Обучение состязательному мышлению в кибербезе
Ранее я писал про идею учебного курса "Мышление хакера" 🥷 Оказывается, курс Introduction to Adversarial Thinking for Cybersecurity уже есть, проводит его профессор Сет Хамман, доцент кафедры киберопераций и компьютерных наук в Университете Седарвилля (его диссертация).
Кибербезопасность представляет собой конфликт атакующих и защитников, поэтому центральную роль в кибербезе играет состязательное мышление🤔
Состязательное мышление – это способность воплощать 1️⃣ технологические возможности, 2️⃣ нешаблонные взгляды и 3️⃣ стратегическое мышление хакеров.
Результаты обучения состязательному мышлению👨🏫
1️⃣ Технологические возможности: глубоко разбираться в компьютерных технологиях (например, сетевых протоколах, языках программирования и операционных
системах).
2️⃣ Нешаблонные взгляды: определять способы использования ПО и протоколов, которые могут быть использованы как векторы атак.
3️⃣ Стратегическое мышление: предвидеть стратегические действия хакеров, включая то, где, когда и как они могут напасть и их тактики уклонения.
Стратегическое мышление формируется через изучение теории игр. Результаты показывают, что изучение теории игр оказало статистически значимое влияние на
способности учащихся предвидеть стратегические действия других🤔
Полезные материалы
— Foundations of Computer Security (видео)
— Adversarial Thinking An Integral Part of Cybersecurity Talent with Dr. Seth Hamman (видео)
— The Skill of Cybersecurity Adversarial Thinking - with Seth Hamman of Cedarville University (видео)
— The security mindset: adversarial thinking (видео)
— What are Adversarial Thinking Principles? (видео)
— Cybersecurity Education in Universities (PDF)
— Teaching Adversarial Thinking for Cybersecurity (PDF)
#состязательное_мышление
Ранее я писал про идею учебного курса "Мышление хакера" 🥷 Оказывается, курс Introduction to Adversarial Thinking for Cybersecurity уже есть, проводит его профессор Сет Хамман, доцент кафедры киберопераций и компьютерных наук в Университете Седарвилля (его диссертация).
Кибербезопасность представляет собой конфликт атакующих и защитников, поэтому центральную роль в кибербезе играет состязательное мышление
Состязательное мышление – это способность воплощать 1️⃣ технологические возможности, 2️⃣ нешаблонные взгляды и 3️⃣ стратегическое мышление хакеров.
Результаты обучения состязательному мышлению
1️⃣ Технологические возможности: глубоко разбираться в компьютерных технологиях (например, сетевых протоколах, языках программирования и операционных
системах).
2️⃣ Нешаблонные взгляды: определять способы использования ПО и протоколов, которые могут быть использованы как векторы атак.
3️⃣ Стратегическое мышление: предвидеть стратегические действия хакеров, включая то, где, когда и как они могут напасть и их тактики уклонения.
Стратегическое мышление формируется через изучение теории игр. Результаты показывают, что изучение теории игр оказало статистически значимое влияние на
способности учащихся предвидеть стратегические действия других
Полезные материалы
— Foundations of Computer Security (видео)
— Adversarial Thinking An Integral Part of Cybersecurity Talent with Dr. Seth Hamman (видео)
— The Skill of Cybersecurity Adversarial Thinking - with Seth Hamman of Cedarville University (видео)
— The security mindset: adversarial thinking (видео)
— What are Adversarial Thinking Principles? (видео)
— Cybersecurity Education in Universities (PDF)
— Teaching Adversarial Thinking for Cybersecurity (PDF)
#состязательное_мышление
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3
Что сделать, чтобы войти в профессию исследователь угроз?
Алексей Вишняков долгое время был руководителем отдела обнаружения вредоносного ПО PT Expert Security Center🟥 и рассказал, как учиться на старте карьеры 👩💻 🧑💻
1️⃣ Возьмите уже готовые отчеты о вредоносном ПО. Найти материалы не составит труда: ряд компаний, занимающихся ИБ, публикует их на регулярной основе, плюс они часто есть в тематических сообществах. Это будет ваша стартовая выборка.
2️⃣ Внимательно прочитайте отчеты. Наверняка вы встретите непонятные термины — изучайте и разбирайте их, тем самым пополняя свой багаж теоретических знаний.
3️⃣ Попутно пробуйте повторить некоторые действия, описанные в материалах, как по инструкции. Сам отчет — это своего рода пособие, по которому можно сверять результаты шагов.
Дальше этот алгоритм нужно выполнить многократно — чем больше, тем лучше. Так вы сможете увидеть картину целиком: понять, как выглядят вредоносы, какие есть сложности при их изучении, что их объединяет, на каких вспомогательных ресурсах лучше искать сопутствующие материалы и так далее. Эта база станет вашим подспорьем, с нее можно начинать профессиональный путь.
Подробнее в статье на Хабре 🥷
#PositiveEducation
Алексей Вишняков долгое время был руководителем отдела обнаружения вредоносного ПО PT Expert Security Center
Дальше этот алгоритм нужно выполнить многократно — чем больше, тем лучше. Так вы сможете увидеть картину целиком: понять, как выглядят вредоносы, какие есть сложности при их изучении, что их объединяет, на каких вспомогательных ресурсах лучше искать сопутствующие материалы и так далее. Эта база станет вашим подспорьем, с нее можно начинать профессиональный путь.
Подробнее в статье на Хабре 🥷
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5🤩2
Личный бренд в ИБ 🥷
Есть мнение, что сегодня любому специалисту, чтобы быть успешным, приходится становиться публичным. Даже в такой тяжелой и махровой отрасли как ИБ, личный бренд помогает в развитии🤔
Сергей Зыбнев пентестер Awillix, автор канала «Похек» и Роман Панин руководитель направления Архитектуры ИБ в МТС и автор канала «Пакет Безопасности» — два успешных блогера и не менее успешных специалиста, постарались разобраться в этом вопросе👀
00:00 — Вступление
03:57 — Риск-ориентированный подход
05:47 — В одиночку построить все ИБ процессы
08:33 — ИИ в кибербезе
25:14 — Джун vs ИИ
26:36 — Зрелость ИБ в России
31:27 — Уйти из компании чтобы вернуться
32:11 — Pentest award 2024
34:47 — Смысл нетворкинга в ИБ
35:57 — Как найти работу в ИБ
40:40 — Собеседования
48:07 — Свободный график vs трудоголизм?
