Третий выпуск подкаста про кибербез образование 👨🏫
Макар Ляхнов — руководитель Центра киберучений ГУАП, аналитик по информационной безопасности Innostage.
00:00 - Макар о своем пути в кибербез.
07:28 - Про отличия в обучении специалистов ИТ и ИБ.
08:10 - Как продвинуться в изучении кибербеза.
09:38 - Про ИТ и ИБ образование.
11:43 - Знания кибербез специалиста включают знания ИТ.
13:57 - Об особом мышлении пентестера, мышление атакующего.
17:16 - Можно ли научить хакерскому мышлению?
19:34 - Про мышление защитников (синие команды), переходы из красных в синие команды.
24:58 - Про хакерское мышление защитников.
26:00 - Синие команды знают больше, чем красные.
28:03 - Тренды, которые повлияют на кибербез образование в ближайшие 3-5 лет.
31:16 - Чему учить ИБ студентов сегодня?
32:48 - Знания ИБ специалиста будущего.
34:00 - Про мышление исследователя в кибербезе.
35:55 - Про научную работу в ИБ.
38:01 - Как совместить занятие наукой и ежедневную работу в ИБ?
39:38 - Как вырастить преподавателей по кибербезу?
41:30 - Что сделать, чтобы аспиранты по ИБ оставались на кафедре преподавать?
47:17 - Советы современным студентам, с чего начать свой путь в ИБ?
52:13 - Что необходимо знать, чтобы войти в кибербез?
На Яндекс Музыке по ссылке🎵
#подкаст
Макар Ляхнов — руководитель Центра киберучений ГУАП, аналитик по информационной безопасности Innostage.
00:00 - Макар о своем пути в кибербез.
07:28 - Про отличия в обучении специалистов ИТ и ИБ.
08:10 - Как продвинуться в изучении кибербеза.
09:38 - Про ИТ и ИБ образование.
11:43 - Знания кибербез специалиста включают знания ИТ.
13:57 - Об особом мышлении пентестера, мышление атакующего.
17:16 - Можно ли научить хакерскому мышлению?
19:34 - Про мышление защитников (синие команды), переходы из красных в синие команды.
24:58 - Про хакерское мышление защитников.
26:00 - Синие команды знают больше, чем красные.
28:03 - Тренды, которые повлияют на кибербез образование в ближайшие 3-5 лет.
31:16 - Чему учить ИБ студентов сегодня?
32:48 - Знания ИБ специалиста будущего.
34:00 - Про мышление исследователя в кибербезе.
35:55 - Про научную работу в ИБ.
38:01 - Как совместить занятие наукой и ежедневную работу в ИБ?
39:38 - Как вырастить преподавателей по кибербезу?
41:30 - Что сделать, чтобы аспиранты по ИБ оставались на кафедре преподавать?
47:17 - Советы современным студентам, с чего начать свой путь в ИБ?
52:13 - Что необходимо знать, чтобы войти в кибербез?
На Яндекс Музыке по ссылке
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Макар Ляхнов | Беседы про кибербез образование
Макар Ляхнов — руководитель Центра киберучений ГУАП, аналитик по информационной безопасности Innostage.
Телеграм-канал: https://news.1rj.ru/str/cyber_edu
00:00 - Макар о своем пути в кибербез.
07:28 - Про отличия в обучении специалистов ИТ и ИБ.
08:10 - Как продвинуться…
Телеграм-канал: https://news.1rj.ru/str/cyber_edu
00:00 - Макар о своем пути в кибербез.
07:28 - Про отличия в обучении специалистов ИТ и ИБ.
08:10 - Как продвинуться…
🔥12👍2👏2
Внедрение генеративного ИИ сократит дефицит кадров в кибербезе
🔥 По прогнозам Gartner к 2028 году внедрение генеративного ИИ (GenAI) сократит дефицит кадров, устранив необходимость в специальном образовании для 50% должностей начального уровня в области кибербезопасности🤔
GenAI изменит то, как организации 1️⃣ нанимают и 2️⃣ обучают специалистов по кибербезу. Основные платформы уже предлагают диалоговые дополнения, которые будут дальше развиваться.
Gartner рекомендует командам по кибербезопасности сосредоточиться 1️⃣ на внутренних сценариях использования, которые поддерживают пользователей в процессе их работы; 2️⃣ координировать свои действия с HR-партнерами; и 3️⃣ выявить смежные таланты для более важных ролей в области кибербеза.
PS. А тем временем Microsoft продвигает Copilot for Security (на основе OpenAI GPT-4) — "продукт кибербезопасности с ИИ, который позволяет специалистам по безопасности быстро реагировать на киберугрозы, обрабатывать сигналы со скоростью машины и оценивать степень риска за считанные минуты".
#прогноз
🔥 По прогнозам Gartner к 2028 году внедрение генеративного ИИ (GenAI) сократит дефицит кадров, устранив необходимость в специальном образовании для 50% должностей начального уровня в области кибербезопасности
GenAI изменит то, как организации 1️⃣ нанимают и 2️⃣ обучают специалистов по кибербезу. Основные платформы уже предлагают диалоговые дополнения, которые будут дальше развиваться.
Gartner рекомендует командам по кибербезопасности сосредоточиться 1️⃣ на внутренних сценариях использования, которые поддерживают пользователей в процессе их работы; 2️⃣ координировать свои действия с HR-партнерами; и 3️⃣ выявить смежные таланты для более важных ролей в области кибербеза.
PS. А тем временем Microsoft продвигает Copilot for Security (на основе OpenAI GPT-4) — "продукт кибербезопасности с ИИ, который позволяет специалистам по безопасности быстро реагировать на киберугрозы, обрабатывать сигналы со скоростью машины и оценивать степень риска за считанные минуты".
#прогноз
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩3🔥2😢2👍1🤡1
5 способов утолить кадровый голод в ИБ
В 2023 году индустрия ИБ нуждается в 50 тысячах специалистов, а вузы выпускают только 10 тысяч. Образовательные стандарты имеют долгий цикл планирования, по новым начнут обучать студентов только в 2025 году👀
Несмотря на растущий кадровый голод в области ИБ, существуют эффективные способы его утоления🤓
В новом выпуске AM Talk Олег Игнатов (Positive Education🟥 ) рассказывает о 5️⃣ верных способов побороть назревший дефицит кадров в ИБ.
00:08 - Пролог о нехватке специалистов в сфере информационной безопасности
02:09 - Взаимодействие компаний и образования
04:35 - Киберполигоны и студенческая киберлига
06:37 - Школа преподавателей кибербезопасности
07:28 - Ежегодный киберфестиваль Positive Hack Days для популяризации кибербеза и демонстрации его многогранности.
