cateye פורסם 2017 במאי 18 Share פורסם 2017 במאי 18 מאז ומתמיד נמשכתי לעולם הסייבר, נכון אני מודה שאין לי הרבה ידע בתחום אבל מסתבר שהצלחתי 'להציל' את החברה שעבדתי בה כמה פעמים מליפול בוירוסים מרושעים, אז אני מניח שמשהו בסיסי יש לי. הייתי רוצה לעבור לעסוק בזה בצורה אולי יותר מקצועית ואני שואל את עצמי מה אדם שרוצה לעסוק בעולם הסייבר צריך לדעת? קורסים כמו למשל בג'ון ברייס יגרום לי להיות מבין מספיק? יאפשרו לי למצוא עבודה בתחום? מה הכלים לדעתכם שצריכים להיות לאדם שעוסק בתחום הזה? תודה מראש (אני מקווה שאני במקום הנכון מבחינת פתיחת הפוסט) קישור לתוכן שתף באתרים אחרים More sharing options...
ldti פורסם 2017 במאי 18 Share פורסם 2017 במאי 18 needs more cyber. https://www.facebook.com/groups/337230039759492/ קישור לתוכן שתף באתרים אחרים More sharing options...
cateye פורסם 2017 במאי 18 מחבר Share פורסם 2017 במאי 18 ציטוט של ldti needs more cyber. https://www.facebook.com/groups/337230039759492/ תודה אבל אני לא מוצא שם מידע שיוכל לעזור לי קישור לתוכן שתף באתרים אחרים More sharing options...
ldti פורסם 2017 במאי 18 Share פורסם 2017 במאי 18 https://m.imgur.com/wJ5fcq8 קישור לתוכן שתף באתרים אחרים More sharing options...
cateye פורסם 2017 במאי 18 מחבר Share פורסם 2017 במאי 18 ציטוט של ldti https://m.imgur.com/wJ5fcq8 אני הבנתי בדיוק למה שהתכוונת אבל הגבתי בנימוס. אני מחפש מישהו שמבין קצת בנושא ויוכל לעזור לי, נראה לי שזה המקום הנכון ביותר לשאול קישור לתוכן שתף באתרים אחרים More sharing options...
multicore פורסם 2017 במאי 18 Share פורסם 2017 במאי 18 קישור לתוכן שתף באתרים אחרים More sharing options...
cateye פורסם 2017 במאי 18 מחבר Share פורסם 2017 במאי 18 ציטוט של multicore אוקי, אבטחת מידע. מי שנכנס לעולם של הגנה מפני איומים חיצוניים לארגון, מה הוא צריך לדעת? קישור לתוכן שתף באתרים אחרים More sharing options...
multicore פורסם 2017 במאי 18 Share פורסם 2017 במאי 18 לפני שאתה לומד איך להגן או למצוא חולשות של מערכות מסויימות, אתה צריך להבין איך הן עובדות. מה שאתה, אישית, מגדיר כאבטחת מידע? העולם הזה מתחלק לכמה כיוונים: אינטגרטורים של מוצרי מדף - כאלו שילמדו איך עובד מוצר אבטחת מידע כלשהו ויעזרו לארגונים להטמיע אותו או יעבודו בארגון כדי לנהל ותחזק אותו. מבחינתם מדובר ב"קופסא שחורה" והם לא באמת מבינים איך הוא עובד. penetration testers - אנשי QA שיודעים להפעיל כלים אוטומאטיים לסריקת חורי אבטחה. יודעים להפיק לך אחלה דוחות לכיסוי תחת בשביל PCI-DSS/SOX וכד'. ראה סעיף קודם לגבי הבנה בתחום. מפתחי תוכנה - מבינים טוב מאוד מה הם עושים, אבל רק במסגרת המוצר שלהם ולעיתים רחוקות יותר לרוחב כאשר מדובר על אינטגרציה של טכנולוגיות/מוצרים אחרים. משתדרגים בידע אחרי קידום ל software architect. sysadmins שפשוט מבינים איך הטכנולוגיות שהם עובדים איתן עובדות - יבנו לך פתרונות וחבילות מותאמות אישית. מבינים בצורה עמוקה את ההגיון מאחורי הטכנטלוגיה. 99% מדובר על "אנשי לינוקס" ותיקים. יועצי אבטחת מידע - סוג של white hat. עוסקים רוב היום בייעוץ לחברות באבטחת IP או תשתיות מתוך ידע אקדמי או נסיון עבודה אישי. רובם, אך לא כולם יודעים את מהקצוע. קישור לתוכן שתף באתרים אחרים More sharing options...