56:03 — Роль корпоративного обучения
59:30 — Работать без доступа к интернету
1:00:00 — Что такое архитектор ИБ и как им стать
1:02:33 — Польза разностороннего опыта
1:05:00 — Простой способ войти в ИБ
1:07:40 — Пентест-проекты
1:10:10 — Опенсорс в ИБ
1:14:20 — Противостояние красных и синих
1:15:25 — Смежные профессии
1:21:00 — Советы специалистам
Видео по ссылке: https://youtu.be/OfPOKa9r4mU
#подкаст
Есть мнение, что сегодня любому специалисту, чтобы быть успешным, приходится становиться публичным. Даже в такой тяжелой и махровой отрасли как ИБ, личный бренд помогает в развитии
Сергей Зыбнев пентестер Awillix, автор канала «Похек» и Роман Панин руководитель направления Архитектуры ИБ в МТС и автор канала «Пакет Безопасности» — два успешных блогера и не менее успешных специалиста, постарались разобраться в этом вопросе
00:00 — Вступление
03:57 — Риск-ориентированный подход
05:47 — В одиночку построить все ИБ процессы
08:33 — ИИ в кибербезе
25:14 — Джун vs ИИ
26:36 — Зрелость ИБ в России
31:27 — Уйти из компании чтобы вернуться
32:11 — Pentest award 2024
34:47 — Смысл нетворкинга в ИБ
35:57 — Как найти работу в ИБ
40:40 — Собеседования
48:07 — Свободный график vs трудоголизм?
56:03 — Роль корпоративного обучения
59:30 — Работать без доступа к интернету
1:00:00 — Что такое архитектор ИБ и как им стать
1:02:33 — Польза разностороннего опыта
1:05:00 — Простой способ войти в ИБ
1:07:40 — Пентест-проекты
1:10:10 — Опенсорс в ИБ
1:14:20 — Противостояние красных и синих
1:15:25 — Смежные профессии
1:21:00 — Советы специалистам
Видео по ссылке: https://youtu.be/OfPOKa9r4mU
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Подкаст Just Security by Awillix #6. Личный бренд в ИБ
Есть мнение, что сегодня любому специалисту, чтобы быть успешным, приходится становиться публичным. Даже в такой тяжелой и махровой отрасли как информационная безопасность, личный бренд помогает в развитии. Или напротив, инфоБЕЗ стал инфоБИЗом и все лидеры…
👍5🔥4👌1🤡1👀1
Кибербез образование
Обучение состязательному мышлению в кибербезе Ранее я писал про идею учебного курса "Мышление хакера" 🥷 Оказывается, курс Introduction to Adversarial Thinking for Cybersecurity уже есть, проводит его профессор Сет Хамман, доцент кафедры киберопераций и компьютерных…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Что уникального в том, как думают хакеры?
Рассмотрим поведение хакеров через каждую из трех составляющих интеллекта, представленных в модели Стернберга. Начнем с обзора самой модели интеллекта. Аналитическая составляющая теории Стернберга совпадает с понятием IQ. Она включает в себя математические…
🔥6🤔3👍2❤1
Партнерство между вузом и бизнесом
Рассмотрим пример реализации схемы взаимодействия между вузом и бизнесом (Рисунок 1, 2) для преодоления дефицита кадров в ИБ (из журнала EduTech)👨🏫
Проблема. Штат Массачусетс, в котором располагается Северо-Восточный университет, является центром кибербеза США. В 2018 году в штате Массачусетс наблюдался существенный дефицит ИБ-кадров.
Вклад партнеров. Компании Raytheon и IBM предоставили анализ рынка труда и необходимых компетенций, составили профили и карты компетенций и навыков, предложили возможные изменения в учебных программах и данные для проектов. IBM предоставила доступ к своим виртуальным лабораториям и ПО, а также обеспечила 5-дневное обучение для преподавателей. В организованных мероприятиях принимали участие такие компании, как Spark Process, MITRE Corporation и пр.
Решение. Институтская школа Лоуэлла (одного из профессиональных колледжей при университете) вместе с Raytheon, IBM разработала комплексное решение для обеспечения штата ИБ-кадрами.
1️⃣ Разработка 5 новых курсов по администрированию систем и кибербезопасности в рамках онлайн-программы бакалавриата по ИТ.
2️⃣ Интеграция экспериментального обучения (problem-based learning, проектная деятельность на основе реальных кейсов).
3️⃣ Внедрение менторской программы в онлайн-формате, где менторами могут выступать как продвинутые студенты, так и специалисты индустрии.
Северо-Восточный университет имеет сильные традиции в обучении на рабочем месте: семинары, групповое обучение, систему наставничества, виртуальные стажировки и challenge-based learning. Важная часть программы — участие в мероприятиях о современных проблемах в ИБ.
Результаты. За 4 года на программу бакалавриата зарегистрировались 870 студентов; 112 студентов окончили бакалавриат; 410 студентов приняли участие в виртуальной программе менторства🤔
#аналитика
Рассмотрим пример реализации схемы взаимодействия между вузом и бизнесом (Рисунок 1, 2) для преодоления дефицита кадров в ИБ (из журнала EduTech)
Проблема. Штат Массачусетс, в котором располагается Северо-Восточный университет, является центром кибербеза США. В 2018 году в штате Массачусетс наблюдался существенный дефицит ИБ-кадров.
Вклад партнеров. Компании Raytheon и IBM предоставили анализ рынка труда и необходимых компетенций, составили профили и карты компетенций и навыков, предложили возможные изменения в учебных программах и данные для проектов. IBM предоставила доступ к своим виртуальным лабораториям и ПО, а также обеспечила 5-дневное обучение для преподавателей. В организованных мероприятиях принимали участие такие компании, как Spark Process, MITRE Corporation и пр.
Решение. Институтская школа Лоуэлла (одного из профессиональных колледжей при университете) вместе с Raytheon, IBM разработала комплексное решение для обеспечения штата ИБ-кадрами.
Северо-Восточный университет имеет сильные традиции в обучении на рабочем месте: семинары, групповое обучение, систему наставничества, виртуальные стажировки и challenge-based learning. Важная часть программы — участие в мероприятиях о современных проблемах в ИБ.