#PositiveEducation
В 2023 году индустрия ИБ нуждается в 50 тысячах специалистов, а вузы выпускают только 10 тысяч. Образовательные стандарты имеют долгий цикл планирования, по новым начнут обучать студентов только в 2025 году
Несмотря на растущий кадровый голод в области ИБ, существуют эффективные способы его утоления
В новом выпуске AM Talk Олег Игнатов (Positive Education
00:08 - Пролог о нехватке специалистов в сфере информационной безопасности
02:09 - Взаимодействие компаний и образования
04:35 - Киберполигоны и студенческая киберлига
06:37 - Школа преподавателей кибербезопасности
07:28 - Ежегодный киберфестиваль Positive Hack Days для популяризации кибербеза и демонстрации его многогранности.
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
5 способов утолить кадровый голод в ИБ / Карьера в кибербезопасности
В 2023 году индустрия информационной безопасности нуждается в 50 тысячах специалистов, а вузы выпускают только 10 тысяч. Образовательные стандарты имеют долгий цикл планирования, по новым начнут обучать студентов только в 2025 году.
Несмотря на растущий…
Несмотря на растущий…
👍5🔥4👏2
Бакалавриат и специалитет в ИБ 🤔
Россия выходит из Болонской системы. Что это означает для будущих студентов? В этом видео расскажем о том, как меняется система образования в области ИБ.
Дмитрий Правиков (Губкинский университет) о возможных схемах: специалитет + магистратура или бакалавриат + магистратура. Чем они отличаются друг от друга и какую выбрать в каждом конкретном случае.
00:08 - Пролог о выходе из Болонского процесса
01:06 - Актуальные формы обучения на 2024 год
01:50 - Стандарт ФГОС 4.0 и магистратура
02:33 - Бакалавриат
04:13 - Возможные схемы обучения
05:06 - Сколько лет учиться ИБ в вузах?
#карьера
Россия выходит из Болонской системы. Что это означает для будущих студентов? В этом видео расскажем о том, как меняется система образования в области ИБ.
Дмитрий Правиков (Губкинский университет) о возможных схемах: специалитет + магистратура или бакалавриат + магистратура. Чем они отличаются друг от друга и какую выбрать в каждом конкретном случае.
00:08 - Пролог о выходе из Болонского процесса
01:06 - Актуальные формы обучения на 2024 год
01:50 - Стандарт ФГОС 4.0 и магистратура
02:33 - Бакалавриат
04:13 - Возможные схемы обучения
05:06 - Сколько лет учиться ИБ в вузах?
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Секрет выбора: бакалавриат vs. специалитет / Карьера в ИБ
Если вы абитуриент 2024 года, то в этом видео мы расскажем вам о том, как уже с этого года меняется система образования в области информационной безопасности.
Россия выходит из Болонской системы. Что это означает для будущих студентов и какую форму обучения…
Россия выходит из Болонской системы. Что это означает для будущих студентов и какую форму обучения…
🔥6🤔2😱2
Blue team: практика обучения и менторство 🥷
Посмотрел вебинар про обучение Blue team от команды экспертного обучения PT ESC🟥
📎 Интересный взгляд на распределение ролей в Blue Team со стороны киберучений Standoff:
— аналитик (1-2 линия SOC) - занимается изучением журналов СЗИ;
— специалист по рискам (2-3 линия SOC) - составляет потенциальные векторы реализации недопустимых событий;
— специалист по анализу уязвимостей (2-3 линия SOC) - помогает в расследовании сложных инцидентов;
— инженер СЗИ - аналитик SOC, но дополнительно следит за нормальной работой СЗИ;
— координатор (капитан) - планирует и организует работу команды;
— технический писатель - занимается составлением отчета на основе аналитики, должен понимать все процессы.
📎 Что требуется от специалиста Blue Team:
— умение быстро разобраться в инфраструктуре, с которой работаешь;
— знать, какие СЗИ для чего предназначены и от каких атак защищают;
— иметь представление о различных моделях атак и типовых действиях злоумышленников;
— приоритезировать инциденты в зависимости от критичности атакуемых узлов.
📎 В чем проблема подготовки специалистов Blue Team:
— необходимость серьезной теоретической базы;
— постоянное соревнование с Red Team (образ хакера привлекает больше);
— более низкие оклады на старте карьеры по сравнению с другими профессиями в ИБ (нет понятного карьерного трека);
— большая ответственность за провал;
— сложность организации обучения с реальными СЗИ;
— сложность создания эмуляции хакерской атаки, даже в рамках киберполигона.
Рекомендуемые материалы для изучения направления ИБ от команды экспертного обучения PT ESC 🥷
#Blue_Team
Посмотрел вебинар про обучение Blue team от команды экспертного обучения PT ESC
📎 Интересный взгляд на распределение ролей в Blue Team со стороны киберучений Standoff:
— аналитик (1-2 линия SOC) - занимается изучением журналов СЗИ;
— специалист по рискам (2-3 линия SOC) - составляет потенциальные векторы реализации недопустимых событий;
— специалист по анализу уязвимостей (2-3 линия SOC) - помогает в расследовании сложных инцидентов;
— инженер СЗИ - аналитик SOC, но дополнительно следит за нормальной работой СЗИ;
— координатор (капитан) - планирует и организует работу команды;
— технический писатель - занимается составлением отчета на основе аналитики, должен понимать все процессы.
📎 Что требуется от специалиста Blue Team:
— умение быстро разобраться в инфраструктуре, с которой работаешь;
— знать, какие СЗИ для чего предназначены и от каких атак защищают;
— иметь представление о различных моделях атак и типовых действиях злоумышленников;
— приоритезировать инциденты в зависимости от критичности атакуемых узлов.
📎 В чем проблема подготовки специалистов Blue Team:
— необходимость серьезной теоретической базы;
— постоянное соревнование с Red Team (образ хакера привлекает больше);
— более низкие оклады на старте карьеры по сравнению с другими профессиями в ИБ (нет понятного карьерного трека);
— большая ответственность за провал;
— сложность организации обучения с реальными СЗИ;
— сложность создания эмуляции хакерской атаки, даже в рамках киберполигона.
Рекомендуемые материалы для изучения направления ИБ от команды экспертного обучения PT ESC 🥷
#Blue_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3👏2
Telegram
Кибербез образование
Дмитрий Гадарь на Standoff101
Продолжаю обзор докладов с прошедшего фестиваля Standoff101.
- Почему вредно ставить антивирус на Linux хосты? 🖥
- Как обеспечить безопасность банкоматов? 💳
- Про продуктовый подход к обеспечению ИБ в Тинькофф 🤔
Дмитрий Гадарь…
Продолжаю обзор докладов с прошедшего фестиваля Standoff101.
- Почему вредно ставить антивирус на Linux хосты? 🖥
- Как обеспечить безопасность банкоматов? 💳
- Про продуктовый подход к обеспечению ИБ в Тинькофф 🤔
Дмитрий Гадарь…
Как стать директором департамента информационной безопасности? 🤔
Полезная и интересная статья от Дмитрия Гадаря про свой карьерный путь в ИБ.
