Try HWzone in English English
עבור לתוכן
  • צור חשבון
  • מי אנחנו?

    שלום אורח/ת!

     
    שים לב - על מנת להשתתף בקהילה שלנו, להגיב ולפתוח דיונים חדשים, עליך להצטרף כחבר רשום.

    החברים שלנו נהנים מיתרונות רבים, כולל היכולת להשתתף בדיונים, להנות מהגרלות ומבצעים לחברי האתר, ולקבל מידי שבוע את התכנים הבולטים שלנו ישירות במייל.

    לא אוהבים שמציקים לכם במייל? ניתן להירשם לאתר אך לוותר על הרישום לעידכוני המייל השבועיים.

cateye

כניסה לעולם הסייבר

Recommended Posts

מאז ומתמיד נמשכתי לעולם הסייבר, נכון אני מודה שאין לי הרבה ידע בתחום אבל מסתבר שהצלחתי 'להציל' את החברה שעבדתי בה כמה פעמים מליפול בוירוסים מרושעים, אז אני מניח שמשהו בסיסי יש לי.

הייתי רוצה לעבור לעסוק בזה בצורה אולי יותר מקצועית ואני שואל את עצמי מה אדם שרוצה לעסוק בעולם הסייבר צריך לדעת?

קורסים כמו למשל בג'ון ברייס יגרום לי להיות מבין מספיק?

יאפשרו לי למצוא עבודה בתחום?

 

מה הכלים לדעתכם שצריכים להיות לאדם שעוסק בתחום הזה?

 

תודה מראש

(אני מקווה שאני במקום הנכון מבחינת פתיחת הפוסט)

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים
ציטוט של ldti

אני הבנתי בדיוק למה שהתכוונת אבל הגבתי בנימוס.

 

אני מחפש מישהו שמבין קצת בנושא ויוכל לעזור לי, נראה לי שזה המקום הנכון ביותר לשאול

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים
ציטוט של multicore

 

אוקי, אבטחת מידע.

מי שנכנס לעולם של הגנה מפני איומים חיצוניים לארגון, מה הוא צריך לדעת?

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים

לפני שאתה לומד איך להגן או למצוא חולשות של מערכות מסויימות, אתה צריך להבין איך הן עובדות.

מה שאתה, אישית, מגדיר כאבטחת מידע?

 

העולם הזה מתחלק לכמה כיוונים:

  • אינטגרטורים של מוצרי מדף - כאלו שילמדו איך עובד מוצר אבטחת מידע כלשהו ויעזרו לארגונים להטמיע אותו או יעבודו בארגון כדי לנהל ותחזק אותו. מבחינתם מדובר ב"קופסא שחורה" והם לא באמת מבינים איך הוא עובד.
  • penetration testers - אנשי QA שיודעים להפעיל כלים אוטומאטיים לסריקת חורי . יודעים להפיק לך אחלה דוחות לכיסוי תחת בשביל PCI-DSS/SOX וכד'. ראה סעיף קודם לגבי הבנה בתחום.
  • מפתחי תוכנה - מבינים טוב מאוד מה הם עושים, אבל רק במסגרת המוצר שלהם ולעיתים רחוקות יותר לרוחב כאשר מדובר על אינטגרציה של טכנולוגיות/מוצרים אחרים. משתדרגים בידע אחרי קידום ל software architect.
  • sysadmins שפשוט מבינים איך הטכנולוגיות שהם עובדים איתן עובדות - יבנו לך פתרונות וחבילות מותאמות אישית. מבינים בצורה עמוקה את ההגיון מאחורי הטכנטלוגיה. 99% מדובר על "אנשי לינוקס" ותיקים.
  • יועצי אבטחת מידע - סוג של white hat. עוסקים רוב היום בייעוץ לחברות באבטחת IP או תשתיות מתוך ידע אקדמי או נסיון עבודה אישי. רובם, אך לא כולם יודעים את מהקצוע.

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים

תודה על התשובה הרחבה,

לפי מה שרשמת אני רואה שאתה מבין איך הדברים עובדים בתעשייה.

אינטגרטורים זה ממש לא הכיוון שלי כי הם יותר אנשי מכירות ופחות מבינים במה מדובר כמו שאמרת.

מנהלי עושים בעצמם בדיקות של חדירה או משתמשים בכלים של חברות?

 

קורס למשל כזה, יקנה לי באמת את היכולת להגן על הארגון?

לפי הגדרת התפקידים שרשמת, התפקיד שאני אוכל לקבל אחרי הקורס יהיה יועץ?

http://www.johnbryce.co.il/training-courses/קורס-מגן-סייבר-אבטחת-מידע-והגנה-על-רשתות-ארגוניות

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים

אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום?
הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA.
התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון.

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים

סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים).

תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם.

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים

עולם אבטחת המידע מתחלק לכמה תחומים עיקריים:

  • ניהול מוצרי א"מ כמו AV, NGN FW, IPS
  • Penetration Testing
  • Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע
  • מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware
  • הנחייה וכתיבת נהלים

השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום?

 

בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). 

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים
ציטוט של Zeev86

אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום?
הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA.
התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון.

נכון, חסר לי ידע בנושא ולכן באתי להתייעץ וללמוד.

אבל לא הבנתי איפה אמרתי שMultiCore לא מבין כלום?

 

ציטוט של MiniMizer

סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים).

תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם.

תודה MiniMizer, עכשיו הבנתי למה MultiCore הגיב ככה..

בנוגע לתפקיד אתה נוגע פה בנקודה חשובה, אני פשוט לא מכיר את התפקידים הקיימים בתחום הזה אבל אני רוצה להיות סוג של אדם שמגן על הארגון בפועל ויודע להבין דברים בצורה מספיק טובה שאוכל אחר כך להתקדם ולדעת לאתר ולהבין מי ומאיפה ואיך עשה.

להיות סתם מישהו שמסתכל על לוגים למשל נשמע לי משעמם מאוד..

יש לך איזה כיוון בשבילי?

 

ציטוט של kolxxx

עולם אבטחת המידע מתחלק לכמה תחומים עיקריים:

  • ניהול מוצרי א"מ כמו AV, NGN FW, IPS
  • Penetration Testing
  • Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע
  • מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware
  • הנחייה וכתיבת נהלים

השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום?

 

בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). 

תודה על התשובה המפורטת :), אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : /

בדיקות חדירה יכולות להיות מעניינות בהתחלה בשביל להבין איך מערכת עובדת בפועל ואולי להמשיך משם לחקירות של אירועים?

מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה?

השכלה אקדמאית באמת תיתן את ההשכלה הנדרשת? קורס טוב לא ייתן יותר נטו מידע רלוונטי?

נערך על-ידי cateye

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים
ציטוט של cateye

אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : /

לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר.

ציטוט של cateye

בדיקות חדירה יכולות להיות מעניינות בהתחלה

בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים".

אשמח אם תפרט מה הרקע שלך עד כה: , sysadmin, איש , מפתח תוכנה...?

ציטוט של cateye

מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה?

 

ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות).

בתור חוקר פגיעויות אתה reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. 

השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...".

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים
ציטוט של kolxxx

לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר.

נראה לי שאין הרבה מקומות כאלו בארץ אז בטח יהיה לי קשה למצוא ולהתקבל אף על פי שיש לי ניסיון בהטמעה של מערכת, אתה יודע במקרה אם קיימות הרבה חברות כאלו בארץ?

 

ציטוט של kolxxx

בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים".

אשמח אם תפרט מה הרקע שלך עד כה: טכנאי מחשבים, sysadmin, איש , מפתח תוכנה...?

אני מגיע ממקום של בדיקות תוכנה ויש לי ידע בסיסי בתכנות.

אני מכיר טוב את מערכת ההפעלה , וידע כללי לא רע במחשבים ורשתות. אומנם לא מתוך קורסים אלא מתוך התנסות אישית.

אני למשל תמיד עוזר לIT בארגון כשיש איזה משהו והם סומכים עליי.

חשוב גם להגיד שאני כמובן רחוק מרמת הידע של החברים כאן בפורום.

ציטוט של kolxxx

ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות).

לדעתך אני יכול להתאים או שחסרים לי דברים מהותיים?

 

ציטוט של kolxxx

בתור חוקר פגיעויות אתה מבצע reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. 

השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...".

נראה לי שזה מתקדם מדי בשבילי נכון לפחות לתקופה הקרובה חחח

נערך על-ידי cateye

שתף דיון


קישור ישיר להודעה
שתף באתרים אחרים

הצטרפ/י לדיון

בשלב זה תוכל/י להצטרף לדיון, ולאחר מכן להצטרף לקהילה שלנו. אם כבר יש לך חשבון אצלנו, אנא התחבר/י עכשיו על מנת להגיב תחת שם המשתמש שלך.
לתשומת לבך: התגובה תופיע לגולשים לאחר אישור של צוות הנהלת הפורומים.

אורח
הוסף תגובה

×   התוכן שהודבק הוא עם עיצוב.   הסר עיצוב

  Only 75 emoji are allowed.

×   הקישור שלך הוטמע אוטומטית.   הצג כקישור רגיל

×   התוכן הקודם שלך שוחזר אוטומטית.   נקה הכל

×   You cannot paste images directly. Upload or insert images from URL.


×
  • צור חדש...