עבור לתוכן

כניסה לעולם הסייבר

Featured Replies

פורסם

מאז ומתמיד נמשכתי לעולם הסייבר, נכון אני מודה שאין לי הרבה ידע בתחום אבל מסתבר שהצלחתי 'להציל' את החברה שעבדתי בה כמה פעמים מליפול בוירוסים מרושעים, אז אני מניח שמשהו בסיסי יש לי.

הייתי רוצה לעבור לעסוק בזה בצורה אולי יותר מקצועית ואני שואל את עצמי מה אדם שרוצה לעסוק בעולם הסייבר צריך לדעת?

קורסים כמו למשל בג'ון ברייס יגרום לי להיות מבין מספיק?

יאפשרו לי למצוא עבודה בתחום?

 

מה הכלים לדעתכם שצריכים להיות לאדם שעוסק בתחום הזה?

 

תודה מראש

(אני מקווה שאני במקום הנכון מבחינת פתיחת הפוסט)

פורסם
  • מחבר
ציטוט של ldti

אני הבנתי בדיוק למה שהתכוונת אבל הגבתי בנימוס.

 

אני מחפש מישהו שמבין קצת בנושא ויוכל לעזור לי, נראה לי שזה המקום הנכון ביותר לשאול

פורסם
  • מחבר
ציטוט של multicore

 

אוקי, אבטחת מידע.

מי שנכנס לעולם של הגנה מפני איומים חיצוניים לארגון, מה הוא צריך לדעת?

פורסם

לפני שאתה לומד איך להגן או למצוא חולשות של מערכות מסויימות, אתה צריך להבין איך הן עובדות.

מה שאתה, אישית, מגדיר כאבטחת מידע?

 

העולם הזה מתחלק לכמה כיוונים:

  • אינטגרטורים של מוצרי מדף - כאלו שילמדו איך עובד מוצר אבטחת מידע כלשהו ויעזרו לארגונים להטמיע אותו או יעבודו בארגון כדי לנהל ותחזק אותו. מבחינתם מדובר ב"קופסא שחורה" והם לא באמת מבינים איך הוא עובד.
  • penetration testers - אנשי QA שיודעים להפעיל כלים אוטומאטיים לסריקת חורי אבטחה. יודעים להפיק לך אחלה דוחות לכיסוי תחת בשביל PCI-DSS/SOX וכד'. ראה סעיף קודם לגבי הבנה בתחום.
  • מפתחי תוכנה - מבינים טוב מאוד מה הם עושים, אבל רק במסגרת המוצר שלהם ולעיתים רחוקות יותר לרוחב כאשר מדובר על אינטגרציה של טכנולוגיות/מוצרים אחרים. משתדרגים בידע אחרי קידום ל software architect.
  • sysadmins שפשוט מבינים איך הטכנולוגיות שהם עובדים איתן עובדות - יבנו לך פתרונות וחבילות מותאמות אישית. מבינים בצורה עמוקה את ההגיון מאחורי הטכנטלוגיה. 99% מדובר על "אנשי לינוקס" ותיקים.
  • יועצי אבטחת מידע - סוג של white hat. עוסקים רוב היום בייעוץ לחברות באבטחת IP או תשתיות מתוך ידע אקדמי או נסיון עבודה אישי. רובם, אך לא כולם יודעים את מהקצוע.
פורסם
  • מחבר

תודה על התשובה הרחבה,

לפי מה שרשמת אני רואה שאתה מבין איך הדברים עובדים בתעשייה.

אינטגרטורים זה ממש לא הכיוון שלי כי הם יותר אנשי מכירות ופחות מבינים במה מדובר כמו שאמרת.

מנהלי רשת עושים בעצמם בדיקות של חדירה או משתמשים בכלים של חברות?

 

קורס למשל כזה, יקנה לי באמת את היכולת להגן על הארגון?

לפי הגדרת התפקידים שרשמת, התפקיד שאני אוכל לקבל אחרי הקורס יהיה יועץ?

http://www.johnbryce.co.il/training-courses/קורס-מגן-סייבר-אבטחת-מידע-והגנה-על-רשתות-ארגוניות

פורסם

אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום?
הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA.
התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון.

