Придумал итоговое задание для курса Безопасность операционных систем 👨🏫
Реализовать безопасную настройку операционной системы Linux на основании Рекомендаций ФСТЭК России:
1️⃣ настройка авторизации в операционной системе;
2️⃣ ограничение механизмов получения привилегий;
3️⃣ настройка прав доступа к объектам файловой системы;
4️⃣ настройка механизмов защиты ядра Linux;
5️⃣ уменьшение периметра атаки ядра Linux;
6️⃣ настройка средств защиты пользовательского пространства со стороны ядра Linux.
Оценивать можно по числу правильных настроек👀
#задание #открытый_код
Реализовать безопасную настройку операционной системы Linux на основании Рекомендаций ФСТЭК России:
1️⃣ настройка авторизации в операционной системе;
2️⃣ ограничение механизмов получения привилегий;
3️⃣ настройка прав доступа к объектам файловой системы;
4️⃣ настройка механизмов защиты ядра Linux;
5️⃣ уменьшение периметра атаки ядра Linux;
6️⃣ настройка средств защиты пользовательского пространства со стороны ядра Linux.
Оценивать можно по числу правильных настроек
#задание #открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
А вы знаете о существовании Всероссийского конкурса open-source-проектов школьников и студентов (FOSS Kruzhok) по направлению "Кибербезопасность"? 🤔
Мероприятие проводится Кружковым движением (НТИ при поддержке Минобрнауки, Минпросвещения, Минцифры России, Positive Technologies, «СайберОК» и других IT-компаний страны.
Проекты, заявленные школьниками и студентами, должны быть направлены на выявление и предотвращение атак, разведку киберугроз, повышение защищенности популярных FOSS-решений, включая защиту от внедрения вредоносного кода. На экспертную оценку принимаются новые приложения, вклад в существующие системы, в базы знаний и технологии детектирования, а также анализ защищенности (багбаунти) популярных open-source-продуктов. В рамках основных треков «Внедрение» и «Контрибьюторы» отдельно рассматриваются проекты на основе SOLDR.
#открытый_код
Мероприятие проводится Кружковым движением (НТИ при поддержке Минобрнауки, Минпросвещения, Минцифры России, Positive Technologies, «СайберОК» и других IT-компаний страны.
Проекты, заявленные школьниками и студентами, должны быть направлены на выявление и предотвращение атак, разведку киберугроз, повышение защищенности популярных FOSS-решений, включая защиту от внедрения вредоносного кода. На экспертную оценку принимаются новые приложения, вклад в существующие системы, в базы знаний и технологии детектирования, а также анализ защищенности (багбаунти) популярных open-source-продуктов. В рамках основных треков «Внедрение» и «Контрибьюторы» отдельно рассматриваются проекты на основе SOLDR.
#открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👏1
В копилку заданий для студентов старших курсов по дисциплинам Методы оценки безопасности компьютерных систем и Программно-аппаратные средства защиты информации 👨🏫
Цель: познакомить студентов с универсальным способом описания экспертизы по обнаружению атак на примере языка eXtraction and Processing (XP).
eXtraction and Processing — созданный в Positive Technologies язык разработки правил нормализации, корреляции и обогащения. Они используются в MaxPatrol SIEM, PT XDR и SOLDR для обнаружения атак на основе анализа потока событий с конечных точек.
Язык XP можно использовать, даже если у вас нет соответствующих ИБ-решений. Прежде всего это универсальный способ описания экспертизы по обнаружению атак. А если хотите проверить, сработает ли правило на определенные события, достаточно вручную извлечь их из журналов (например, Windows Event Log), скопировать в специальное расширение для VS Code, запустить корреляцию и получить набор сработавших правил.
Кейсы и примеры по ссылке👀
#задание #открытый_код
Цель: познакомить студентов с универсальным способом описания экспертизы по обнаружению атак на примере языка eXtraction and Processing (XP).
eXtraction and Processing — созданный в Positive Technologies язык разработки правил нормализации, корреляции и обогащения. Они используются в MaxPatrol SIEM, PT XDR и SOLDR для обнаружения атак на основе анализа потока событий с конечных точек.
Язык XP можно использовать, даже если у вас нет соответствующих ИБ-решений. Прежде всего это универсальный способ описания экспертизы по обнаружению атак. А если хотите проверить, сработает ли правило на определенные события, достаточно вручную извлечь их из журналов (например, Windows Event Log), скопировать в специальное расширение для VS Code, запустить корреляцию и получить набор сработавших правил.