Приведу несколько цитат👀
▶️ "... базовыми предметами для изучения, на мой взгляд, являются математика (и производные в виде алгебры, криптографии и пр.) и программирование на низкоуровневых языках — они позволяют осваивать и структурировать бОльшие объемы полезной информации, эффективно ей оперировать, отделять главное от второстепенного".
▶️ "Сейчас ко мне на собеседования на позицию джуниора иногда приходят ребята, которые не знают базовых вещей: как устроена сеть, как работают операционные системы, что такое модель OSI. Все это — основные принципы, без знания которых сложно будет развиваться не только в информационной безопасности, но и в ИТ в целом".
▶️ "... информационная безопасность должна участвовать во всех стадиях и этапах реализации проектов, глубоко погружаться в каждый аспект. Например, в бизнес-требования к решению. Минимальные не критичные для самого бизнеса изменения в этих требованиях зачастую позволяют сделать продукт «secured by design» — повлияв на продукт в самом начале, что исключит необходимость применения дорогостоящих, и не всегда эффективных средств защиты для небезопасных продуктов".
▶️ "Безопасник — это призвание, определенный подход к работе с некоторой долей паранойи. И это правильно, потому что безопасность постоянно должна быть в голове: надо пересматривать свои же решения, опасаться, что ты предложил не самый лучший подход".
▶️ "Часто сильные технические профи становятся плохими руководителями или лидерами, теряя технические навыки и с большим трудом приобретая базовые навыки по управлению. Управление, на мой взгляд, перестало быть естественным шагом по развитию технических специалистов".
#карьера
Полезная и интересная статья от Дмитрия Гадаря про свой карьерный путь в ИБ.
Приведу несколько цитат
▶️ "... базовыми предметами для изучения, на мой взгляд, являются математика (и производные в виде алгебры, криптографии и пр.) и программирование на низкоуровневых языках — они позволяют осваивать и структурировать бОльшие объемы полезной информации, эффективно ей оперировать, отделять главное от второстепенного".
▶️ "Сейчас ко мне на собеседования на позицию джуниора иногда приходят ребята, которые не знают базовых вещей: как устроена сеть, как работают операционные системы, что такое модель OSI. Все это — основные принципы, без знания которых сложно будет развиваться не только в информационной безопасности, но и в ИТ в целом".
▶️ "... информационная безопасность должна участвовать во всех стадиях и этапах реализации проектов, глубоко погружаться в каждый аспект. Например, в бизнес-требования к решению. Минимальные не критичные для самого бизнеса изменения в этих требованиях зачастую позволяют сделать продукт «secured by design» — повлияв на продукт в самом начале, что исключит необходимость применения дорогостоящих, и не всегда эффективных средств защиты для небезопасных продуктов".
▶️ "Безопасник — это призвание, определенный подход к работе с некоторой долей паранойи. И это правильно, потому что безопасность постоянно должна быть в голове: надо пересматривать свои же решения, опасаться, что ты предложил не самый лучший подход".
▶️ "Часто сильные технические профи становятся плохими руководителями или лидерами, теряя технические навыки и с большим трудом приобретая базовые навыки по управлению. Управление, на мой взгляд, перестало быть естественным шагом по развитию технических специалистов".
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4👏2
Про карьерные треки в кибербезопасности
Впервые идея данной схемы появилась в 2010 году, когда я, будучи выпускником по ИБ (ex-ИБКС), выбирал место работы. За плечами уже был опыт исследований, программирования на С и Asm, реверс-инжиниринга, тестирования мобильных приложений и репетиторства по численным методам (спасибо профессору Устинову С.М. за практики на Фортране)😎
На рынке вакансий тогда появились позиции для вирусных аналитиков👨💻 , также всегда были открыты вакансии в "бумажной" безопасности 😔
В этот период мне предложили должность ассистента в вузе, где только открылось направление по ИБ. Таким образом, последующие 1️⃣2️⃣ лет мой карьерный путь был связан с построением учебных программ и преподаванием👨🏫 Ежегодно я проводил занятия для студентов, где рассказывал о путях развития в кибербезе 🥷
В прошлом году я присоединился к команде Positive Education🟥 , где продолжаю преподавать и развивать ИБ-образование. В 🟥 мы системно подошли к построению схемы развития карьеры. Основой для ее создания послужили анализ более 2️⃣ 0️⃣ 0️⃣ вакансий и интервью с экспертами в области ИБ. В итоге на схеме появились 8️⃣ направлений развития специалиста по кибербезу.
Мы учли, что деятельность специалиста по кибербезу может подразумевать одновременно множество ролей (трудовых функций), поэтому вместо "профессии" используем термин "роль" (или "трудовая функция" по профстандартам)🧐
В процессе движения по карьерному пути специалист по ИБ пробует себя в различных ролях (трудовых функциях) и, как следствие, может претендовать на новые должности в компании, подразумевающие более сложные задачи💪
Пунктиром на схеме обозначены переходы из одной роли (трудовой функции) в другую. Рамкой объединены несколько похожих ролей (трудовых функций)🫥
👉 Предлагаемая схема является динамичной, мы планируем обновлять ее в зависимости от потребностей отрасли и ИБ-образования. Приглашаем к дискуссии всех, кто заинтересован в развитии ИБ 🇷🇺
#карьера
Впервые идея данной схемы появилась в 2010 году, когда я, будучи выпускником по ИБ (ex-ИБКС), выбирал место работы. За плечами уже был опыт исследований, программирования на С и Asm, реверс-инжиниринга, тестирования мобильных приложений и репетиторства по численным методам (спасибо профессору Устинову С.М. за практики на Фортране)
На рынке вакансий тогда появились позиции для вирусных аналитиков
В этот период мне предложили должность ассистента в вузе, где только открылось направление по ИБ. Таким образом, последующие 1️⃣2️⃣ лет мой карьерный путь был связан с построением учебных программ и преподаванием
В прошлом году я присоединился к команде Positive Education
Мы учли, что деятельность специалиста по кибербезу может подразумевать одновременно множество ролей (трудовых функций), поэтому вместо "профессии" используем термин "роль" (или "трудовая функция" по профстандартам)
В процессе движения по карьерному пути специалист по ИБ пробует себя в различных ролях (трудовых функциях) и, как следствие, может претендовать на новые должности в компании, подразумевающие более сложные задачи
Пунктиром на схеме обозначены переходы из одной роли (трудовой функции) в другую. Рамкой объединены несколько похожих ролей (трудовых функций)
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤8🤔2😍2
Типы современных курсов по ИБ / разбираемся, чему учить и учиться в кибербезе? 👨🏫
Текущие курсы по ИБ, по моим наблюдениям, распадаются на три больших блока:
1️⃣ переподготовка 512+ часов по ИБ (обеспечение защиты информации ограниченного доступа, не содержащие гос. тайну);
2️⃣ повышение квалификации 72+ часов по кибербезу для инженеров;
3️⃣ войти в ИТ ИБ (кибербез) с нуля.
