#разбор_вакансии



Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.



Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.



Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨‍💻



Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩‍🏫



Требования.



1️⃣ Знание архитектуры ОС семейства Windows и Linux



Комментарий: здесь материалы классических курсов по ОС.



2️⃣ Знание основных скриптовых языков: Python, Bash и др.



Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.



3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)

4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др



Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.



5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений



Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".



6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain



Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.



7️⃣ Понимание OWASP TOP 10 Уязвимости



Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".



8️⃣ Опыт участия в CTF и программах bug bounty



Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.



Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ 🤔



PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.