כניסה לעולם הסייבר - טכנולוגיית מידע - IT - HWzone פורומים
עבור לתוכן
  • צור חשבון

כניסה לעולם הסייבר


cateye

Recommended Posts

מאז ומתמיד נמשכתי לעולם הסייבר, נכון אני מודה שאין לי הרבה ידע בתחום אבל מסתבר שהצלחתי 'להציל' את החברה שעבדתי בה כמה פעמים מליפול בוירוסים מרושעים, אז אני מניח שמשהו בסיסי יש לי.

הייתי רוצה לעבור לעסוק בזה בצורה אולי יותר מקצועית ואני שואל את עצמי מה אדם שרוצה לעסוק בעולם הסייבר צריך לדעת?

קורסים כמו למשל בג'ון ברייס יגרום לי להיות מבין מספיק?

יאפשרו לי למצוא עבודה בתחום?

 

מה הכלים לדעתכם שצריכים להיות לאדם שעוסק בתחום הזה?

 

תודה מראש

(אני מקווה שאני במקום הנכון מבחינת פתיחת הפוסט)

קישור לתוכן
שתף באתרים אחרים

לפני שאתה לומד איך להגן או למצוא חולשות של מערכות מסויימות, אתה צריך להבין איך הן עובדות.

מה שאתה, אישית, מגדיר כאבטחת מידע?

 

העולם הזה מתחלק לכמה כיוונים:

  • אינטגרטורים של מוצרי מדף - כאלו שילמדו איך עובד מוצר אבטחת מידע כלשהו ויעזרו לארגונים להטמיע אותו או יעבודו בארגון כדי לנהל ותחזק אותו. מבחינתם מדובר ב"קופסא שחורה" והם לא באמת מבינים איך הוא עובד.
  • penetration testers - אנשי QA שיודעים להפעיל כלים אוטומאטיים לסריקת חורי . יודעים להפיק לך אחלה דוחות לכיסוי תחת בשביל PCI-DSS/SOX וכד'. ראה סעיף קודם לגבי הבנה בתחום.
  • מפתחי תוכנה - מבינים טוב מאוד מה הם עושים, אבל רק במסגרת המוצר שלהם ולעיתים רחוקות יותר לרוחב כאשר מדובר על אינטגרציה של טכנולוגיות/מוצרים אחרים. משתדרגים בידע אחרי קידום ל software architect.
  • sysadmins שפשוט מבינים איך הטכנולוגיות שהם עובדים איתן עובדות - יבנו לך פתרונות וחבילות מותאמות אישית. מבינים בצורה עמוקה את ההגיון מאחורי הטכנטלוגיה. 99% מדובר על "אנשי לינוקס" ותיקים.
  • יועצי אבטחת מידע - סוג של white hat. עוסקים רוב היום בייעוץ לחברות באבטחת IP או תשתיות מתוך ידע אקדמי או נסיון עבודה אישי. רובם, אך לא כולם יודעים את מהקצוע.
קישור לתוכן
שתף באתרים אחרים

תודה על התשובה הרחבה,

לפי מה שרשמת אני רואה שאתה מבין איך הדברים עובדים בתעשייה.

אינטגרטורים זה ממש לא הכיוון שלי כי הם יותר אנשי מכירות ופחות מבינים במה מדובר כמו שאמרת.

מנהלי עושים בעצמם בדיקות של חדירה או משתמשים בכלים של חברות?

 

קורס למשל כזה, יקנה לי באמת את היכולת להגן על הארגון?

לפי הגדרת התפקידים שרשמת, התפקיד שאני אוכל לקבל אחרי הקורס יהיה יועץ?

http://www.johnbryce.co.il/training-courses/קורס-מגן-סייבר-אבטחת-מידע-והגנה-על-רשתות-ארגוניות

קישור לתוכן
שתף באתרים אחרים

אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום?
הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA.
התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון.

קישור לתוכן
שתף באתרים אחרים

סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים).

תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם.