👉 Программы из п.1️⃣ ориентированы на выполнение квалификационных требований к работникам соискателей лицензии (лицензиатам) по технической защите конфиденциальной информации. Обучение можно пройти, например тут, тут или тут. Программы согласованы со всеми ИБ-регуляторами 🫡
👉 Программы из п. 2️⃣ рассчитаны, как на действующих ИБ, так и ИТ-специалистов, которые выполняют ИБ-задачи либо взаимодействуют с ИБ-службами. Например, это системные администраторы, которые участвуют в расследовании инцидентов ИБ или программисты, которые выстраивают процессы безопасной разработки 👨💻
✔️ Какие характеристики у программ из п.2️⃣ ?
— существует порог входа по ИТ-навыкам;
— краткосрочный период обучения (без отрыва от производства);
— четкое описание практических знаний и навыков, которые получит специалист после окончания обучения;
— преподаватели-эксперты из индустрии (высокие требования к преподавателям).
✔️ Чему учить и учиться в программах из п.2️⃣ ?
— Контроль доступа (Access Controls), как определять, управлять и отслеживать роли и привилегии доступа, а также понимать влияние различных типов контроля доступа.
— Безопасность ИИ (Artificial Intelligence Security), как защищать ИИ от кибератак.
— Управление активами (Asset Management), как проводить и поддерживать инвентаризацию цифровых активов, включая выявление, обслуживание, обновление и утилизацию.
— Облачная безопасность (Cloud Security), как защищать облачные данные, приложения и инфраструктуру от внутренних и внешних угроз.
— Безопасность сетей (Communications Security), как обеспечивать безопасность сетевых инфраструктур.
— Криптография (Cryptography), как преобразовывать данные с помощью криптографических процессов.
— Киберустойчивость (Cyber Resiliency), как проектировать, разрабатывать, внедрять и поддерживать надежность систем.
— DevSecOps, как интегрировать безопасность на протяжении всего жизненного цикла разработки и эксплуатации.
— Безопасность операционных систем (Operating Systems Security), как устанавливать, администрировать, устранять неполадки, выполнять резервное копирование и восстанавливать ОС.
— Промышленная безопасность (Operational Technology Security), как улучшать и поддерживать безопасность технологических систем.
— Безопасность цепочки поставок (Supply Chain Security), как анализировать и контролировать риски, связанные с технологическими продуктами или услугами, приобретенными за пределами организации.
Про программы из п.3️⃣ напишу отдельно 🤓
#курсы_в_ИБ #аналитика
Текущие курсы по ИБ, по моим наблюдениям, распадаются на три больших блока:
✔️ Какие характеристики у программ из п.
— существует порог входа по ИТ-навыкам;
— краткосрочный период обучения (без отрыва от производства);
— четкое описание практических знаний и навыков, которые получит специалист после окончания обучения;
— преподаватели-эксперты из индустрии (высокие требования к преподавателям).
✔️ Чему учить и учиться в программах из п.
— Контроль доступа (Access Controls), как определять, управлять и отслеживать роли и привилегии доступа, а также понимать влияние различных типов контроля доступа.
— Безопасность ИИ (Artificial Intelligence Security), как защищать ИИ от кибератак.
— Управление активами (Asset Management), как проводить и поддерживать инвентаризацию цифровых активов, включая выявление, обслуживание, обновление и утилизацию.
— Облачная безопасность (Cloud Security), как защищать облачные данные, приложения и инфраструктуру от внутренних и внешних угроз.
— Безопасность сетей (Communications Security), как обеспечивать безопасность сетевых инфраструктур.
— Криптография (Cryptography), как преобразовывать данные с помощью криптографических процессов.
— Киберустойчивость (Cyber Resiliency), как проектировать, разрабатывать, внедрять и поддерживать надежность систем.
— DevSecOps, как интегрировать безопасность на протяжении всего жизненного цикла разработки и эксплуатации.
— Безопасность операционных систем (Operating Systems Security), как устанавливать, администрировать, устранять неполадки, выполнять резервное копирование и восстанавливать ОС.
— Промышленная безопасность (Operational Technology Security), как улучшать и поддерживать безопасность технологических систем.
— Безопасность цепочки поставок (Supply Chain Security), как анализировать и контролировать риски, связанные с технологическими продуктами или услугами, приобретенными за пределами организации.
Про программы из п.
#курсы_в_ИБ #аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6😍4
Как рассказывать студентам про результативную кибербезопасность? 🤔
Полезные материалы для проведения курсов по основам ИБ и оценке рисков ИБ.
Проблема👨🏫 Руководство каждой организации испытывает страх перед определенными событиями, которые не должны произойти ни при каких обстоятельствах. Например, для здравоохранения это могут быть сбои оборудования, прямо угрожающие жизни и здоровью граждан, а для СМИ — подмена информации в эфире. Частные компании боятся кражи средств с расчетных счетов. Все эти события являются рисками, относительно которых осуществляется только один вид управления — не допустить их наступления 😱
Что такое недопустимое событие? Это событие, делающее невозможным достижение операционных и (или) стратегических целей или приводящее к значительному нарушению основной деятельности организации в результате кибератаки.
Процесс определения недопустимых событий состоит из следующих этапов:
1️⃣ формирование перечня недопустимых событий;
2️⃣ моделирование сценариев реализации недопустимых событий;
3️⃣ наложение сценариев реализации на уровень IT-инфраструктуры;
4️⃣ определение целевых и ключевых систем, атака на которые может привести к реализации недопустимого события.
❗️ В качестве практической работы студенты могут перечислить недопустимые события для учебного заведения.
Данный подход имеет общие черты с фреймворком NIST Risk Management Framework, поскольку в центре внимания находится не актив, ценность которого требует подтверждения, а угрозы и их последствия. К тому же в обоих подходах основной упор делается на технологическую составляющую 🏭
В отличие от подходов международных стандартов, основным драйверов в процессе определения недопустимых событий является именно руководство организации, а не специалисты по безопасности или управлению рисками. Смысл такого подхода заключается в том, что руководству организации, как никому больше, известно — какие инциденты способны поставить под вопрос достижение организацией операционных и стратегических целей🫡
#результативная_кибербезопасность
Полезные материалы для проведения курсов по основам ИБ и оценке рисков ИБ.
Проблема
Что такое недопустимое событие? Это событие, делающее невозможным достижение операционных и (или) стратегических целей или приводящее к значительному нарушению основной деятельности организации в результате кибератаки.