cateye פורסם 2017 במאי 18 מחבר Share פורסם 2017 במאי 18 תודה על התשובה הרחבה, לפי מה שרשמת אני רואה שאתה מבין איך הדברים עובדים בתעשייה. אינטגרטורים זה ממש לא הכיוון שלי כי הם יותר אנשי מכירות ופחות מבינים במה מדובר כמו שאמרת. מנהלי רשת עושים בעצמם בדיקות של חדירה או משתמשים בכלים של חברות? קורס למשל כזה, יקנה לי באמת את היכולת להגן על הארגון? לפי הגדרת התפקידים שרשמת, התפקיד שאני אוכל לקבל אחרי הקורס יהיה יועץ? http://www.johnbryce.co.il/training-courses/קורס-מגן-סייבר-אבטחת-מידע-והגנה-על-רשתות-ארגוניות קישור לתוכן שתף באתרים אחרים More sharing options...
Zeev86 פורסם 2017 במאי 18 Share פורסם 2017 במאי 18 אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום? הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA. התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון. קישור לתוכן שתף באתרים אחרים More sharing options...
MiniMizer פורסם 2017 במאי 20 Share פורסם 2017 במאי 20 סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים). תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם. קישור לתוכן שתף באתרים אחרים More sharing options...
kolxxx פורסם 2017 במאי 21 Share פורסם 2017 במאי 21 עולם אבטחת המידע מתחלק לכמה תחומים עיקריים: ניהול מוצרי א"מ כמו AV, NGN FW, IPS Penetration Testing Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware הנחייה וכתיבת נהלים השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום? בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). קישור לתוכן שתף באתרים אחרים More sharing options...
cateye פורסם 2017 במאי 21 מחבר Share פורסם 2017 במאי 21 ציטוט של Zeev86 אתה מבקש עצות עקב חוסר ידע, מקבל עזרה, ואומר שהוא לא מבין כלום? הדברים שהוא רשם נכונים. אני אומר לך את זה בתור מי שעבד ב-IT ו-QA. התיאור של תפקיד האינטגרציה נכון. עם חלק אחרון אני לא יודע אם להסכים או לא, אבל תיאור התפקיד נכון. נכון, חסר לי ידע בנושא ולכן באתי להתייעץ וללמוד. אבל לא הבנתי איפה אמרתי שMultiCore לא מבין כלום? ציטוט של MiniMizer סייבר זו מילה שהצבא אימץ כדי שהחיילים בממר"מ שמקבלים התראה כשמישהו מחבר DOK למחשב צבאי יוכלו לצרף מילה בלועזית לתיאור התפקיד שלהם. אין מאחוריה שום דבר ואין דבר כזה "עולם סייבר" (אולי רק בסרטים). תתחיל מהסוף - באיזה תפקיד אתה רוצה לעבוד - ומזה תגזור את מה שצריך ללמוד כדי להגיע לשם. תודה MiniMizer, עכשיו הבנתי למה MultiCore הגיב ככה.. בנוגע לתפקיד אתה נוגע פה בנקודה חשובה, אני פשוט לא מכיר את התפקידים הקיימים בתחום הזה אבל אני רוצה להיות סוג של אדם שמגן על הארגון בפועל ויודע להבין דברים בצורה מספיק טובה שאוכל אחר כך להתקדם ולדעת לאתר ולהבין מי ומאיפה ואיך עשה. להיות סתם מישהו שמסתכל על לוגים למשל נשמע לי משעמם מאוד.. יש לך איזה כיוון בשבילי? ציטוט של kolxxx עולם אבטחת המידע מתחלק לכמה תחומים עיקריים: ניהול מוצרי א"מ כמו AV, NGN FW, IPS Penetration Testing Forensics - תגובה לאירוע א"מ (incident response), חקירה של אירוע מחקר - חקירת חולשות בפרוטוקלים, מערכות הפעלה או תוכנות, חקירת malware הנחייה וכתיבת נהלים השאלה החשובה היא, כמו ש @MiniMizer שאל, לאן אתה שואף להגיע, ומה הרקע שלך כיום? בכל מקרה, המקום שהכי קל להיכנס אליו הוא לניהול מוצרי המדף (ה-bullet הראשון). תצבור ניסיון, תלמד את התחום ותבין את ההיגיון מאחורי ההגנות שאתה מטמיע. משם תוכל להתקדם לתחומים אחרים, כמובן במקביל לצבירת השכלה מתאימה (אקדמית אם תרצה ללכת למחקר ואין לך ניסיון צבאי מתאים). תודה על התשובה המפורטת :), אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : / בדיקות חדירה יכולות להיות מעניינות בהתחלה בשביל להבין איך מערכת עובדת בפועל ואולי להמשיך משם לחקירות של אירועים? מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה? השכלה אקדמאית באמת תיתן את ההשכלה הנדרשת? קורס טוב לא ייתן יותר נטו מידע רלוונטי? קישור לתוכן שתף באתרים אחרים More sharing options...
kolxxx פורסם 2017 במאי 21 Share פורסם 2017 במאי 21 ציטוט של cateye אני חושש מלהכנס לתפקיד של ניהול מוצר כי אז אני מגביל את האופקים שלי לאותו מוצר : / לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר. ציטוט של cateye בדיקות חדירה יכולות להיות מעניינות בהתחלה בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים". אשמח אם תפרט מה הרקע שלך עד כה: טכנאי מחשבים, sysadmin, איש תקשורת, מפתח תוכנה...? ציטוט של cateye מחקר הכוונה לחפש את הפרצות האלו בשירות מייקרוסופט או חברות בעלו תוכנה אחרות? מה זה שונה למשל מבדיקות חדירה? ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות). בתור חוקר פגיעויות אתה מבצע reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...". קישור לתוכן שתף באתרים אחרים More sharing options...
cateye פורסם 2017 במאי 22 מחבר Share פורסם 2017 במאי 22 ציטוט של kolxxx לא מדויק... אם אתה מנהל מס' מוצרים בארגון גדול אתה זוכה להכיר את עולם א"מ מקרוב, דבר המהווה קרש קפיצה לתחומים אחרים מעניינים יותר. נראה לי שאין הרבה מקומות כאלו בארץ אז בטח יהיה לי קשה למצוא ולהתקבל אף על פי שיש לי ניסיון בהטמעה של מערכת, אתה יודע במקרה אם קיימות הרבה חברות כאלו בארץ? ציטוט של kolxxx בדיקת חדירות אכן מעניין אך צריך ניסיון בשביל להיכנס לתחום כזה ולכן אינו נחשב תחום "למתחילים". אשמח אם תפרט מה הרקע שלך עד כה: טכנאי מחשבים, sysadmin, איש תקשורת, מפתח תוכנה...? אני מגיע ממקום של בדיקות תוכנה ויש לי ידע בסיסי בתכנות. אני מכיר טוב את מערכת ההפעלה Windows, וידע כללי לא רע במחשבים ורשתות. אומנם לא מתוך קורסים אלא מתוך התנסות אישית. אני למשל תמיד עוזר לIT בארגון כשיש איזה משהו והם סומכים עליי. חשוב גם להגיד שאני כמובן רחוק מרמת הידע של החברים כאן בפורום. ציטוט של kolxxx ב-PT אתה משתמש בכלים של שאנשי מחקר כתבו. אתה לאו דווקא מבין לעומק איך החולשה מנוצלת לעומק אלא ברמת ה-High Level (אתה יודע שיש חולשה של Buffer Overflow אבל לאו דווקא מבין איך זה עובד ומה גרם לאותו exploit שאתה מריץ לנצל את הפגיעות). לדעתך אני יכול להתאים או שחסרים לי דברים מהותיים? ציטוט של kolxxx בתור חוקר פגיעויות אתה מבצע reversing למ"ה/תוכנה/פרוטוקול שאותו אתה חוקר, ואתה מנצל פגיעויות שמצאת. אתה צריך לדעת assembly ברמה גבוהה, שפות תכנות כמו c, python, להכיר internals של מערכת ההפעלה, להבין שיטות exploit ולדעת לכתוב אותם בצורה אמינה ולהתחמק מ-AV ומוצרי הגנה נוספים. השכלה אקדמית בוודאי שתיתן יתרון בתחום המחקר. אתה מוזמן להסתכל על דרישות - "...תואר במדעי המחשב או ניסיון צבאי מיחידה רלוונטית...". נראה לי שזה מתקדם מדי בשבילי נכון לפחות לתקופה הקרובה חחח קישור לתוכן שתף באתרים אחרים More sharing options...
Recommended Posts
ארכיון
דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.