Какие требования предъявляются к выпускникам ИБ-специальностей в вузах? 🤔
Результативное кибербез образование🟥 определяет минимальные требования для участия в студенческой кибербитве 👨💻
Их как раз можно считать требованиями к студентам ИБ-специальностей 🥷
Перечислим, что требуется знать и уметь командам для успешного участия в кибербитве.
Красные (атакующие) команды
1️⃣ Понимание построения корпоративных сетей, принципов работы межсетевых экранов.
2️⃣ Умение работать с разными ОС.
3️⃣ Понимание принципов работы инфраструктур на базе Windows Active Directory, умение находить и эксплуатировать уязвимости и мисконфигурации.
4️⃣ Навыки web-атак, включая OWASP TOP10.
5️⃣ Понимание принципа проведения тестирования на проникновение: разведка-сканирование-эксплуатация-закрепление-повышение привилегий.
6️⃣ Публичные offensive исследования участников команды (выступления, статьи в блогах, CVE).
7️⃣ Разносторонность команды по ключевым навыкам web/infra/reverse/recon.
Синие (защитники) команды
1️⃣ Понимание построения корпоративных сетей, принципов работы межсетевых экранов.
2️⃣ Навыки работы с анализаторами сетевого трафика (wireshark, Microsoft Network Monitor и т.д.)
3️⃣ Умение работать с разными ОС.
4️⃣ Понимание основных векторов веб-атак (OWASP TOP10, SQL-инъекции, XSS, Path Traversal и др.)
5️⃣ Понимание основных векторов инфраструктурных атак (разведка, доступ к объекту атаки, исполнение вредоносного кода, методы закрепления, способы повышения привилегий, перемещение внутри периметра и т.д.)
6️⃣ Умение работать с матрицей тактик и техник, атакующих MITRE ATT&CK и моделью Cyber Kill-Chain.
#результативное_кибербез_образование #студенческая_кибербитва
Результативное кибербез образование
Их как раз можно считать требованиями к студентам ИБ-специальностей 🥷
Перечислим, что требуется знать и уметь командам для успешного участия в кибербитве.
Красные (атакующие) команды
1️⃣ Понимание построения корпоративных сетей, принципов работы межсетевых экранов.
2️⃣ Умение работать с разными ОС.
3️⃣ Понимание принципов работы инфраструктур на базе Windows Active Directory, умение находить и эксплуатировать уязвимости и мисконфигурации.
4️⃣ Навыки web-атак, включая OWASP TOP10.
5️⃣ Понимание принципа проведения тестирования на проникновение: разведка-сканирование-эксплуатация-закрепление-повышение привилегий.
6️⃣ Публичные offensive исследования участников команды (выступления, статьи в блогах, CVE).
7️⃣ Разносторонность команды по ключевым навыкам web/infra/reverse/recon.
Синие (защитники) команды
1️⃣ Понимание построения корпоративных сетей, принципов работы межсетевых экранов.
2️⃣ Навыки работы с анализаторами сетевого трафика (wireshark, Microsoft Network Monitor и т.д.)
3️⃣ Умение работать с разными ОС.
4️⃣ Понимание основных векторов веб-атак (OWASP TOP10, SQL-инъекции, XSS, Path Traversal и др.)
5️⃣ Понимание основных векторов инфраструктурных атак (разведка, доступ к объекту атаки, исполнение вредоносного кода, методы закрепления, способы повышения привилегий, перемещение внутри периметра и т.д.)
6️⃣ Умение работать с матрицей тактик и техник, атакующих MITRE ATT&CK и моделью Cyber Kill-Chain.
#результативное_кибербез_образование #студенческая_кибербитва