Кейсы и примеры по ссылке
#задание #открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Спрос на GNU/Linux разработчиков будет только возрастать 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Михаил Пожидаев
Сбербанк задумал сделать себе настольную ОС на базе Linux, которую установит на ПК своих операторов. Подробностей мало, но сам факт заставляет задуматься над:
• доступностью такого решения: сделать самому, похоже, не так сложно;
• риском бунта операторов: выбранную оконную оболочку операторы ещё должны полюбить, и силой заставить это сделать довольно трудно.
Постепенно просматривается тенденция увеличения разнообразия отечественных систем. К примеру, уже была информация, что ДИТ Москвы для школ тоже решил сделать себе дистрибутив сам. Количество отечественных ОС недавно оценивалось около десятка и будет, вероятно, расти. Что это означает в плане ожидаемого спроса на компетенции будущих айтишников понять нетрудно — любите предмет «ОС UNIX» (неужели кто-то ожидал услышать что-то другое?).
Вот с оконной оболочкой Сбербанк повозится, это неизбежно. Коллектив операторов у них огромный. Когда все увидят, что такое «как Windows, но в Linux», драма будет ещё та. Но двигать этот вопрос нужно.
Повторюсь в очередной раз: отсутствие стандартов и общепринятых инструментов разработки как мобильных, так и настольных систем в России является главной проблемой всякого импортозамещения.
https://www.tadviser.ru/index.php/Проект:Сбербанк_(SberOS)
#Сбербанк #Linux
• доступностью такого решения: сделать самому, похоже, не так сложно;
• риском бунта операторов: выбранную оконную оболочку операторы ещё должны полюбить, и силой заставить это сделать довольно трудно.
Постепенно просматривается тенденция увеличения разнообразия отечественных систем. К примеру, уже была информация, что ДИТ Москвы для школ тоже решил сделать себе дистрибутив сам. Количество отечественных ОС недавно оценивалось около десятка и будет, вероятно, расти. Что это означает в плане ожидаемого спроса на компетенции будущих айтишников понять нетрудно — любите предмет «ОС UNIX» (неужели кто-то ожидал услышать что-то другое?).
Вот с оконной оболочкой Сбербанк повозится, это неизбежно. Коллектив операторов у них огромный. Когда все увидят, что такое «как Windows, но в Linux», драма будет ещё та. Но двигать этот вопрос нужно.
Повторюсь в очередной раз: отсутствие стандартов и общепринятых инструментов разработки как мобильных, так и настольных систем в России является главной проблемой всякого импортозамещения.
https://www.tadviser.ru/index.php/Проект:Сбербанк_(SberOS)
#Сбербанк #Linux
TAdviser.ru
Сбербанк переводит рабочие места сотрудников на SberOS – новую ОС собственной разработки
Сбербанк (SberOS)
👍2
Пример задания для студентов старших курсов по дисциплине Основы разработки безопасного ПО 👨🏫
Цель: познакомить студентов с бесплатным инструментом для статического анализа исходного кода (SAST) на примере плагина PT Application Inspector.
Ссылки на плагины для IDE: VSCode и JetBrains.
Видео-инструкции по работе с плагинами:
👉 Безопасная разработка: плагины для IDE
👉 CyberCamp 2023. Плагины IDE для безопасной разработки
👉 Плагины IDE — простой способ войти в безопасную разработку
Примеры кода на Java и PHP для анализа.
#задание #открытый_код
Цель: познакомить студентов с бесплатным инструментом для статического анализа исходного кода (SAST) на примере плагина PT Application Inspector.
Ссылки на плагины для IDE: VSCode и JetBrains.
Видео-инструкции по работе с плагинами:
👉 Безопасная разработка: плагины для IDE
👉 CyberCamp 2023. Плагины IDE для безопасной разработки
👉 Плагины IDE — простой способ войти в безопасную разработку
Примеры кода на Java и PHP для анализа.
#задание #открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Игорь Простов, ведущий архитектор ИБ в образовательных проектах ВК и аспирант кафедры №42 «Криптология и кибербезопасность» МИФИ.
Какие софт и хард скиллы необходимы в разных областях ИБ? Как стать архитектором безопасности?
👉 Чем занимаются специалисты по безопасности приложений
👉 Как можно случайно перейти в AppSec из безопасности инфраструктуры, не зная, что такое SAST и DevSecOps
👉 Что нужно знать и уметь, если очень хочется в AppSec прямо сейчас
Видео: https://youtu.be/LbszxwtlYP4
Какие софт и хард скиллы необходимы в разных областях ИБ? Как стать архитектором безопасности?
