
#разбор_вакансии
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ🤔
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.