פורסם

סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים).

תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם.

פורסם

עולם אבטחת המידע מתחלק לכמה תחומים עיקריים:

  • ניהול מוצרי א"מ כמו AV, NGN FW, IPS
  • Penetration Testing
  • Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע
  • מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware
  • הנחייה וכתיבת נהלים

השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום?

 

בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). 

פורסם
  • מחבר
ציטוט של Zeev86

אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום?
הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA.
התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון.

נכון, חסר לי ידע בנושא ולכן באתי להתייעץ וללמוד.

אבל לא הבנתי איפה אמרתי שMultiCore לא מבין כלום?

 

ציטוט של MiniMizer

סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים).

תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם.

תודה MiniMizer, עכשיו הבנתי למה MultiCore הגיב ככה..

בנוגע לתפקיד אתה נוגע פה בנקודה חשובה, אני פשוט לא מכיר את התפקידים הקיימים בתחום הזה אבל אני רוצה להיות סוג של אדם שמגן על הארגון בפועל ויודע להבין דברים בצורה מספיק טובה שאוכל אחר כך להתקדם ולדעת לאתר ולהבין מי ומאיפה ואיך עשה.

להיות סתם מישהו שמסתכל על לוגים למשל נשמע לי משעמם מאוד..

יש לך איזה כיוון בשבילי?

 

ציטוט של kolxxx

עולם אבטחת המידע מתחלק לכמה תחומים עיקריים:

  • ניהול מוצרי א"מ כמו AV, NGN FW, IPS
  • Penetration Testing
  • Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע
  • מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware
  • הנחייה וכתיבת נהלים

השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום?

 

בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). 

תודה על התשובה המפורטת :), אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : /

בדיקות חדירה יכולות להיות מעניינות בהתחלה בשביל להבין איך מערכת עובדת בפועל ואולי להמשיך משם לחקירות של אירועים?

מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה?

השכלה אקדמאית באמת תיתן את ההשכלה הנדרשת? קורס טוב לא ייתן יותר נטו מידע רלוונטי?

נערך על-ידי cateye

פורסם
ציטוט של cateye

אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : /

לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר.

ציטוט של cateye

בדיקות חדירה יכולות להיות מעניינות בהתחלה

בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים".

אשמח אם תפרט מה הרקע שלך עד כה: טכנאי מחשבים, sysadmin, איש תקשורת, מפתח תוכנה...?

ציטוט של cateye

מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה?

 

ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות).

בתור חוקר פגיעויות אתה מבצע reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. 

השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...".

פורסם
  • מחבר
ציטוט של kolxxx

לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר.

נראה לי שאין הרבה מקומות כאלו בארץ אז בטח יהיה לי קשה למצוא ולהתקבל אף על פי שיש לי ניסיון בהטמעה של מערכת, אתה יודע במקרה אם קיימות הרבה חברות כאלו בארץ?

 

ציטוט של kolxxx

בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים".

אשמח אם תפרט מה הרקע שלך עד כה: טכנאי מחשבים, sysadmin, איש תקשורת, מפתח תוכנה...?

אני מגיע ממקום של בדיקות תוכנה ויש לי ידע בסיסי בתכנות.

אני מכיר טוב את מערכת ההפעלה Windows, וידע כללי לא רע במחשבים ורשתות. אומנם לא מתוך קורסים אלא מתוך התנסות אישית.

אני למשל תמיד עוזר לIT בארגון כשיש איזה משהו והם סומכים עליי.

חשוב גם להגיד שאני כמובן רחוק מרמת הידע של החברים כאן בפורום.

ציטוט של kolxxx

ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות).

לדעתך אני יכול להתאים או שחסרים לי דברים מהותיים?

 

ציטוט של kolxxx

בתור חוקר פגיעויות אתה מבצע reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. 

השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...".

נראה לי שזה מתקדם מדי בשבילי נכון לפחות לתקופה הקרובה חחח

נערך על-ידי cateye

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

דיונים חדשים