Результаты. За 4 года на программу бакалавриата зарегистрировались 870 студентов; 112 студентов окончили бакалавриат; 410 студентов приняли участие в виртуальной программе менторства
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔3❤2👍2🥰1
Беседа про преподавание языка Python и свободное программное обеспечение 🐍 🖥
В основе деятельности кибербез специалиста 🥷 лежит глубокое знание языков программирования и операционных систем, поэтому в очередном выпуске подкаста я решил затронуть тему фундаментального ИТ-образования🤓 👨🏫
В гостях Георгий Курячий - ведущий разработчик ОС "Альт" и преподаватель факультета вычислительной математики и кибернетики (ВМК) МГУ, автор книг по ОС на базе ядра Linux, лекций по Python, архитектуре и языку ассемблера RISC-V.
00:49 - Георгий о себе и своем пути в преподавание.
05:50 - История преподавания Python.
08:38 - Недостатки языка Python с точки зрения преподавания.
13:04 - Про изучение языка C после Python.
15:10 - Python написан на языке C.
15:47 - Пример перехода от языка Python к C и изменение мышления
16:37 - Про изучение языка С в отрыве от UNIX-подобных ОС.
18:50 - Про архитектуру языка С.
22:17 - Изучение языков Rust, Go, Zig, Nim.
26:16 - Преподавание Python в вузах и курсы для преподавателей.
29:48 - Python за 24 часа.
30:59 - Как меняется образовательная площадка?
32:52 - Python для непрограммистов в вузе.
35:36 - Про использование базы знаний сайта UNИX в преподавании и цель презентаций.
39:26 - Почему ИТ-компании обратили внимание на свободное программное обеспечение?
44:39 - ВКР и курсовые работы студентов, как открытые проекты, участие студентов в открытых проектах.
51:40 - Кризис воспроизводимости в науке и открытость данных, диссертации и открытость.
1:00:17 - Зачем публиковать свои работы в открытом доступе?
1:01:15 - Можно ли перенять опыт развития современного анализа данных (открытые библиотеки, данные)?
1:06:40 - Использование чат-ботов в обучении программированию и как изменится образование?
1:14:58 - Рекомендации студентам.
Видео: https://youtu.be/ybrV2JUkwo8
Дополнительные материалы
— Лекции на факультете ВМК МГУ по ссылке.
— Использование языка программирования Python в качестве базового при обучении специалистов по ссылке.
— Алгоритмы и алгоритмические языки по ссылке.
— Операционная система Linux: Курс лекций. Учебное пособие по ссылке.
Все выпуски подкаста также можно послушать на платформе Яндекс Музыка🎶
#подкаст
В основе деятельности кибербез специалиста 🥷 лежит глубокое знание языков программирования и операционных систем, поэтому в очередном выпуске подкаста я решил затронуть тему фундаментального ИТ-образования
В гостях Георгий Курячий - ведущий разработчик ОС "Альт" и преподаватель факультета вычислительной математики и кибернетики (ВМК) МГУ, автор книг по ОС на базе ядра Linux, лекций по Python, архитектуре и языку ассемблера RISC-V.
00:49 - Георгий о себе и своем пути в преподавание.
05:50 - История преподавания Python.
08:38 - Недостатки языка Python с точки зрения преподавания.
13:04 - Про изучение языка C после Python.
15:10 - Python написан на языке C.
15:47 - Пример перехода от языка Python к C и изменение мышления
16:37 - Про изучение языка С в отрыве от UNIX-подобных ОС.
18:50 - Про архитектуру языка С.
22:17 - Изучение языков Rust, Go, Zig, Nim.
26:16 - Преподавание Python в вузах и курсы для преподавателей.
29:48 - Python за 24 часа.
30:59 - Как меняется образовательная площадка?
32:52 - Python для непрограммистов в вузе.
35:36 - Про использование базы знаний сайта UNИX в преподавании и цель презентаций.
39:26 - Почему ИТ-компании обратили внимание на свободное программное обеспечение?
44:39 - ВКР и курсовые работы студентов, как открытые проекты, участие студентов в открытых проектах.
51:40 - Кризис воспроизводимости в науке и открытость данных, диссертации и открытость.
1:00:17 - Зачем публиковать свои работы в открытом доступе?
1:01:15 - Можно ли перенять опыт развития современного анализа данных (открытые библиотеки, данные)?
1:06:40 - Использование чат-ботов в обучении программированию и как изменится образование?
1:14:58 - Рекомендации студентам.
Видео: https://youtu.be/ybrV2JUkwo8
Дополнительные материалы
— Лекции на факультете ВМК МГУ по ссылке.
— Использование языка программирования Python в качестве базового при обучении специалистов по ссылке.
— Алгоритмы и алгоритмические языки по ссылке.
— Операционная система Linux: Курс лекций. Учебное пособие по ссылке.
Все выпуски подкаста также можно послушать на платформе Яндекс Музыка
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤓2
ИБ-специалист, которого сложнее всего найти в принципе или на текущий момент
Инфосистемы Джет провели исследование и собрали мнения CISO из 90 российских компаний, принадлежащих к разным сферам бизнеса 🤔
В результате👇
1️⃣ В 48% компаний в отдел ИБ уже входят пять и больше работников. Компании со штатом до трех специалистов составили четверть выборки, и их процент снижается. Только в 13% компаний специалисты ИБ отсутствуют, а поддержку процессов ИБ осуществляют работники ИТ-подразделений.
2️⃣ Нехватку ИБ-специалистов и трудности с их наймом (особенно на руководящие позиции) отметили большинство опрошенных руководителей (92%). Импортозамещение существующих решений и перестройка процессов ИБ требуют ресурсов: в среднем медианное значение — четыре сотрудника. Больше 10 работников, в основном, требуется респондентам, имеющим достаточный уровень зрелости и ресурсы для выстраивания собственного SOC. Наибольший дефицит профильных кадров испытывают представители финансового, промышленного и топливно-энергетического секторов.
3️⃣ Каждый третий опрошенный отметил затягивание поиска квалифицированных специалистов. Среднее время закрытия вакансий составило 3-4 месяца для специалиста и 6-7 месяцев — для руководителя службы ИБ.
4️⃣ Наибольшим спросом пользуются "универсальные" специалисты, способные закрыть большую часть направлений ИБ в компании (34%). Во многом это обусловлено малым количеством открытых вакансий.