קישור לתוכן
שתף באתרים אחרים

עולם אבטחת המידע מתחלק לכמה תחומים עיקריים:

  • ניהול מוצרי א"מ כמו AV, NGN FW, IPS
  • Penetration Testing
  • Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע
  • מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware
  • הנחייה וכתיבת נהלים

השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום?

 

בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). 

קישור לתוכן
שתף באתרים אחרים

ציטוט של Zeev86

אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום?
הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA.
התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון.

נכון, חסר לי ידע בנושא ולכן באתי להתייעץ וללמוד.

אבל לא הבנתי איפה אמרתי שMultiCore לא מבין כלום?

 

ציטוט של MiniMizer

סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים).

תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם.

תודה MiniMizer, עכשיו הבנתי למה MultiCore הגיב ככה..

בנוגע לתפקיד אתה נוגע פה בנקודה חשובה, אני פשוט לא מכיר את התפקידים הקיימים בתחום הזה אבל אני רוצה להיות סוג של אדם שמגן על הארגון בפועל ויודע להבין דברים בצורה מספיק טובה שאוכל אחר כך להתקדם ולדעת לאתר ולהבין מי ומאיפה ואיך עשה.

להיות סתם מישהו שמסתכל על לוגים למשל נשמע לי משעמם מאוד..

יש לך איזה כיוון בשבילי?

 

ציטוט של kolxxx

עולם אבטחת המידע מתחלק לכמה תחומים עיקריים:

  • ניהול מוצרי א"מ כמו AV, NGN FW, IPS
  • Penetration Testing
  • Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע
  • מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware
  • הנחייה וכתיבת נהלים

השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום?

 

בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). 

תודה על התשובה המפורטת :), אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : /

בדיקות חדירה יכולות להיות מעניינות בהתחלה בשביל להבין איך מערכת עובדת בפועל ואולי להמשיך משם לחקירות של אירועים?

מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה?

השכלה אקדמאית באמת תיתן את ההשכלה הנדרשת? קורס טוב לא ייתן יותר נטו מידע רלוונטי?

קישור לתוכן
שתף באתרים אחרים

ציטוט של cateye

אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : /

לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר.

ציטוט של cateye

בדיקות חדירה יכולות להיות מעניינות בהתחלה

בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים".

אשמח אם תפרט מה הרקע שלך עד כה: , sysadmin, איש תקשורת, מפתח תוכנה...?

ציטוט של cateye

מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה?

 

ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות).

בתור חוקר פגיעויות אתה reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. 

השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...".

קישור לתוכן
שתף באתרים אחרים

ציטוט של kolxxx

לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר.

נראה לי שאין הרבה מקומות כאלו בארץ אז בטח יהיה לי קשה למצוא ולהתקבל אף על פי שיש לי ניסיון בהטמעה של מערכת, אתה יודע במקרה אם קיימות הרבה חברות כאלו בארץ?

 

ציטוט של kolxxx

בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים".

אשמח אם תפרט מה הרקע שלך עד כה: טכנאי מחשבים, sysadmin, איש תקשורת, מפתח תוכנה...?

אני מגיע ממקום של בדיקות תוכנה ויש לי ידע בסיסי בתכנות.

אני מכיר טוב את מערכת ההפעלה , וידע כללי לא רע במחשבים ורשתות. אומנם לא מתוך קורסים אלא מתוך התנסות אישית.

אני למשל תמיד עוזר לIT בארגון כשיש איזה משהו והם סומכים עליי.

חשוב גם להגיד שאני כמובן רחוק מרמת הידע של החברים כאן בפורום.

ציטוט של kolxxx

ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות).

לדעתך אני יכול להתאים או שחסרים לי דברים מהותיים?

 

ציטוט של kolxxx

בתור חוקר פגיעויות אתה מבצע reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. 

השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...".

נראה לי שזה מתקדם מדי בשבילי נכון לפחות לתקופה הקרובה חחח

קישור לתוכן
שתף באתרים אחרים

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

×
  • צור חדש...