Процесс определения недопустимых событий состоит из следующих этапов:
Данный подход имеет общие черты с фреймворком NIST Risk Management Framework, поскольку в центре внимания находится не актив, ценность которого требует подтверждения, а угрозы и их последствия. К тому же в обоих подходах основной упор делается на технологическую составляющую 🏭
В отличие от подходов международных стандартов, основным драйверов в процессе определения недопустимых событий является именно руководство организации, а не специалисты по безопасности или управлению рисками. Смысл такого подхода заключается в том, что руководству организации, как никому больше, известно — какие инциденты способны поставить под вопрос достижение организацией операционных и стратегических целей
#результативная_кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5✍3🤔2
Учебный курс «Мышление хакера» (Thinking Security, Think Like a Hacker) 💭
1️⃣ я искренне верю, что настоящее высшее образование призвано формировать мышление, иначе оно превращается в курсы повышения квалификации.
2️⃣ дисциплины, которые целенаправленно работают с мышлением, необходимо преподавать в магистратуре и/или аспирантуре (раньше не поймут).
Идея курса «Мышление хакера» пришла в процессе чтения книги Брюса Шнайера "Взломать всё", где показано, что хакерское мышление шире, чем написание SQL-запросов 🥷
Вспоминается серия книг "Думай как... инженер, математик, программист"👀
Брюс рассматривает хакинг не только информационных систем, но также экономических и социальных. Приводит пример офшора, как работающей хакерской схемы. Я бы добавил сюда схемы финансовых пирамид 🕵️♂️
В междисциплинарном курсе "Мышление хакера" сочетается с одной стороны — изучение структуры социально-экономических систем, с другой — поиск слабых мест в этих системах. Курс может быть полезен для магистров менеджмента (Master in Management) и государственного и муниципального управления 👩🎓👨🎓
Примерные темы курса: что такое "хакинг"? что такое система? жизненный цикл "хака"; хакинг информационных систем; социальная инженерия; хакинг финансовых систем; хакинг систем ИИ.
Уверен, что со временем Thinking Security превратится в такое же признанное направление, как Systems thinking / Algorithmic thinking / Data Thinking / Model Thinking🧐
PS. Сам бы с удовольствием послушал такой курс! 😁
#мышление_хакера
Идея курса «Мышление хакера» пришла в процессе чтения книги Брюса Шнайера "Взломать всё", где показано, что хакерское мышление шире, чем написание SQL-запросов 🥷
Вспоминается серия книг "Думай как... инженер, математик, программист"
Брюс рассматривает хакинг не только информационных систем, но также экономических и социальных. Приводит пример офшора, как работающей хакерской схемы. Я бы добавил сюда схемы финансовых пирамид 🕵️♂️
Хакер находит изъян в правилах системы и заставляет ее делать то, что системе делать не положено. Хакерство занимает промежуточное положение между мошенничеством и инновациями. Хакеры и их деятельность заставляют по-новому взглянуть на системы, из которых выстроен наш мир.
В междисциплинарном курсе "Мышление хакера" сочетается с одной стороны — изучение структуры социально-экономических систем, с другой — поиск слабых мест в этих системах. Курс может быть полезен для магистров менеджмента (Master in Management) и государственного и муниципального управления 👩🎓👨🎓
Примерные темы курса: что такое "хакинг"? что такое система? жизненный цикл "хака"; хакинг информационных систем; социальная инженерия; хакинг финансовых систем; хакинг систем ИИ.
Уверен, что со временем Thinking Security превратится в такое же признанное направление, как Systems thinking / Algorithmic thinking / Data Thinking / Model Thinking
PS. Сам бы с удовольствием послушал такой курс! 😁
#мышление_хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔2🤓2❤1👎1🔥1
Четвертый выпуск подкаста про кибербез образование 👨🏫
Михаил Серегин - руководитель центра информационной безопасности Университета Иннополис.
00:00 - Про текущее место работы и свой путь в ИБ.
04:56 - Ожидания от ИБ и реальная работа.
06:03 - Про журнал Хакер.
06:56 - Применение математики в жизни.
09:24 - Разница в мышлении ИТ и ИБ специалистов.
13:47 - Про обучение программистов.
14:45 - Про любопытство и умение ставить перед собой интересные задачи.
16:43 - ИТ-навыки для ИБ-специалиста.
19:53 - Тренды, которые повлияют на образование через 3-5 лет.
22:43 - Про влияние ИИ.
26:00 - Про угрозу приватности.
27:15 - Про систему образования будущего и роль вузов.
31:48 - Про очное обучение и потребность в живом общении.
35:17 - Вспоминаем статьи Криса Касперски.
37:11 - Про поколение современных студентов.
39:38 - Чему и как учить современных студентов в вузе?
44:31 - Про мягкие навыки.
46:12 - Пожелания самому себе в начале карьеры.
Видео по ссылке: https://youtu.be/5dt5owcGEqg?si=TrXkArUY2w1_SmyO
Все выпуски также можно послушать на платформе Яндекс Музыка🔈
#подкаст
Михаил Серегин - руководитель центра информационной безопасности Университета Иннополис.
00:00 - Про текущее место работы и свой путь в ИБ.
04:56 - Ожидания от ИБ и реальная работа.
06:03 - Про журнал Хакер.
06:56 - Применение математики в жизни.
09:24 - Разница в мышлении ИТ и ИБ специалистов.
13:47 - Про обучение программистов.
14:45 - Про любопытство и умение ставить перед собой интересные задачи.
16:43 - ИТ-навыки для ИБ-специалиста.
19:53 - Тренды, которые повлияют на образование через 3-5 лет.
22:43 - Про влияние ИИ.
26:00 - Про угрозу приватности.
27:15 - Про систему образования будущего и роль вузов.
31:48 - Про очное обучение и потребность в живом общении.
35:17 - Вспоминаем статьи Криса Касперски.
37:11 - Про поколение современных студентов.
39:38 - Чему и как учить современных студентов в вузе?
44:31 - Про мягкие навыки.
46:12 - Пожелания самому себе в начале карьеры.
Видео по ссылке: https://youtu.be/5dt5owcGEqg?si=TrXkArUY2w1_SmyO
Все выпуски также можно послушать на платформе Яндекс Музыка
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Михаил Серегин | Беседы про кибербез образование
Михаил Серегин - руководитель центра информационной безопасности Университета Иннополис.
Телеграм-канал: https://news.1rj.ru/str/cyber_edu
00:00 - Про текущее место работы и свой путь в ИБ.
04:56 - Ожидания от ИБ и реальная работа.
06:03 - Про журнал Хакер.
06:56…
Телеграм-канал: https://news.1rj.ru/str/cyber_edu
00:00 - Про текущее место работы и свой путь в ИБ.
04:56 - Ожидания от ИБ и реальная работа.
06:03 - Про журнал Хакер.
06:56…
🔥7👍4🤔2
Пятый выпуск подкаста про кибербез образование 👨🏫
Атаманов Геннадий Альбертович, полковник в отставке, философ-алитейист, кандидат философских наук, автор более 70 научных работ по информационной безопасности.