5️⃣ Дефицит квалифицированных кадров побуждает компании активно привлекать выпускников вузов, обладающих базовыми знаниями в нужных областях. Большая часть опрошенных (74%) готова трудоустраивать выпускников профильных направлений. 33% респондентов отмечают, что, помимо образования, кандидаты должны иметь хорошие базовые знания или пройти практику/стажировку в другой компании.
#аналитика
Инфосистемы Джет провели исследование и собрали мнения CISO из 90 российских компаний, принадлежащих к разным сферам бизнеса 🤔
В результате
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4👏3👎1
В университете скучными могут быть лекции или/и практические занятия. Что делать студенту?
Ответ:
"Любой курс лежит в многомерном пространстве с осями: полезность, интересность, сложность, важность и продолжительность. Корень проблемы в том, что эти оси не независимые. Например, если снижать сложность курса, падает его полезность. Часто ради важных вещей жертвуют интересностью. Часто в курсе интересные только сложные вещи, но сложные вещи не рассказывают, нет времени. Вообще говоря, всё выглядит так просто в теории, в реальности качество курса дополнительно зависит от кучи странных вещей, например, голос преподавателя или цвет фона слайдов и расписание🤔
Для лекций очень нужно постараться узнать у преподавателей конечную цель курса. Тогда очередная лекция будет ложиться куском мозаики, а воображение будет крутить этот паззл. Не скучно. Для практических занятий это просто полезно. К сожалению, часто выходит так, что суть курса становится понятной только после того, как вышел с экзамена (плюс-минус пара дней). Иногда становится понятно только через несколько лет. На мой взгляд, частое отсутствие конечных целей курсов – это одна из самых неприятных особенностей образования🤔
Если конечная цель непонятная, можно придумать себе задание, связанное с тем, что вы ожидали от курса. Например, для курса информационной безопасности в деталях разобраться, как работает HTTPS. Или для курса операционных систем прочитать Linux Kernel Development. Не важно, если понять удастся только малую часть. Важно погрузиться в проблемы области, свыкнуться с терминологией и понять основные идеи🤓
Для практических заданий дополнительно нужно:
1️⃣ Придумывать киллерфичи. Например, написать не обычного сапёра, а сапёра с красивой и сложной анимацией при взрыве бомбы.
2️⃣ Делать задания по-другому. Самое простое – это написать код на необычном для университета языке, например, Go, Haskell или Scala".
PS. По материалам *nix artist и статьи👍
#рекомендации_студенту
Ответ:
"Любой курс лежит в многомерном пространстве с осями: полезность, интересность, сложность, важность и продолжительность. Корень проблемы в том, что эти оси не независимые. Например, если снижать сложность курса, падает его полезность. Часто ради важных вещей жертвуют интересностью. Часто в курсе интересные только сложные вещи, но сложные вещи не рассказывают, нет времени. Вообще говоря, всё выглядит так просто в теории, в реальности качество курса дополнительно зависит от кучи странных вещей, например, голос преподавателя или цвет фона слайдов и расписание
Для лекций очень нужно постараться узнать у преподавателей конечную цель курса. Тогда очередная лекция будет ложиться куском мозаики, а воображение будет крутить этот паззл. Не скучно. Для практических занятий это просто полезно. К сожалению, часто выходит так, что суть курса становится понятной только после того, как вышел с экзамена (плюс-минус пара дней). Иногда становится понятно только через несколько лет. На мой взгляд, частое отсутствие конечных целей курсов – это одна из самых неприятных особенностей образования
Если конечная цель непонятная, можно придумать себе задание, связанное с тем, что вы ожидали от курса. Например, для курса информационной безопасности в деталях разобраться, как работает HTTPS. Или для курса операционных систем прочитать Linux Kernel Development. Не важно, если понять удастся только малую часть. Важно погрузиться в проблемы области, свыкнуться с терминологией и понять основные идеи
Для практических заданий дополнительно нужно:
PS. По материалам *nix artist и статьи
#рекомендации_студенту
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3🤔3🍌1
План учебного курса по основам современной кибербезопасности 👨🏫
Кибербез включает множество принципов, которые необходимо понимать начинающим специалистам, но в вузах обычно рассказывают только про триаду "конфиденциальность, целостность и доступность" (КЦД), которая возникла в 1970-ые и до сих пор вызывает дискуссии в научных кругах😱
В чем причина? Современный кибербез настолько многогранен, что преподавателям сложно уложить его ключевые принципы в один связный курс, отсюда в вузах изучается отдельно "бумажная" безопасность, оценка рисков, сетевая безопасность и безопасная разработка🙈
Что делать? Рик Ховард утверждает, что существует абсолютный базовый принцип кибербезопасности (стратегия, цель): "Снижение вероятности существенного ущерба вследствие киберинцидента в течение определенного времени" (про результативный кибербез писал ранее)😎
Из этого принципа логически вытекают5️⃣ подстратегий ("что?"), для реализации которых применяется набор тактик ("как?"). Подстратегии (на рисунке) непосредственно способствуют снижению вероятности существенного ущерба вследствие киберинцидента 🤔
Например, подстратегия, базирующаяся на базовом принципе, может заключаться в пресечении всех действий известных злоумышленников. Промежуточной целью может быть выявление в нашей сети любой активности группы хактивистов. Тактика может заключаться в развертывании всех средств предотвращения и обнаружения, связанных с тактиками, методами и процедурами группы, перечисленными в базе знаний MITRE ATT&CK 🥷
На основе предложенной Риком схемы описания стратегии (базового принципа), подстратегий и тактик можно выстроить основу курса по современному кибербезу👨🏫
#заметки_преподавателя
Кибербез включает множество принципов, которые необходимо понимать начинающим специалистам, но в вузах обычно рассказывают только про триаду "конфиденциальность, целостность и доступность" (КЦД), которая возникла в 1970-ые и до сих пор вызывает дискуссии в научных кругах
В чем причина? Современный кибербез настолько многогранен, что преподавателям сложно уложить его ключевые принципы в один связный курс, отсюда в вузах изучается отдельно "бумажная" безопасность, оценка рисков, сетевая безопасность и безопасная разработка
Что делать? Рик Ховард утверждает, что существует абсолютный базовый принцип кибербезопасности (стратегия, цель): "Снижение вероятности существенного ущерба вследствие киберинцидента в течение определенного времени" (про результативный кибербез писал ранее)
Из этого принципа логически вытекают
Например, подстратегия, базирующаяся на базовом принципе, может заключаться в пресечении всех действий известных злоумышленников. Промежуточной целью может быть выявление в нашей сети любой активности группы хактивистов. Тактика может заключаться в развертывании всех средств предотвращения и обнаружения, связанных с тактиками, методами и процедурами группы, перечисленными в базе знаний MITRE ATT&CK 🥷
На основе предложенной Риком схемы описания стратегии (базового принципа), подстратегий и тактик можно выстроить основу курса по современному кибербезу
#заметки_преподавателя
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5🤔4❤1👏1🤓1
Профессия "белый хакер": как превратить хобби в работу 🥷
Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies🟥 рассказал на Хабре, кто такой белый хакер и как им стать 👨💻
Простыми словами, белый хакер — это специалист по компьютерной безопасности, который исследует ИТ-системы и ищет в них уязвимости, но, в отличие от черных хакеров, действует этично — помогает компаниям обнаружить и устранить бреши в защите, чтобы в дальнейшем не допустить реальных атак💻
#PositiveEducation
Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies
Простыми словами, белый хакер — это специалист по компьютерной безопасности, который исследует ИТ-системы и ищет в них уязвимости, но, в отличие от черных хакеров, действует этично — помогает компаниям обнаружить и устранить бреши в защите, чтобы в дальнейшем не допустить реальных атак
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Профессия «белый хакер»: как превратить хобби в работу
На связи Positive Education , и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна...