👉 Чем занимаются специалисты по безопасности приложений
👉 Как можно случайно перейти в AppSec из безопасности инфраструктуры, не зная, что такое SAST и DevSecOps
👉 Что нужно знать и уметь, если очень хочется в AppSec прямо сейчас
Видео: https://youtu.be/LbszxwtlYP4
YouTube
Профессии в информационной безопасности | Специалист по безопасности приложений
Насколько многогранен мир ИБ? Узнаем на новом курсе нашего преподавателя, технического директора MTS RED Дениса Николаевича Макрушина «Профессии в информационной безопасности».
Наш гость — Игорь Андреевич Простов, ведущий архитектор информационной безопасности…
Наш гость — Игорь Андреевич Простов, ведущий архитектор информационной безопасности…
Примеры тем для курсовой, выпускной квалификационной работы 👨🏫
1️⃣ Исследование системы SOLDR для защиты конечных устройств от киберугроз.
2️⃣ Разработка модулей в SOLDR для защиты конечных устройств от киберугроз.
👉 SOLDR (System of Orchestration, Lifecycle Control, Detection and Response) — система, предназначенная для защиты конечных устройств от киберугроз. Собирая и анализируя данные из множества систем, SOLDR выявляет в IT-инфраструктуре организации сложные целевые атаки и автоматически реагирует на них.
При обнаружении угроз SOLDR имеет возможность выполнить следующие автоматические действия:
- удалить файл;
- завершить один или несколько процессов;
- запустить проверку файлов и процессов на основе YARA-правил;
- отправить данные о событиях ИБ на syslog-сервер.
👉 Документация и дистрибутив для установки.
#задание #открытый_код
1️⃣ Исследование системы SOLDR для защиты конечных устройств от киберугроз.
2️⃣ Разработка модулей в SOLDR для защиты конечных устройств от киберугроз.
При обнаружении угроз SOLDR имеет возможность выполнить следующие автоматические действия:
- удалить файл;
- завершить один или несколько процессов;
- запустить проверку файлов и процессов на основе YARA-правил;
- отправить данные о событиях ИБ на syslog-сервер.
👉 Документация и дистрибутив для установки.
#задание #открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Кибербез образование
Игорь Простов, ведущий архитектор ИБ в образовательных проектах ВК и аспирант кафедры №42 «Криптология и кибербезопасность» МИФИ. Какие софт и хард скиллы необходимы в разных областях ИБ? Как стать архитектором безопасности? 👉 Чем занимаются специалисты…
Игорь показал интересный слайд о том, что внутри безопасной разработки много направлений для развития.
Можно пойти работать к вендору (разработка, тестирование, аналитика), интегратору (админ, специалист поддержки) или в эксплуатирующее подразделение (инженеры, аналитики уязвимостей, архитекторы).
#аналитика
Можно пойти работать к вендору (разработка, тестирование, аналитика), интегратору (админ, специалист поддержки) или в эксплуатирующее подразделение (инженеры, аналитики уязвимостей, архитекторы).
#аналитика
👍2🔥1
В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔
Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды).
Возникает несколько вопросов.
👉 Кем, к примеру, пойдет работать специалист по безопасности открытых информационных систем?
👉 Чем, например, отличается анализ безопасности информационных систем на ИБАС от Анализа безопасности компьютерных систем на КБ?
👉 В чем отличие разработки защищенного программного обеспечения от разработки СЗИ? И разве ПО не должно быть защищенным по умолчанию?
👉 Может ли выпускник ИБАС работать разработчиком СЗИ?
Если такие вопросы возникают у меня, то что говорить об абитуриентах?😱
#аналитика
Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды).
Возникает несколько вопросов.
Если такие вопросы возникают у меня, то что говорить об абитуриентах?
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4
Кибербез образование
В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔 Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды). Возникает несколько вопросов. 👉 Кем, к примеру, пойдет работать специалист по…
Опыт общение с коллегами из ИБ убеждает в важности выбора вуза 🤔
Имею в виду вуз как научная школа (воспроизводство кадров), преподаватели с опытом работы в кибербезе, связь с практикой на предприятии итд итп.
На рисунке сортировка вузов по убыванию ЕГЭ для профиля КБ, данные из открытых источников (2021-22 уч.год).
#аналитика
Имею в виду вуз как научная школа (воспроизводство кадров), преподаватели с опытом работы в кибербезе, связь с практикой на предприятии итд итп.
На рисунке сортировка вузов по убыванию ЕГЭ для профиля КБ, данные из открытых источников (2021-22 уч.год).
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование
На схеме образ результата, который у меня сложился за время работы в вузе. Совпадает с реальностью, как думаете? Есть другие рабочие модели? 🤔 #схема_обучения
Часто на выступлениях я говорю про понятный путь специалиста по ИБ.
Коллеги из УрФУ такой кейс уже реализовали👍
На 3 курсе студенты могут выбрать одну из трёх траекторий обучения:
1. Траектория аналитиков включает курсы:
- Управление доступом;
- Механизмы обеспечения ИБ при использовании облачных технологий;
- Критическая информационная инфраструктура (КИИ);
- Персональные данные (ПДн).
2. Траектория Security Operation Center (SOC) включает курсы:
- Реагирование на инциденты;
- Анализ цифровых следов и артефактов в ОС;
- Анализ цифровых следов в сети;
- Киберразведка.
3. Траектория безопасной разработки включает курсы:
- Основы разработки безопасного ПО (архитектура, методики, планирование);
- DevSecOps (безопасность контейнеров, оркестраторов, облаков и CI/CD);
- Безопасная разработка ПО. Примеры в разных языках, сканеры, анализ сработок, определение false positive, WAF.
#аналитика
Коллеги из УрФУ такой кейс уже реализовали
На 3 курсе студенты могут выбрать одну из трёх траекторий обучения:
1. Траектория аналитиков включает курсы:
- Управление доступом;
- Механизмы обеспечения ИБ при использовании облачных технологий;
- Критическая информационная инфраструктура (КИИ);
- Персональные данные (ПДн).
2. Траектория Security Operation Center (SOC) включает курсы:
- Реагирование на инциденты;
- Анализ цифровых следов и артефактов в ОС;
- Анализ цифровых следов в сети;
- Киберразведка.
3. Траектория безопасной разработки включает курсы:
- Основы разработки безопасного ПО (архитектура, методики, планирование);
- DevSecOps (безопасность контейнеров, оркестраторов, облаков и CI/CD);
- Безопасная разработка ПО. Примеры в разных языках, сканеры, анализ сработок, определение false positive, WAF.
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Кибербез образование
Как думаете, можно ли оценить качество подготовки ИБ-специалистов по наличию в вузе CTF-команды? 🤔 На рисунке команды из СПб, но не составит труда найти похожие по стране 👀 #аналитика #ctf
В отдельном исследовании нуждается тема олимпиад и соревнований по практическому кибербезу, где студенты получают боевой опыт, выступая за красные или синие команды 🥷
Здесь представлена схема из доклада на УМО ИБ А.В. Сергеева, доцента МИЭМ НИУ ВШЭ.
#аналитика #СПО #олимпиада
Здесь представлена схема из доклада на УМО ИБ А.В. Сергеева, доцента МИЭМ НИУ ВШЭ.
#аналитика #СПО #олимпиада
👍1
Новая рубрика #разбор_вакансии
Здесь мы смотрим на начальные позиции в ИБ и разбираем, каким образом они влияют на содержание учебных дисциплин👨🏫
Начнем с вакансии "Специалист поддержки по информационной безопасности" в ГПН.
Требования.
1️⃣ Понимание уязвимостей информационных систем и способов их эксплуатации, определение рисков и моделей угроз безопасности и реагирования на них.
Комментарий: (давно) пора в учебные планы вносить отдельную дисциплину по управлению уязвимостями.
2️⃣ Знание сетевых протоколов, архитектуры ОС Windows/*Nix, LDAP/AD, баз данных (SQL, NoSQL) и технологий обеспечения безопасности (шифрование, AAA, RADIUS итд).
Комментарий: здесь материалы классических курсов по ОС, компьютерным сетям и их безопасности.
3️⃣ Знание архитектуры различных СЗИ (МСЭ, IDS/IPS, СКЗИ, и т.д. ).
Комментарий: в явном виде это дисциплина "Программно-аппаратные средства защиты информации".
4️⃣ Умение настраивать и поддерживать различные системы защиты информации, включая системы мониторинга, контроля доступа и аутентификации пользователей.
Комментарий: практика по курсу "Администрирование средств защиты информации в компьютерных системах и сетях".
5️⃣ Опыт использования сканеров безопасности (nmap, Burp Suite, OpenVAS, Zed Attack Proxy (ZAP), MaxPatrol итд).
Комментарий: это все практика по курсу "Методы оценки безопасности компьютерных систем". Большая часть перечисленного ПО является open source, а за MaxPatrol приходите к нам😎
6️⃣ Навыки автоматизации задач с помощью скриптовых языков (bash/nodejs/python/powershell).
Комментарий: явно в курс по языкам программирования. Субъективно считаю, что начинать необходимо с Python и даже написал об этом учебник.
7️⃣ Опыт работы с SIEM системами, анализа журналов событий информационных систем, ОС, сетевого трафика, средств защиты информации для выявления инцидентов ИБ.
Комментарий: это можно добавить в курс "Программно-аппаратные средства защиты информации", но лучше всего в отдельную дисциплину "Реагирование на инциденты".
Согласны?👀
Здесь мы смотрим на начальные позиции в ИБ и разбираем, каким образом они влияют на содержание учебных дисциплин
Начнем с вакансии "Специалист поддержки по информационной безопасности" в ГПН.
Требования.
1️⃣ Понимание уязвимостей информационных систем и способов их эксплуатации, определение рисков и моделей угроз безопасности и реагирования на них.
Комментарий: (давно) пора в учебные планы вносить отдельную дисциплину по управлению уязвимостями.
2️⃣ Знание сетевых протоколов, архитектуры ОС Windows/*Nix, LDAP/AD, баз данных (SQL, NoSQL) и технологий обеспечения безопасности (шифрование, AAA, RADIUS итд).
Комментарий: здесь материалы классических курсов по ОС, компьютерным сетям и их безопасности.
3️⃣ Знание архитектуры различных СЗИ (МСЭ, IDS/IPS, СКЗИ, и т.д. ).
Комментарий: в явном виде это дисциплина "Программно-аппаратные средства защиты информации".
4️⃣ Умение настраивать и поддерживать различные системы защиты информации, включая системы мониторинга, контроля доступа и аутентификации пользователей.
Комментарий: практика по курсу "Администрирование средств защиты информации в компьютерных системах и сетях".
5️⃣ Опыт использования сканеров безопасности (nmap, Burp Suite, OpenVAS, Zed Attack Proxy (ZAP), MaxPatrol итд).
Комментарий: это все практика по курсу "Методы оценки безопасности компьютерных систем". Большая часть перечисленного ПО является open source, а за MaxPatrol приходите к нам
6️⃣ Навыки автоматизации задач с помощью скриптовых языков (bash/nodejs/python/powershell).
Комментарий: явно в курс по языкам программирования. Субъективно считаю, что начинать необходимо с Python и даже написал об этом учебник.
7️⃣ Опыт работы с SIEM системами, анализа журналов событий информационных систем, ОС, сетевого трафика, средств защиты информации для выявления инцидентов ИБ.
Комментарий: это можно добавить в курс "Программно-аппаратные средства защиты информации", но лучше всего в отдельную дисциплину "Реагирование на инциденты".
Согласны?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
#разбор_вакансии
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ🤔
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.
Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.
Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨💻
Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩🏫
Требования.
1️⃣ Знание архитектуры ОС семейства Windows и Linux
Комментарий: здесь материалы классических курсов по ОС.
2️⃣ Знание основных скриптовых языков: Python, Bash и др.
Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.
3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.
5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений
Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".
6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain
Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.
7️⃣ Понимание OWASP TOP 10 Уязвимости
Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".
8️⃣ Опыт участия в CTF и программах bug bounty
Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.
Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ
PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование
Поступает множество вопросов, поэтому продолжу рассказ про Школу преподавателей по кибербезопасности 💪 Участников ожидают четыре образовательных трека: 1️⃣ вебинары с возможностью задать вопросы экспертам PT; 2️⃣ проектная работа в командах; 3️⃣ очные встречи…
Совсем скоро на почту придет информация об этом.
Участников ожидают шесть образовательных треков:
1️⃣ вебинары с возможностью задать вопросы экспертам Positive Technologies;
2️⃣ обучение в электронной сиcтеме;
3️⃣ практика на киберполигоне;
4️⃣ проектная работа в командах (выявим самую творческую кафедру);
5️⃣ очные встречи (в зависимости от региона) и участие в образовательных активностях
6️⃣ вебинары по созданию учебных курсов и взаимодействию с аудиторией.
Ждем всех желающих преподавателей, аспирантов, ассистентов
#шпк
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2