00:00 - О пути в информационную безопасность.
08:33 - Определение информационной безопасности.
10:35 - АГАсофия информации.
11:52 - Про опыт преподавания ИБ в вузах.
14:01 - Кто сегодня читает научные статьи по ИБ?
15:34 - Кто такой философ?
17:18 - Про критерий истины. Является ли философия наукой?
21:11 - Философия - это образ мысли или образ жизни?
24:04 - Чем отличается научное от бытового мышления? Про роль логики.
26:21 - Про правила безопасности.
28:35 - Про чтение литературы.
30:07 - Про научное мышление.
31:20 - Учиться правильно мыслить.
34:37 - Про модель процесса познания.
37:00 - Про формулу счастья Атаманова Г. А.
46:03 - Стихотворение о счастье.
48:11 - Про первую научную статью в 2003 году.
50:31 - Про обратную связь и научные дискуссии.
52:04 - Проблема, как единое целое.
55:19 - Можно ли научиться мыслить?
58:28 - Пример задания для студентов по ИБ.
01:01:09 - Какие книги и авторы повлияли на взгляды?
01:07:54 - Какие возникли проблемы (противоречия) в ИБ, что понадобилась новая методология?
01:09:53 - Про закон Атаманова.
01:15:26 - В какой момент и почему произошло разделение между наукой и практикой в ИБ?
01:21:13 - Каким образом преодолеть разрыв между наукой и практикой?
01:33:45 - Про полемику с известным блогером.
01:37:09 - Про математику в ИБ.
Видео: https://youtu.be/Rfz0eloseM4
Все выпуски также можно послушать на платформе Яндекс Музыка🎶
Блог АГАсофия: http://gatamanov.blogspot.com/
#подкаст #атаманов #философия #методология
Атаманов Геннадий Альбертович, полковник в отставке, философ-алитейист, кандидат философских наук, автор более 70 научных работ по информационной безопасности.
00:00 - О пути в информационную безопасность.
08:33 - Определение информационной безопасности.
10:35 - АГАсофия информации.
11:52 - Про опыт преподавания ИБ в вузах.
14:01 - Кто сегодня читает научные статьи по ИБ?
15:34 - Кто такой философ?
17:18 - Про критерий истины. Является ли философия наукой?
21:11 - Философия - это образ мысли или образ жизни?
24:04 - Чем отличается научное от бытового мышления? Про роль логики.
26:21 - Про правила безопасности.
28:35 - Про чтение литературы.
30:07 - Про научное мышление.
31:20 - Учиться правильно мыслить.
34:37 - Про модель процесса познания.
37:00 - Про формулу счастья Атаманова Г. А.
46:03 - Стихотворение о счастье.
48:11 - Про первую научную статью в 2003 году.
50:31 - Про обратную связь и научные дискуссии.
52:04 - Проблема, как единое целое.
55:19 - Можно ли научиться мыслить?
58:28 - Пример задания для студентов по ИБ.
01:01:09 - Какие книги и авторы повлияли на взгляды?
01:07:54 - Какие возникли проблемы (противоречия) в ИБ, что понадобилась новая методология?
01:09:53 - Про закон Атаманова.
01:15:26 - В какой момент и почему произошло разделение между наукой и практикой в ИБ?
01:21:13 - Каким образом преодолеть разрыв между наукой и практикой?
01:33:45 - Про полемику с известным блогером.
01:37:09 - Про математику в ИБ.
Видео: https://youtu.be/Rfz0eloseM4
Все выпуски также можно послушать на платформе Яндекс Музыка
Блог АГАсофия: http://gatamanov.blogspot.com/
#подкаст #атаманов #философия #методология
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Геннадий Атаманов | Беседы про кибербез образование
Атаманов Геннадий Альбертович, полковник в отставке, философ-алитейист, кандидат философских наук, опубликовал более 70 научных работ по информационной безопасности.
Телеграм-канал: https://news.1rj.ru/str/cyber_edu
Блог АГАсофия: http://gatamanov.blogspot.com/
00:00…
Телеграм-канал: https://news.1rj.ru/str/cyber_edu
Блог АГАсофия: http://gatamanov.blogspot.com/
00:00…
🔥6👍2🤓2
Коллеги из ВТБ проводят очную оплачиваемую стажировку Школа по информационной безопасности 🔥
Приглашают студентов или выпускников 2021−2025 гг по специальности ИБ / техническому / математическому / ИТ-направлению👨💻
Программа обучения включает7️⃣ модулей: от основных понятий ИБ, защиты трафика и Web-приложений до обеспечение ИБ на всех этапах разработки и эксплуатации приложений 🥷
Регистрация — до 15 апреля.
Старт программы — 17 июня.
Детали и регистрация по ссылке.
#стажировка
Приглашают студентов или выпускников 2021−2025 гг по специальности ИБ / техническому / математическому / ИТ-направлению
Программа обучения включает
Регистрация — до 15 апреля.
Старт программы — 17 июня.
Детали и регистрация по ссылке.
#стажировка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🤔2
Вебинары Школы преподавателей кибербезопасности Positive Technologies теперь в открытом доступе 🔥
— Открытие школы. Проблематика. Целеполагание
— Кибербез – про решение задач бизнеса
— Современные методы расследования инцидентов ИБ
— Почему важно делиться знаниями
— Управление уязвимостями
— Типовые современные атаки (детектирование атак по сети и матрица MITRE ATT&CK)
— Безопасность конечных устройств
— Сам себе редактор: как собирать и тестировать тексты
— Как написать свою книгу
— Введение в безопасность ядра Linux
— Как сделать выступление динамичнее
— Промышленная безопасность
PS. Новый запуск обновленной Школы преподавателей кибербеза состоится уже в сентябре👨🏫
#PositiveEducation
— Открытие школы. Проблематика. Целеполагание
— Кибербез – про решение задач бизнеса
— Современные методы расследования инцидентов ИБ
— Почему важно делиться знаниями
— Управление уязвимостями
— Типовые современные атаки (детектирование атак по сети и матрица MITRE ATT&CK)
— Безопасность конечных устройств
— Сам себе редактор: как собирать и тестировать тексты
— Как написать свою книгу
— Введение в безопасность ядра Linux
— Как сделать выступление динамичнее
— Промышленная безопасность
PS. Новый запуск обновленной Школы преподавателей кибербеза состоится уже в сентябре
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👏4🥰3
Приглашаем студентов на Молодежный день в рамках международного киберфестиваля Positive Hack Days 2🔥
25 мая для студентов ИТ-направлений состоится Молодежный день, который объединит площадки сразу в четырех городах — Москве («Лужники»), Санкт-Петербурге (Университет ИТМО), Казани (Университет Иннополис) и Нижнем Новгороде (Академия Маяк), чтобы познакомить всех желающих с индустрией кибербезопасности 🥷
В этот день студентов будет ждать насыщенная программа🥳
1️⃣ Лекции от экспертов: сможете погрузиться в мир кибербеза и узнать, чем занимается белый хакер, специалист по AppSec, директор по ИБ и другие специалисты, а также пообщаться со спикерами.