🔥4👍2🤔2
Информационная безопасность/кибербезопасность 👀
Время от времени в профильных сообществах возникает вопрос об употреблении терминов "информационная безопасность" и "кибербезопасность"🥊
Давайте разберемся.
Национальный стандарт ГОСТ Р ИСО/МЭК 27000-2021 определяет термин "информационная безопасность" следующим образом:
Термин "кибербезопасность" определен в национальном стандарте ГОСТ Р 56205-2014 (IEC/TS 62443-1-1:2009) следующим образом:
В национальных стандартах, гармонизованных с международными стандартами ISO/IEC серии 62443 термин "кибербезопасность" применяется наравне с термином "защищенность".
Можно сказать, что понятие кибербезопасности является конкретизацией и сужением понятия "информационная безопасность", и используется для того, чтобы описать меры защиты систем и технологий в конкретной области, чтобы достигнуть целей безопасности в этой области.
Автор: Екатерина Рудина, источник
#терминология
Время от времени в профильных сообществах возникает вопрос об употреблении терминов "информационная безопасность" и "кибербезопасность"
Давайте разберемся.
Национальный стандарт ГОСТ Р ИСО/МЭК 27000-2021 определяет термин "информационная безопасность" следующим образом:
Информационная безопасность; ИБ (information security): сохранение конфиденциальности, целостности и доступности информации.
Примечание. Этот термин может включать в себя и другие дополнительные свойства, такие как подлинность, подотчетность, неотказуемость и достоверность.
Термин "кибербезопасность" определен в национальном стандарте ГОСТ Р 56205-2014 (IEC/TS 62443-1-1:2009) следующим образом:
Кибербезопасность (киберзащита) (cybersecurity): Действия, необходимые для предотвращения неавторизованного использования, отказа в обслуживании, преобразования, рассекречивания, потери прибыли, или повреждения критических систем или информационных объектов.
В национальных стандартах, гармонизованных с международными стандартами ISO/IEC серии 62443 термин "кибербезопасность" применяется наравне с термином "защищенность".
Можно сказать, что понятие кибербезопасности является конкретизацией и сужением понятия "информационная безопасность", и используется для того, чтобы описать меры защиты систем и технологий в конкретной области, чтобы достигнуть целей безопасности в этой области.
Автор: Екатерина Рудина, источник
#терминология
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Информационная безопасность/кибербезопасность
Время от времени в профильных сообществах возникает вопрос об употреблении терминов "информационная безопасность" и "кибербезопасность". Давайте разберемся. Национальный стандарт ГОСТ Р ИСО/МЭК 27000-2021 определяет термин «информационная безопасность» следующим…
👍8👌5🤓2🤔1
Вебинары Школы преподавателей кибербезопасности Positive Technologies теперь в открытом доступе 🔥
— Опыт преподавания ИБ на примере свободного ПО
— Развитие ML в ИБ
— Опыт преподавания кибербезопасности в Университете Иннополис
— Открытые проекты по ИБ
— Преподавание AppSec в вузе
— Современные методы обнаружения атак в приложениях
PS. Новый запуск обновленной Школы преподавателей кибербеза состоится уже в сентябре👨🏫
#PositiveEducation
— Опыт преподавания ИБ на примере свободного ПО
— Развитие ML в ИБ
— Опыт преподавания кибербезопасности в Университете Иннополис
— Открытые проекты по ИБ
— Преподавание AppSec в вузе
— Современные методы обнаружения атак в приложениях
PS. Новый запуск обновленной Школы преподавателей кибербеза состоится уже в сентябре
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7👌2
Почему казахстанские хакеры опаснее, чем вы думаете? 🥷
На сегодняшний выпуск nFactorial Podcast мы позвали Олжаса Сатиева – главного антихакера и киберзащитника, главу Центра анализа и расследования кибератак (ЦАРКА) 😎
00:00 Show must go on!
2:23 Сумасшедшие истории в бизнес карьере Олжаса
04:51 Как взломали свет в Астане?
06:38 Как происходит взлом?
09:38 История с Viber
12:18 Как происходят хакерские соревнования?
18:38 На каком месте был Казахстан по кибербезопасности до 2015 года?
21:19 Как Казахстан улучшил кибербезопасность за 5 лет?
26:26 Самый первый взлом
32:28 Почему Казахстанцы могут стать топовыми хакерами в мире?
35:28 Виды хакерских атак
44:41 Почему общественный wi-fi незащищенная сеть?
1:02:28 Работаете ли с КНБ?
1:06:25 Хакерские мифы
1:20:31 Как защитить себя онлайн?
1:26:03 Что такое NCALayer в eGov?
