Hilfreiche Ratschläge

Wo soll ich anfangen, Informationssicherheit zu studieren?

Pin
Send
Share
Send
Send


Identifiziert Bedrohungen für die Informationssicherheit und die Risiken von Datenverlusten, entwickelt und implementiert Maßnahmen zur Abwehr von Bedrohungen und Lösungen zum Schutz vor Informationsverlust, stellt die Sicherheit und Vertraulichkeit von Daten sicher und beteiligt sich an der Entwicklung und Implementierung von IT-Lösungen

Handys, Computer, Autos und seit einiger Zeit auch Haushaltsgeräte verbinden sich und ihren Besitzer mit einer riesigen Datenmenge. Gigantische Ausmaße haben Informationssysteme in Wirtschaft, Handel und Finanzen erreicht, wie der aktuelle Kryptowährungsboom zeigt.

All dies hat zur Bildung neuer Werte geführt, die im Cyberspace geschaffen oder weitergegeben wurden. Gleichzeitig drohte der Diebstahl dieser Werte, ihr Schaden oder ihre Ersetzung. Spezialisten für Cybersicherheit müssen Angreifern entgegentreten, die Informationen schützen, kriminelle Handlungen antizipieren und eine sichere Architektur für die Verwendung von Daten erstellen können.

Cybersicherheitsexperten arbeiten in großen Finanz- und IT-Unternehmen. Der Wert dieses Personals wird in Regierungsbehörden und Verteidigungsabteilungen festgestellt, deren Hauptaufgabe darin besteht, die nationale Sicherheit zu gewährleisten und die Einführung öffentlicher Infrastrukturen zu verhindern.

Der Bedarf an solchen Spezialisten ist angesichts der wachsenden Zahl von Cyberkriminalitäten und Fällen von Cyberterrorismus besonders deutlich geworden. Hacker-Angriffe werden in allen Ecken der Welt registriert. Unter den Resonanzreichsten ist die Verbreitung der WannaCry-, Petya / NotPetya-Viren zu erwähnen, die den Bankensystemen und großen Unternehmen in verschiedenen Ländern erheblichen Schaden zufügten.

Antwort an Maxim Lagutin, Gründer des SiteSecure-Website-Schutzdienstes

Die meisten Unternehmen (mittlere und große Unternehmen) sind jetzt an praktischer Informationssicherheit interessiert (im Folgenden IB) und Praktizierende. Weniger interessant, aber immer noch interessant sind Informationssicherheitsmanager, die am Aufbau interner Informationssicherheitsprozesse und der Überwachung ihrer Einhaltung beteiligt sind.

Von den Russischkursen kann ich Pentestit-Ethik-Hacking-Kurse empfehlen, die sich speziell an Anfänger in diesem Bereich richten. Alexei Lukatsky, ein Experte für Informationssicherheit und bekannter Blogger auf diesem Gebiet, hat kürzlich eine Liste der verfügbaren Kurse zum Thema Informationssicherheit hochgeladen.

Aus den Büchern kann ich Boris Beizers "Black Box Testing", "Brute Force Vulnerability Research" von Michael Sutton, Adam Green und Pedram Amini empfehlen. Ich empfehle auch, SecurityLab-Artikel, das Hacker-Magazin zu abonnieren, interessante Themen zu lesen und Fragen im Anti-Chat-Forum zu stellen.

Von Zeit zu Zeit können Sie Aktualisierungen zu Owasp, die zahlreiche Hinweise auf die Verbreitung von Schwachstellen in Software und im Netzwerk enthalten, und zur Internetsicherheitsforschung in Russland - unseren und positiven Technologien - verfolgen

Füllen Sie das Anmeldeformular auf der Seite aus, um Ihre Frage an Leser oder Experten zu richten.

Vom Benutzer veröffentlichtes Material. Klicken Sie auf die Schaltfläche "Schreiben", um eine Meinung mitzuteilen oder über Ihr Projekt zu erzählen.

Xakep # 243. Fangen Sie das Signal ab

Der bekannte Spezialist Bruce Schneier sagt, dass er ständig eine Reihe von Briefen von Leuten erhält, die Computersicherheitsexperten werden wollen, aber nicht wissen, wo sie anfangen sollen. Welche Kurse eingeschrieben werden sollen und welche Universität eingeschrieben werden soll, fragen sie.

Bruce Schneier erklärt, dass die Informationssicherheit viele verschiedene Richtungen hat und es nicht einmal notwendig ist, Programmieren zu studieren, um Experte auf einem bestimmten Gebiet zu werden. Im Allgemeinen gibt es für alle Bereiche drei Haupttipps:

Zu studieren. Der Lernprozess kann viele Formen annehmen. Dies können traditionelle Kurse an der Universität oder bei Schulungskonferenzen wie SANS oder Offensive Security sein. Bruce Schneier gibt eine Liste von Materialien zum Selbststudium: 1, 2, 3, 4, 5 und eine Liste von Büchern, die mit 1, 2, 3, 4, 5, 6, 7, 8, 9 beginnen. Er empfiehlt außerdem, Blogs auf zu studieren seclists.org. Diese Ressourcen helfen dabei, die Informationssicherheit von der anderen Seite zu betrachten, dh sie decken verschiedene Aspekte auf. Bruce Schneier empfiehlt auch, sich nicht nur auf Computer zu beschränken, sondern auch Geisteswissenschaften wie Wirtschaft, Psychologie und Soziologie zu studieren.

Act. Computersicherheit ist von Natur aus eine praktische Fähigkeit und erfordert daher Übung. Dies bedeutet, dass Sie in der Realität das erworbene Wissen anwenden müssen, um Sicherheitssysteme zu konfigurieren, neue Systeme zu entwerfen und, ja, in bestehende Systeme einzubrechen. Aus diesem Grund enthalten viele Kurse umfangreiche praktische Materialien, die für das Lernen unerlässlich sind.

Show. Es spielt keine Rolle, was Sie wissen und was Sie tun können, wenn Sie es nicht den Leuten zeigen, die Sie einstellen können. Es ist nicht nur eine Demonstration während des Interviews, Sie müssen sich in den thematischen Mailinglisten und in den Kommentaren in Blogs beweisen. Sie können Ihren eigenen Podcast oder Blog aufnehmen. Sie können Seminare organisieren und bei lokalen Treffen sprechen, Sie können Werke für thematische Konferenzen schreiben, Bücher.

Bruce Schneier empfiehlt außerdem, Zertifikate einzuholen, mit denen Sie einem potenziellen Arbeitgeber Ihr Wissen nachweisen können.

Das Studium der Computersicherheit ähnelt dem Studium eines anderen Fachbereichs, aber hier ist eine bestimmte Denkweise erforderlich, die eine wesentliche Voraussetzung für den Erfolg ist. Diese Denkweise ist nicht typisch für einen normalen Menschen und für Ingenieure nicht selbstverständlich, sagt Schneier. Wenn ein Ingenieur darüber nachdenkt, wie er ein funktionierendes Design erstellen soll, überlegt sich ein Informationssicherheitsspezialist, warum es kaputt geht. Mit anderen Worten, ein Spezialist sollte denken wie ein Angreifer, wie ein Verbrecher. Wenn Sie nicht in der Lage sind, so zu denken, werden Sie die meisten Probleme bei der Sicherheit von Systemen nicht bemerken. Das Design Ihres Systems wird nur dann als vertrauenswürdig eingestuft, wenn Sie sich einen Namen gemacht haben, indem Sie sich in die Systeme anderer gehackt haben.

Sehen Sie sich das Video an: IT Security studieren (Kann 2021).

Pin
Send
Share
Send
Send