2️⃣ Воркшопы: команда Молодежного дня подготовила тематические воркшопы с заданиями по разным ИБ-профессиям – сможете попробовать себя в разных ролях.
3️⃣ Профориентационная диагностика: сможете пройти тест и узнать, какое направление в ИБ вам подходит больше всего.
4️⃣ HR-стенды: узнаете все про работу и стажировки в Positive Technologies 🟥 и в компаниях-партнерах.
Спешите зарегистрироваться по ссылке!🤓
#PositiveEducation
25 мая для студентов ИТ-направлений состоится Молодежный день, который объединит площадки сразу в четырех городах — Москве («Лужники»), Санкт-Петербурге (Университет ИТМО), Казани (Университет Иннополис) и Нижнем Новгороде (Академия Маяк), чтобы познакомить всех желающих с индустрией кибербезопасности 🥷
В этот день студентов будет ждать насыщенная программа
Спешите зарегистрироваться по ссылке!
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5❤3🎉2🥰1
Учебные рекомендации по кибербезопасности (CSEC 2017)
Незаслуженно обошел вниманием CSEC 2017, а это результат совместной работы ACM, IEEE-CS (320+ консультантов из 35+ стран) и первый в истории набор учебных рекомендаций по кибербез образованию👨🏫
Документ будет полезен руководителям образовательных программ по кибербезу📝
В основе CSEC 2017 лежит модель мышления, показанная на Рисунке 1. В нее входят: области знаний, сквозные концепции и дисциплинарная линза🔍
8️⃣ областей знаний (Knowledge areas) определяют предмет кибербезопасности:
— Безопасность данных (Data Security)
— Безопасность программного обеспечения (Software Security)
— Защита компонентов (Component Security)
— Безопасность связи (Connection Security)
— Системная безопасность (System Security)
— Безопасность человека (Human Security)
— Организационная безопасность (Organizational Security)
— Социальная безопасность (Societal Security)
Области знаний разбиваются (см. Рисунок 2) на модули знаний (Knowledge units - KUs) - тематические группы, которые охватывают множество связанных тем. Каждая область знаний включает ряд концептов (все по заветам доктора Бенджамина Блума). Такие концепты называются основными темами (essentials). Каждый учащийся должен овладеть ими независимо от направленности CSEC-программы🧐
Сквозные концепции обеспечивают основу для установления связей между областями знаний.
Модель определяет следующие сквозные концепции:
— Конфиденциальность (Confidentiality)
— Целостность (Integrity)
— Доступность (Availability)
— Риск (Risk)
— Состязательное мышление (Adversarial Thinking)
— Системное мышление (Systems Thinking)
Например, концепция конфиденциальности зависит от контекста и встречается во всех областях знаний.
Дисциплинарная призма🔍 определяет подход и глубину обучения: программисту важно понимать устройство бэкдоров, а политику - мотивы их создания.
В следующий раз разберемся на примерах, как применять CSEC 2017 в кибербез образовании🤓
#CSEC2017
Незаслуженно обошел вниманием CSEC 2017, а это результат совместной работы ACM, IEEE-CS (320+ консультантов из 35+ стран) и первый в истории набор учебных рекомендаций по кибербез образованию
Документ будет полезен руководителям образовательных программ по кибербезу
В основе CSEC 2017 лежит модель мышления, показанная на Рисунке 1. В нее входят: области знаний, сквозные концепции и дисциплинарная линза
— Безопасность данных (Data Security)
— Безопасность программного обеспечения (Software Security)
— Защита компонентов (Component Security)
— Безопасность связи (Connection Security)
— Системная безопасность (System Security)
— Безопасность человека (Human Security)
— Организационная безопасность (Organizational Security)
— Социальная безопасность (Societal Security)
Области знаний разбиваются (см. Рисунок 2) на модули знаний (Knowledge units - KUs) - тематические группы, которые охватывают множество связанных тем. Каждая область знаний включает ряд концептов (все по заветам доктора Бенджамина Блума). Такие концепты называются основными темами (essentials). Каждый учащийся должен овладеть ими независимо от направленности CSEC-программы
Сквозные концепции обеспечивают основу для установления связей между областями знаний.
Модель определяет следующие сквозные концепции:
— Конфиденциальность (Confidentiality)
— Целостность (Integrity)
— Доступность (Availability)
— Риск (Risk)
— Состязательное мышление (Adversarial Thinking)
— Системное мышление (Systems Thinking)
Например, концепция конфиденциальности зависит от контекста и встречается во всех областях знаний.
Дисциплинарная призма
В следующий раз разберемся на примерах, как применять CSEC 2017 в кибербез образовании
#CSEC2017
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4👍3🤔2👎1🥰1
Обучение состязательному мышлению в кибербезе
Ранее я писал про идею учебного курса "Мышление хакера" 🥷 Оказывается, курс Introduction to Adversarial Thinking for Cybersecurity уже есть, проводит его профессор Сет Хамман, доцент кафедры киберопераций и компьютерных наук в Университете Седарвилля (его диссертация).
Кибербезопасность представляет собой конфликт атакующих и защитников, поэтому центральную роль в кибербезе играет состязательное мышление🤔
Состязательное мышление – это способность воплощать 1️⃣ технологические возможности, 2️⃣ нешаблонные взгляды и 3️⃣ стратегическое мышление хакеров.
Результаты обучения состязательному мышлению👨🏫
1️⃣ Технологические возможности: глубоко разбираться в компьютерных технологиях (например, сетевых протоколах, языках программирования и операционных
системах).
2️⃣ Нешаблонные взгляды: определять способы использования ПО и протоколов, которые могут быть использованы как векторы атак.
3️⃣ Стратегическое мышление: предвидеть стратегические действия хакеров, включая то, где, когда и как они могут напасть и их тактики уклонения.
Стратегическое мышление формируется через изучение теории игр. Результаты показывают, что изучение теории игр оказало статистически значимое влияние на
способности учащихся предвидеть стратегические действия других🤔
Полезные материалы
— Foundations of Computer Security (видео)
— Adversarial Thinking An Integral Part of Cybersecurity Talent with Dr. Seth Hamman (видео)
— The Skill of Cybersecurity Adversarial Thinking - with Seth Hamman of Cedarville University (видео)
— The security mindset: adversarial thinking (видео)
— What are Adversarial Thinking Principles? (видео)
— Cybersecurity Education in Universities (PDF)
— Teaching Adversarial Thinking for Cybersecurity (PDF)
#состязательное_мышление
Ранее я писал про идею учебного курса "Мышление хакера" 🥷 Оказывается, курс Introduction to Adversarial Thinking for Cybersecurity уже есть, проводит его профессор Сет Хамман, доцент кафедры киберопераций и компьютерных наук в Университете Седарвилля (его диссертация).