1:29:44 Тренды в кибербезопасности
1:34:02 Как проходит собеседование в ЦАРКА?
1:51:39 Какие могут быть уязвимости у Apple Vision Pro?
1:53:41 Скандалы с ЦАРКА
2:05:33 Про устранение акцента
2:23:04 Как заработали миллион долларов на SMS?
2:31:01 Чем занимался после университета?
2:32:26 Первый заработок в 13 лет
2:36:48 Как быстро заработать $40000?
2:48:42 Топ 3
3:00:48 Как начать карьеру специалиста по кибербезопасности?
3:15:44 Message зрителям
Видео: https://www.youtube.com/watch?v=n941bJT4Qkw
#подкаст
На сегодняшний выпуск nFactorial Podcast мы позвали Олжаса Сатиева – главного антихакера и киберзащитника, главу Центра анализа и расследования кибератак (ЦАРКА) 😎
00:00 Show must go on!
2:23 Сумасшедшие истории в бизнес карьере Олжаса
04:51 Как взломали свет в Астане?
06:38 Как происходит взлом?
09:38 История с Viber
12:18 Как происходят хакерские соревнования?
18:38 На каком месте был Казахстан по кибербезопасности до 2015 года?
21:19 Как Казахстан улучшил кибербезопасность за 5 лет?
26:26 Самый первый взлом
32:28 Почему Казахстанцы могут стать топовыми хакерами в мире?
35:28 Виды хакерских атак
44:41 Почему общественный wi-fi незащищенная сеть?
1:02:28 Работаете ли с КНБ?
1:06:25 Хакерские мифы
1:20:31 Как защитить себя онлайн?
1:26:03 Что такое NCALayer в eGov?
1:29:44 Тренды в кибербезопасности
1:34:02 Как проходит собеседование в ЦАРКА?
1:51:39 Какие могут быть уязвимости у Apple Vision Pro?
1:53:41 Скандалы с ЦАРКА
2:05:33 Про устранение акцента
2:23:04 Как заработали миллион долларов на SMS?
2:31:01 Чем занимался после университета?
2:32:26 Первый заработок в 13 лет
2:36:48 Как быстро заработать $40000?
2:48:42 Топ 3
3:00:48 Как начать карьеру специалиста по кибербезопасности?
3:15:44 Message зрителям
Видео: https://www.youtube.com/watch?v=n941bJT4Qkw
#подкаст
YouTube
82 | Олжас Сатиев, ЦАРКА - Тренды в кибербезопасности, как защитить себя от взломов в Интернете
nFactorial Club - это invite-only сообщество предпринимателей, фаундеров, инвесторов, топ-менеджеров и экспертов. Подать заявку: https://nfactorialschool.typeform.com/to/LybSrqwc
nFactorial School - онлайн-университет востребованных ИТ-профессий и актуальных…
nFactorial School - онлайн-университет востребованных ИТ-профессий и актуальных…
👍7🔥3🤯2👎1
Про понятие "кибербезопасность" и учебный процесс в вузе 🧐
Мы привыкли, что в вузе необходимо обучать фундаментальным знаниям, поэтому кибербез тоже хотим поместить в рамки фундаментальности, отнеся его к естественным наукам, что выглядит крайне неестественно🤯
Давайте вернемся к истокам🧐
Понятие "кибербезопасность" имеет американское происхождение. И зачастую носит нестрогий характер по причине популяризации в СМИ или же отождествления с военными операциями в киберпространстве. В стандартах указанный американизм представлен условно двумя трактовками:
1️⃣ как выраженная активная составляющая (offensive security) ИБ, а именно — свойства защищённости компьютерных ресурсов от компьютерных (обычно целенаправленных) атак;
2️⃣ как синоним ИБ в некотором сегменте компьютерного пространства, то есть — как свойства защищенности сегмента компьютерных ресурсов (или данных в электронном виде, или абстрактных виртуальных приложений) от соответствующих компьютерных угроз в традиционной парадигме КЦД.
Первый, "пронаступательный" вариант определения приводится в глоссариях Комитета по системам национальной безопасности США (CNSSI) и Национального института стандартов и технологий США (NIST). Ряд специальных публикаций NIST вообще определение сводит тривиально к "предотвращению, обнаружению и реагированию на атаки"! Очень важно, что здесь эффективность методов кибербезопасности напрямую зависит от таксономии компьютерных атак. Виды, категории, этапы ("техники"), методики ("тактики") и средства проведения компьютерных атак и составляют суть тематики кибербезопасности как ее трактует первоисточник🔥
В целом отмечаются именно две отличительные черты понятия кибербезопасности:
1️⃣ наличие угрозы реализации компьютерной атаки (как активной наступающей сетевой составляющей свойства ИБ) и/или
2️⃣ цифровые ресурсы, подлежащие компрометации.
Кибербез формировался, как практико-ориентированная дисциплина, отсюда в основе его формирования лежат лучшие практики, а не фундаментальные законы природы🧐
PS. Заметка по материалам статьи д.т.н. Маркова А.С.👍
#терминология
Мы привыкли, что в вузе необходимо обучать фундаментальным знаниям, поэтому кибербез тоже хотим поместить в рамки фундаментальности, отнеся его к естественным наукам, что выглядит крайне неестественно
Давайте вернемся к истокам
Понятие "кибербезопасность" имеет американское происхождение. И зачастую носит нестрогий характер по причине популяризации в СМИ или же отождествления с военными операциями в киберпространстве. В стандартах указанный американизм представлен условно двумя трактовками:
Первый, "пронаступательный" вариант определения приводится в глоссариях Комитета по системам национальной безопасности США (CNSSI) и Национального института стандартов и технологий США (NIST). Ряд специальных публикаций NIST вообще определение сводит тривиально к "предотвращению, обнаружению и реагированию на атаки"! Очень важно, что здесь эффективность методов кибербезопасности напрямую зависит от таксономии компьютерных атак. Виды, категории, этапы ("техники"), методики ("тактики") и средства проведения компьютерных атак и составляют суть тематики кибербезопасности как ее трактует первоисточник
В целом отмечаются именно две отличительные черты понятия кибербезопасности:
Кибербез формировался, как практико-ориентированная дисциплина, отсюда в основе его формирования лежат лучшие практики, а не фундаментальные законы природы
PS. Заметка по материалам статьи д.т.н. Маркова А.С.
