др.);
Комментарий: курс по программно-аппаратным средствам защиты информации, опирается на курс по безопасности сетей.
4️⃣ Знание принципов работы операционных систем Windows\Linux, принципов построения систем сетевой безопасности.
Комментарий: курсы по операционным системам и безопасности ОС.
Будет преимуществом:
5️⃣ Умение автоматизировать отдельные процессы скриптами Python, Power Shell, Bash;
Комментарий: стандартный набор, Python изучается в языках программирования на первом курсе, bash - в операционных системах.
6️⃣ Понимание и опыт работы с решениями класса SIEM (MaxPatrol SIEM или аналоги);
Комментарий: в этом поможет Positive Technologies, обращайтесь⬜️
7️⃣ Навыки администрирования операционных систем Windows\Linux;
Комментарий: практический курс по операционным системам + системное администрирование (особенности для Windows/Linux)
8️⃣ Участие в соревнованиях по информационной безопасности (CTF).
Комментарий: участие в подобных соревнованиях говорит о том, что кандидаты точно знакомы с актуальными трендами в сфере кибербезопасности и знают свежие методы атак.
Добавил в общую карту специалиста по ИБ.
Продолжаем смотреть на начальные позиции в ИБ и разбирать, каким образом они влияют на содержание учебных дисциплин 👨🏫
Вакансия Эксперт 1 линии SOC. Это точка входа и первый шаг к расследованию компьютерных инцидентов.
Требования:
1️⃣ Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
Комментарий: классический вузовский курс по основам сетевых технологий, TCP/IP и пр.
2️⃣ Знание типовых сетевых атак на инфраструктуру на различных уровнях модели OSI;
Комментарий: курс по безопасности сетевых технологий, опирается на курс по сетям.
3️⃣ Понимание принципов работы средств защиты информации (NFGW, WAF, AV, EDR, NTA и др.);
Комментарий: курс по программно-аппаратным средствам защиты информации, опирается на курс по безопасности сетей.
4️⃣ Знание принципов работы операционных систем Windows\Linux, принципов построения систем сетевой безопасности.
Комментарий: курсы по операционным системам и безопасности ОС.
Будет преимуществом:
5️⃣ Умение автоматизировать отдельные процессы скриптами Python, Power Shell, Bash;
Комментарий: стандартный набор, Python изучается в языках программирования на первом курсе, bash - в операционных системах.
6️⃣ Понимание и опыт работы с решениями класса SIEM (MaxPatrol SIEM или аналоги);
Комментарий: в этом поможет Positive Technologies, обращайтесь
7️⃣ Навыки администрирования операционных систем Windows\Linux;
Комментарий: практический курс по операционным системам + системное администрирование (особенности для Windows/Linux)
8️⃣ Участие в соревнованиях по информационной безопасности (CTF).
Комментарий: участие в подобных соревнованиях говорит о том, что кандидаты точно знакомы с актуальными трендами в сфере кибербезопасности и знают свежие методы атак.
Добавил в общую карту специалиста по ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🤡1
Собрал небольшую карту карьерного пути SOC-специалиста 💪
Полная версия по ссылке.
#аналитика #путь_в_ИБ
Полная версия по ссылке.
#аналитика #путь_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3