Кибербезопасность представляет собой конфликт атакующих и защитников, поэтому центральную роль в кибербезе играет состязательное мышление
Состязательное мышление – это способность воплощать 1️⃣ технологические возможности, 2️⃣ нешаблонные взгляды и 3️⃣ стратегическое мышление хакеров.
Результаты обучения состязательному мышлению
1️⃣ Технологические возможности: глубоко разбираться в компьютерных технологиях (например, сетевых протоколах, языках программирования и операционных
системах).
2️⃣ Нешаблонные взгляды: определять способы использования ПО и протоколов, которые могут быть использованы как векторы атак.
3️⃣ Стратегическое мышление: предвидеть стратегические действия хакеров, включая то, где, когда и как они могут напасть и их тактики уклонения.
Стратегическое мышление формируется через изучение теории игр. Результаты показывают, что изучение теории игр оказало статистически значимое влияние на
способности учащихся предвидеть стратегические действия других
Полезные материалы
— Foundations of Computer Security (видео)
— Adversarial Thinking An Integral Part of Cybersecurity Talent with Dr. Seth Hamman (видео)
— The Skill of Cybersecurity Adversarial Thinking - with Seth Hamman of Cedarville University (видео)
— The security mindset: adversarial thinking (видео)
— What are Adversarial Thinking Principles? (видео)
— Cybersecurity Education in Universities (PDF)
— Teaching Adversarial Thinking for Cybersecurity (PDF)
#состязательное_мышление
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3
Что сделать, чтобы войти в профессию исследователь угроз?
Алексей Вишняков долгое время был руководителем отдела обнаружения вредоносного ПО PT Expert Security Center🟥 и рассказал, как учиться на старте карьеры 👩💻 🧑💻
1️⃣ Возьмите уже готовые отчеты о вредоносном ПО. Найти материалы не составит труда: ряд компаний, занимающихся ИБ, публикует их на регулярной основе, плюс они часто есть в тематических сообществах. Это будет ваша стартовая выборка.
2️⃣ Внимательно прочитайте отчеты. Наверняка вы встретите непонятные термины — изучайте и разбирайте их, тем самым пополняя свой багаж теоретических знаний.
3️⃣ Попутно пробуйте повторить некоторые действия, описанные в материалах, как по инструкции. Сам отчет — это своего рода пособие, по которому можно сверять результаты шагов.
Дальше этот алгоритм нужно выполнить многократно — чем больше, тем лучше. Так вы сможете увидеть картину целиком: понять, как выглядят вредоносы, какие есть сложности при их изучении, что их объединяет, на каких вспомогательных ресурсах лучше искать сопутствующие материалы и так далее. Эта база станет вашим подспорьем, с нее можно начинать профессиональный путь.
Подробнее в статье на Хабре 🥷
#PositiveEducation
Алексей Вишняков долгое время был руководителем отдела обнаружения вредоносного ПО PT Expert Security Center
Дальше этот алгоритм нужно выполнить многократно — чем больше, тем лучше. Так вы сможете увидеть картину целиком: понять, как выглядят вредоносы, какие есть сложности при их изучении, что их объединяет, на каких вспомогательных ресурсах лучше искать сопутствующие материалы и так далее. Эта база станет вашим подспорьем, с нее можно начинать профессиональный путь.
Подробнее в статье на Хабре 🥷
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5🤩2
Личный бренд в ИБ 🥷
Есть мнение, что сегодня любому специалисту, чтобы быть успешным, приходится становиться публичным. Даже в такой тяжелой и махровой отрасли как ИБ, личный бренд помогает в развитии🤔
Сергей Зыбнев пентестер Awillix, автор канала «Похек» и Роман Панин руководитель направления Архитектуры ИБ в МТС и автор канала «Пакет Безопасности» — два успешных блогера и не менее успешных специалиста, постарались разобраться в этом вопросе👀
00:00 — Вступление
03:57 — Риск-ориентированный подход
05:47 — В одиночку построить все ИБ процессы
08:33 — ИИ в кибербезе
25:14 — Джун vs ИИ
26:36 — Зрелость ИБ в России
31:27 — Уйти из компании чтобы вернуться
32:11 — Pentest award 2024
34:47 — Смысл нетворкинга в ИБ
35:57 — Как найти работу в ИБ
40:40 — Собеседования
48:07 — Свободный график vs трудоголизм?
56:03 — Роль корпоративного обучения
59:30 — Работать без доступа к интернету
1:00:00 — Что такое архитектор ИБ и как им стать
1:02:33 — Польза разностороннего опыта
1:05:00 — Простой способ войти в ИБ
1:07:40 — Пентест-проекты
1:10:10 — Опенсорс в ИБ
1:14:20 — Противостояние красных и синих
1:15:25 — Смежные профессии
1:21:00 — Советы специалистам
Видео по ссылке: https://youtu.be/OfPOKa9r4mU
#подкаст
Есть мнение, что сегодня любому специалисту, чтобы быть успешным, приходится становиться публичным. Даже в такой тяжелой и махровой отрасли как ИБ, личный бренд помогает в развитии
Сергей Зыбнев пентестер Awillix, автор канала «Похек» и Роман Панин руководитель направления Архитектуры ИБ в МТС и автор канала «Пакет Безопасности» — два успешных блогера и не менее успешных специалиста, постарались разобраться в этом вопросе
00:00 — Вступление
03:57 — Риск-ориентированный подход
05:47 — В одиночку построить все ИБ процессы
08:33 — ИИ в кибербезе
25:14 — Джун vs ИИ
26:36 — Зрелость ИБ в России
31:27 — Уйти из компании чтобы вернуться
32:11 — Pentest award 2024
34:47 — Смысл нетворкинга в ИБ
35:57 — Как найти работу в ИБ
40:40 — Собеседования
48:07 — Свободный график vs трудоголизм?
56:03 — Роль корпоративного обучения
59:30 — Работать без доступа к интернету
1:00:00 — Что такое архитектор ИБ и как им стать
1:02:33 — Польза разностороннего опыта
1:05:00 — Простой способ войти в ИБ
1:07:40 — Пентест-проекты
1:10:10 — Опенсорс в ИБ
1:14:20 — Противостояние красных и синих
1:15:25 — Смежные профессии
1:21:00 — Советы специалистам
Видео по ссылке: https://youtu.be/OfPOKa9r4mU
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Подкаст Just Security by Awillix #6. Личный бренд в ИБ
Есть мнение, что сегодня любому специалисту, чтобы быть успешным, приходится становиться публичным. Даже в такой тяжелой и махровой отрасли как информационная безопасность, личный бренд помогает в развитии. Или напротив, инфоБЕЗ стал инфоБИЗом и все лидеры…
👍5🔥4👌1🤡1👀1