#терминология
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🤔3🏆2❤1🤯1
О важности мягких навыков в работе специалиста по кибербезу 👀
В 2018 году журнал Frontiers in Psychology опубликовал статью о важности мягких навыков в работе специалиста по кибербезу.
Авторы статьи утверждают, что критической проблемой при развитии базовых кибернавыков является чрезмерный акцент на технических навыках, таких как информатика или электротехника. Хотя технические навыки являются важным аспектом знаний в киберсфере, это лишь один из аспектов. Обнаружение киберугроз требует знаний не только о технических уязвимостях, но и понимания того, как повседневное поведение пользователей влияет на уровень защищенности организации. Повышение киберграмотности — это набор навыков, который больше зависит от социальных навыков и убеждения, чем от технических навыков🤔
Один из руководителей отдела кадров Cisco заметил, что его больше беспокоит, будут ли потенциальные сотрудники изучать руководство и пытаться решить проблему самостоятельно, вместо того, чтобы знать все аспекты своей работы. Технический потенциал можно создать, тогда как готовность признать свое незнание, сложнее. Другой руководитель больше интересовался командной работой.
Кроме того, киберсфера настолько нова, что нужны социологи и исследователи для разработки парадигм оценки эффективности команд в сложной и постоянно меняющейся среде киберзащиты👍
Авторы статьи выделяют6️⃣ предположений относительно будущего развития кадров в области кибербеза, включая потребность в системном мышлении (systemic thinkers), командных игроках (team players), любовь к непрерывному обучению (continued learning), сильные коммуникативные способности (communication ability), чувство гражданского долга (civic duty) и сочетание технических и социальных навыков.
#навыки_в_ИБ
В 2018 году журнал Frontiers in Psychology опубликовал статью о важности мягких навыков в работе специалиста по кибербезу.
Авторы статьи утверждают, что критической проблемой при развитии базовых кибернавыков является чрезмерный акцент на технических навыках, таких как информатика или электротехника. Хотя технические навыки являются важным аспектом знаний в киберсфере, это лишь один из аспектов. Обнаружение киберугроз требует знаний не только о технических уязвимостях, но и понимания того, как повседневное поведение пользователей влияет на уровень защищенности организации. Повышение киберграмотности — это набор навыков, который больше зависит от социальных навыков и убеждения, чем от технических навыков
Один из руководителей отдела кадров Cisco заметил, что его больше беспокоит, будут ли потенциальные сотрудники изучать руководство и пытаться решить проблему самостоятельно, вместо того, чтобы знать все аспекты своей работы. Технический потенциал можно создать, тогда как готовность признать свое незнание, сложнее. Другой руководитель больше интересовался командной работой.
Кроме того, киберсфера настолько нова, что нужны социологи и исследователи для разработки парадигм оценки эффективности команд в сложной и постоянно меняющейся среде киберзащиты
Авторы статьи выделяют
#навыки_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤔2
Что такое киберпространство? Границы киберпространства 🫡
Продолжим разбираться с терминологией, сложившейся вокруг практики кибербеза🤓
В армии США рассматривают киберпространство, как один из пяти доменов; остальные — воздух, земля, море и космос. Все пять доменов взаимозависимы. Узлы киберпространства физически находятся во всех доменах.
Киберпространство можно рассматривать как три слоя (физический, логический и социальный), состоящие из пяти компонент (географический, физическая сеть, логическая сеть, киберперсона и личность) (см. рисунок).
1️⃣ Физический уровень включает в себя географический компонент и физическую сеть. Географическая составляющая – это физическое расположение элементов сети. Компонент физической сети включает в себя все оборудование и инфраструктуру (проводную, беспроводную и оптическую), поддерживающие сеть и физические разъемы (провода, кабели, радиочастоты, маршрутизаторы, серверы и компьютеры).
2️⃣ Логический уровень содержит компонент логической сети, который носит технический характер и состоит из логических соединений, существующих между узлами сети. Узлы — это любые устройства, подключенные к компьютерной сети. Узлами могут быть компьютеры, персональные цифровые помощники, сотовые телефоны или другие сетевые устройства. В сети Интернет-протокола (IP) узлом является любое устройство с IP-адресом.
3️⃣ Социальный слой включает в себя человеческий и когнитивный аспекты, а также компонент киберперсоны и личности. Компонент киберперсоны включает идентификацию человека в сети (адрес электронной почты, IP-адрес компьютера, номер сотового телефона и др.). Личностный компонент состоит из людей, находящихся в сети. У одного человека может быть несколько киберперсон (например, разные учетные записи электронной почты на разных компьютерах), а у одной киберперсоны может быть несколько пользователей (например, разные учетные записи электронной почты на разных компьютерах).
#терминология
Продолжим разбираться с терминологией, сложившейся вокруг практики кибербеза
В армии США рассматривают киберпространство, как один из пяти доменов; остальные — воздух, земля, море и космос. Все пять доменов взаимозависимы. Узлы киберпространства физически находятся во всех доменах.
Киберпространство можно рассматривать как три слоя (физический, логический и социальный), состоящие из пяти компонент (географический, физическая сеть, логическая сеть, киберперсона и личность) (см. рисунок).
#терминология
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4🤔3
Специалисты по кибербезу узкого и широкого профиля
Тот редкий случай, когда я согласен с Натальей Касперской🤔
💬 Я бы хотела попросить Министерство образования и науки не стремиться к тому, чтобы затачивать выпускников под узкую задачу. Нас вполне устраивает необходимость учить выпускников по полгода, мы к этому готовы. Мы знаем, что их всё равно придется переучивать. И почему я об этом прошу? Гораздо важнее дать людям некие базовые знания. То есть советское образование было хорошо чем? Оно давало человеку широкие, хорошие базовые знания, с которыми он выходил и мог работать хоть в области ядерной энергетики, хоть в области, не знаю, построения самолетов, хоть чего-то еще. И всё равно год уходил на то, чтобы этого специалиста как-то "докрутить" или довести до кондиции в той области, в которой он работал. Это неизбежная часть.
💬 Если мы будем выпускать узких специалистов, то в условиях чрезвычайно быстрого изменения технологий и развития мы будем получать людей вчерашнего дня. И это самый большой риск, потому что система образования чрезвычайно медленная: пока она адаптируется, пока мы создадим стандарты, пока эти стандарты внедрятся, пока они разработаются… Если этот стандарт будет очень точно заточен под конкретную задачу, то эта задача будет устаревать до того, как стандарт будет принят.
