نصائح مفيدة

من أين تبدأ دراسة أمن المعلومات

Pin
Send
Share
Send
Send


يحدد التهديدات التي تهدد أمن المعلومات ومخاطر فقدان البيانات ، ويضع وينفذ تدابير لمواجهة التهديدات والحلول للحماية من فقدان المعلومات ، ويضمن سلامة البيانات وسريتها ، ويشارك في تطوير وتنفيذ حلول تقنية المعلومات

الهواتف المحمولة وأجهزة الكمبيوتر والسيارات ، وحتى بعض الوقت تقوم الأجهزة المنزلية بتوصيل أنفسهم ومالكهم بكمية هائلة من البيانات. لقد وصلت النسب الضخمة إلى أنظمة المعلومات في الأعمال والتجارة والتمويل ، كما يتضح من طفرة العملة المشفرة الحالية.

كل هذا أدى إلى تكوين قيم جديدة تم إنشاؤها أو نقلها في الفضاء الإلكتروني. إلى جانب هذا ، كان هناك تهديد بسرقة هذه القيم أو أضرارها أو استبدالها. مطلوب متخصصون في الأمن السيبراني لمهاجمة المهاجمين الذين يمكنهم حماية المعلومات وتوقع تصرفات المجرمين وإنشاء بنية آمنة لاستخدام البيانات.

يعمل خبراء الأمن السيبراني في الشركات المالية وشركات تكنولوجيا المعلومات الكبيرة ، وتُلاحظ قيمة هؤلاء الأفراد في الهيئات الحكومية وإدارات الدفاع ، حيث تتمثل مهمتهم الرئيسية في ضمان الأمن القومي ومنع إدخال البنية التحتية العامة.

أصبحت الحاجة إلى مثل هؤلاء المتخصصين واضحة بشكل خاص الآن ، بسبب العدد المتزايد من الجرائم الإلكترونية وحالات الإرهاب السيبراني. يتم تسجيل هجمات القراصنة في جميع أنحاء العالم. من بين أكثر الرنانة ، تجدر الإشارة إلى انتشار فيروسات WannaCry و Petya / NotPetya ، والتي تسببت في أضرار جسيمة للأنظمة المصرفية والشركات الكبيرة في مختلف البلدان.

يرد على Maxim Lagutin ، مؤسس خدمة حماية موقع SiteSecure

معظم الشركات (الشركات المتوسطة والكبيرة) تهتم الآن بأمن المعلومات العملي (فيما يلي IB) والممارسين. أقل إثارة للاهتمام ، ولكن لا تزال مثيرة للاهتمام ، ومديري أمن المعلومات الذين يشاركون في بناء عمليات أمن المعلومات الداخلية ومراقبة الامتثال لها.

من بين الدورات الروسية ، يمكنني أن أوصي بدورات Pentestit للاختراق الأخلاقية ، والتي تستهدف بشكل خاص المبتدئين في هذا المجال. ومؤخرا ، قام أليكسي لوكاتسكي ، وهو خبير في أمن المعلومات ومدون معروف في هذا المجال ، بتحميل قائمة من الدورات التدريبية المتاحة حول موضوع أمن المعلومات.

من الكتب يمكنني أن أنصح بوريس بييزر "اختبار الصندوق الأسود" ، "أبحاث القوة الضعيفة الغاشمة" بقلم مايكل ساتون ، آدم جرين وبيرام أميني. أوصي أيضًا بالاشتراك في مقالات SecurityLab ، ومجلة Hacker ، وعرض موضوعات مثيرة للاهتمام وطرح أسئلة في منتدى مكافحة الشات.

من وقت لآخر ، يمكنك مشاهدة التحديثات على Owasp ، والتي تكشف عن العديد من النقاط حول انتشار الثغرات الأمنية في البرامج وعلى الشبكة ، وأبحاث أمن الإنترنت في روسيا - الخاصة بنا والإيجابية للتكنولوجيات

لطرح سؤالك على القراء أو الخبراء ، املأ نموذج الطلب على الصفحة.

المواد المنشورة من قبل المستخدم. انقر على زر "الكتابة" لمشاركة رأي أو إخبار حول مشروعك.

Xakep # 243. قبض على الإشارة

يقول المتخصص المشهور بروس شنير إنه يتلقى باستمرار مجموعة من الرسائل من أشخاص يريدون أن يصبحوا خبراء في أمان الكمبيوتر ، لكنهم لا يعرفون من أين يبدأون. ما هي الدورات للالتحاق بالجامعة وأي جامعة للالتحاق بها ، يسألون.

يوضح Bruce Schneier أن هناك العديد من الاتجاهات المختلفة في أمن المعلومات ، وأنه ليس من الضروري حتى دراسة البرمجة لكي تصبح خبيرًا في مجال معين. ولكن بشكل عام ، يوجد ثلاثة نصائح رئيسية لجميع المجالات:

للدراسة. عملية التعلم يمكن أن تتخذ أشكالا عديدة. يمكن أن تكون هذه فصولًا تقليدية في الجامعة أو في مؤتمرات تدريبية مثل SANS أو Offensive Security. يقدم Bruce Schneier قائمة بمواد الدراسة الذاتية: 1 ، 2 ، 3 ، 4 ، 5 ، وقائمة بالكتب التي تبدأ بـ: 1 ، 2 ، 3 ، 4 ، 5 ، 6 ، 7 ، 8 ، 9. ويوصي أيضًا بدراسة المدونات على seclists.org. تساعد هذه الموارد في النظر إلى أمن المعلومات من الجانب الآخر ، أي أنها تكشف عن جوانب مختلفة. يوصي Bruce Schneier أيضًا ألا يقتصر على أجهزة الكمبيوتر وحدها ، ولكن أيضًا لدراسة العلوم الإنسانية ، مثل الاقتصاد وعلم النفس وعلم الاجتماع.

عمل. يعد أمان الكمبيوتر مهارة عملية بطبيعته ، وبالتالي يتطلب ممارسة. هذا يعني أنك في الواقع تحتاج إلى تطبيق المعرفة المكتسبة من أجل تكوين أنظمة الأمان ، وتصميم أنظمة جديدة ، ونعم ، اقتحام الأنظمة الحالية. هذا هو السبب في أن العديد من الدورات تشمل مواد عملية واسعة النطاق ضرورية للتعلم.

عرض. لا يهم ما تعرفه ويمكنه فعله إذا لم تظهره لهؤلاء الأشخاص الذين يمكنهم استئجارك. إنها ليست مجرد مظاهرة أثناء المقابلة ، بل يجب عليك إثبات نفسك في قوائم المراسلات المواضيعية وفي التعليقات على المدونات. يمكنك تسجيل المدونة الصوتية الخاصة بك أو بلوق. يمكنك تنظيم ندوات والتحدث في اجتماعات محلية ، ويمكنك كتابة أعمال للمؤتمرات والكتب المواضيعية.

يوصي Bruce Schneier أيضًا بالحصول على شهادات يمكن استخدامها لإظهار معرفتك لصاحب عمل محتمل.

تشبه دراسة أمان الكمبيوتر دراسة أي مجال آخر ، لكنك تحتاج هنا إلى عقلية معينة ، وهذا شرط أساسي للنجاح. هذه العقلية ليست نموذجية لشخص عادي وليست طبيعية للمهندسين ، كما يقول شناير. إذا فكر مهندس في كيفية عمل تصميم ، يفكر أخصائي أمن المعلومات في سبب كسره. بمعنى آخر ، يجب أن يفكر الاختصاصي كمهاجم ، مثل مجرم. إذا لم تكن قادرًا على التفكير بهذه الطريقة ، فلن تتمكن من ملاحظة معظم المشكلات في أمان الأنظمة. سيتم الوثوق في تصميم النظام الخاص بك فقط إذا قمت بإنشاء اسم لنفسك عن طريق اختراق أنظمة الآخرين.

شاهد الفيديو: كيفية دراسة تخصص امن المعلومات (شهر نوفمبر 2020).

Pin
Send
Share
Send
Send