💬 Поэтому если у нас будут специалисты просто хорошие широкого профиля, которые будут получать хорошее базовое
математическое образование, этого будет вполне достаточно для того, чтобы потом из этих специалистов сделать нормальных уже, заточенных под задачи специалистов или их переквалифицировать, например.
💬 Я очень большой противник этого распределения на бакалавров, магистров. Была хорошая система образования в Советском Союзе, у нас лучшие выпускники, мы имеем то преимущество перед западными странами, что у нас очень качественные выпускники.
PS. Цитата из стенограммы парламентских слушаний на тему "Законодательное обеспечение национальной кибербезопасности в Российской Федерации" от 29 ноября 2013 года.
#образование
Тот редкий случай, когда я согласен с Натальей Касперской
математическое образование, этого будет вполне достаточно для того, чтобы потом из этих специалистов сделать нормальных уже, заточенных под задачи специалистов или их переквалифицировать, например.
PS. Цитата из стенограммы парламентских слушаний на тему "Законодательное обеспечение национальной кибербезопасности в Российской Федерации" от 29 ноября 2013 года.
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👏2😁2🤨2🤡1
Почему кибербезопасность — новая нефть?
Всегда с большим интересом смотрю выступления Дениса Кораблёва, управляющего директора Positive Technologies🟥 и генерального директора ФК "Волна" ⚽️
В этом видео Денис рассказывает о том, почему спрос на результативную кибербезопасность будет расти, какие технологии защиты будут в авангарде и как кибербез защитит не только государства и крупные предприятия, но и обычных людей от актуальных киберугроз.
🔥 Также напоминаю, что 25 мая для студентов ИТ-направлений состоится Молодежный день на фестивале PHDays 2, который объединит площадки сразу в4️⃣ городах — Москве ("Лужники"), Санкт-Петербурге (Университет ИТМО), Казани (Университет Иннополис) и Нижнем Новгороде (Академия Маяк), чтобы познакомить всех желающих с индустрией кибербезопасности 🥷
Приглашаю студентов зарегистрироваться по ссылке!🤓
#PositiveEducation
Всегда с большим интересом смотрю выступления Дениса Кораблёва, управляющего директора Positive Technologies
В этом видео Денис рассказывает о том, почему спрос на результативную кибербезопасность будет расти, какие технологии защиты будут в авангарде и как кибербез защитит не только государства и крупные предприятия, но и обычных людей от актуальных киберугроз.
🔥 Также напоминаю, что 25 мая для студентов ИТ-направлений состоится Молодежный день на фестивале PHDays 2, который объединит площадки сразу в
Приглашаю студентов зарегистрироваться по ссылке!
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Почему кибербезопасность — новая нефть? / Денис Кораблёв, Positive Technologies
Всего пять лет назад кибербезопасность была во второй лиге IT и имела репутацию отрасли, которой свойственны бюрократия, формализм и регуляторика. Почему сейчас растёт спрос на специалистов по кибербезопасности? Какие технологии будут востребованы, чтобы…
👍6🔥2👏2❤1
👋 О чем этот канал? Пост для новых друзей
Привет, я Дима, руководитель образовательных проектов в команде Positive Education🟥 и амбассадор результативного кибербез образования 🥷
Вся моя сознательная жизнь связана с ИБ-образованием: сначала в качестве студента на кафедре П.Д. Зегжды (ex-ИБКС) и затем в роли преподавателя🫡
Здесь я делюсь исследованиями #аналитика , примерами практических работ по кибербезу #задание , схемой развития карьеры ИБ-специалиста и другими заметками✍️
Убежден, что через формирование сообщества увлеченных людей можно сделать ИБ-образование лучше!🚀
Еще я написал учебник о языке Python #python🐍 , который активно внедряется в вузах нашей страны 🇷🇺 Проверил на студентах, что через изучение программирования можно сформировать мышление ИБ-специалиста 👨💻
Временами я записываю подкаст про ИБ-образование, доступный по ссылке🎵 (напишите, если хотите принять в нем участие или предложить интересную тему)
Буду рад новым знакомствам😊 🤝
❗️ Высказанные здесь взгляды и оценки являются исключительно моими собственными и не выражают официальную позицию никакого учреждения или профессиональной организации, с которыми я аффилирован.
Привет, я Дима, руководитель образовательных проектов в команде Positive Education
Вся моя сознательная жизнь связана с ИБ-образованием: сначала в качестве студента на кафедре П.Д. Зегжды (ex-ИБКС) и затем в роли преподавателя
Здесь я делюсь исследованиями #аналитика , примерами практических работ по кибербезу #задание , схемой развития карьеры ИБ-специалиста и другими заметками
Убежден, что через формирование сообщества увлеченных людей можно сделать ИБ-образование лучше!
Еще я написал учебник о языке Python #python
Временами я записываю подкаст про ИБ-образование, доступный по ссылке
Буду рад новым знакомствам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤10🆒5👍1
Примеры академических исследований в кибербезе 🎓
Магистрантам и аспирантам по ИБ может пригодиться🤓
База знаний MITRE ATT&CK широко применяется в академических исследованиях. В статье представлена систематизация научной литературы по матрице ATT&CK и степень ее применимости в различных приложениях.
Авторы статьи отвечают на следующие вопросы.
1️⃣ Как использование ATT&CK способствует исследованиям в области кибербезопасности, в каких областях применяется?
2️⃣ Как ATT&CK на практике коррелирует или интегрируется с другими платформами кибербезопасности?
3️⃣ Обзор примеров того, как промышленность использует ATT&CK.
4️⃣ Какие научные методы использовали исследователи для построения сценариев, моделей или методов атак с использованием матрицы MITRE ATT&CK?
Здесь хватит как минимум на несколько кандидатских диссертаций!😇
#наука
Магистрантам и аспирантам по ИБ может пригодиться
База знаний MITRE ATT&CK широко применяется в академических исследованиях. В статье представлена систематизация научной литературы по матрице ATT&CK и степень ее применимости в различных приложениях.
Авторы статьи отвечают на следующие вопросы.
Здесь хватит как минимум на несколько кандидатских диссертаций!
#наука
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍2