Les certificats sont différents des diplômes et ils ont des objectifs différents pour l’entreprise qui les demande, un diplôme peut être exigé par certaines entreprises tandis que les certificats peuvent être acceptables pour d’autres. Renseignez-vous auprès d’un employeur spécifique et découvrez ce qu’il veut/exige. Il n’y a pas de réponse solide à votre question car lorsque j’ai commencé dans cette entreprise, le diplôme pour cela n’existait pas.
Cela dépend entièrement de la crédibilité de l’organisme qui délivre votre certificat. Les entreprises préfèrent les candidats certifiés par des institutions fiables et des experts dans le domaine de la cybersécurité. Là encore, un certificat seul ne suffira pas. La façon dont vous vous présentez pendant l’entretien est également importante.
ok pour le faire tout ce dont vous avez besoin est un
1: Un ordinateur (je suggérerais un ordinateur décent qui peut exécuter des machines virtuelles et qui a une bonne RAM car en plus pour le codage, vous aurez plusieurs articles ouverts sur Internet)
2: Internet (c’est pour apprendre et parfois si vous piratez quelque chose sur le net alors ouais. Veuillez choisir une bonne vitesse Internet 1-2 mbps est minimum en espérant que personne d’autre ne vous utilise Internet)
3 : volonté d’apprendre : si quelqu’un connaît le piratage, veuillez faire la même chose parce que ça a l’air cool d’abord de pirater ce que vous faites, même un piratage, vous apprendrez quelque chose de nouveau.
maintenant tu es prêt à partir maintenant à venir
Continuer la lecture
ok pour le faire tout ce dont vous avez besoin est un
1: Un ordinateur (je suggérerais un ordinateur décent qui peut exécuter des machines virtuelles et qui a une bonne RAM car en plus pour le codage, vous aurez plusieurs articles ouverts sur Internet)
2: Internet (c’est pour apprendre et parfois si vous piratez quelque chose sur le net alors ouais. Veuillez choisir une bonne vitesse Internet 1-2 mbps est minimum en espérant que personne d’autre ne vous utilise Internet)
3 : volonté d’apprendre : si quelqu’un connaît le piratage, veuillez faire la même chose parce que ça a l’air cool d’abord de pirater ce que vous faites, même un piratage, vous apprendrez quelque chose de nouveau.
maintenant tu es prêt à partir maintenant aux prochaines choses que tu dois savoir
a 🙂 réseaux :
vous aurez besoin de savoir comment les réseaux fonctionnent maintenant les flux de données juste pour quelques notions de base, ces articles vous donneront une base. un cours sur le routage et la commutation CCNA vous donnera de bonnes connaissances.
Maintenant que vous savez comment fonctionnent les réseaux, la prochaine chose que vous devez savoir est
b 🙂 Linux
non je sais que vous pouvez aimer mac ou windows mais il y a une raison pour laquelle Linux
Linux est un système d’exploitation open source d’un ordinateur et provient de son ancienne version mentionnée sous le nom d’Unix. Aujourd’hui, l’utilisation de Linux se développe de jour en jour. Et en raison de plus d’avantages du système d’exploitation Linux sur différents systèmes d’exploitation, les pirates souhaitent également utiliser Linux au lieu de tout autre système d’exploitation comme Windows ou Mac, pas étonnant que l’autre système d’exploitation soit plus convivial que ce système d’exploitation, mais ce système d’exploitation a caractéristiques spéciales qui le rendent plus dominant que les autres. Donc, dans cet article, je vais vous expliquer les raisons pour lesquelles les pirates informatiques préfèrent Linux aux autres systèmes d’exploitation.
Avantages de Linux par rapport aux autres systèmes d’exploitation
#1 Open Source
Open source
Aujourd’hui si vous développez des logiciels qui nécessitent une connaissance ou une modification du code du système d’exploitation, le code source de Linux est à portée de main car vous pouvez facilement modifier le code source de cet OS selon votre besoin et aussi la plupart des applications qui tournent sur ce système d’exploitation Le système est également open source, ce qui en fait plus d’avantages.
#2 Compatibilité
<Compatibilité>
Ce système d’exploitation prend en charge tous les packages logiciels Unix et peut prendre en charge tous les formats de fichiers courants.
</Compatibilité>
#3 Installation rapide et facile
<Installation rapide et facile>
Désormais, la plupart des distributions Linux sont livrées avec des programmes d’installation et de configuration conviviaux et les distributions Linux populaires sont également livrées avec des outils qui rendent l’installation de logiciels supplémentaires très conviviale. En outre, le temps de démarrage de ce système d’exploitation est plus rapide que certains systèmes d’exploitation.
</Installation rapide et facile>
#4 Stabilité
<Stabilité>
Seul Linux n’a pas besoin d’être redémarré périodiquement pour maintenir les niveaux de performances et il ne se bloque pas ou ne ralentit pas avec le temps en raison de fuites de mémoire et autres. Vous pouvez facilement utiliser ce système d’exploitation pendant des années.
</Stabilité>
#5 Convivialité du réseau
<Convivialité du réseau>
Comme ce système d’exploitation est open source et est fourni par l’équipe sur le réseau Internet, il gère donc très efficacement le réseau sur celui-ci et fournit également de nombreuses bibliothèques et commandes qui peuvent être utilisées pour tester les pénétrations du réseau. En outre, ce système d’exploitation est plus fiable et rend la sauvegarde du réseau plus rapide que tout autre système d’exploitation.
</Convivialité du réseau>
#6 Multitâche
<Multitâche>
Linux est conçu pour faire beaucoup de choses en même temps, par exemple, un gros travail d’impression en arrière-plan ne ralentira pas votre autre travail et aussi, beaucoup plus de travail peut facilement être fait sans perturber les processus primaires.
</Multitâche>
#7 Interface de ligne de commande
<Interface de ligne de commande>
Eh bien, les systèmes d’exploitation Linux sont spécialement conçus autour d’une interface de ligne de commande puissante et hautement intégrée que Mac et Windows n’ont pas. Cela permet aux pirates et aux autres utilisateurs de Linux d’avoir un meilleur accès et un meilleur contrôle sur leur système.
</Interface de ligne de commande>
#8 Plus léger et portable
<Briquet et portable>
Les pirates peuvent créer des disques et des lecteurs de démarrage en direct personnalisés à partir de presque toutes les distributions Linux de leur choix. L’installation est rapide et consomme moins de ressources. Linux est léger et consomme moins de ressources.
</Plus léger et portable>
#9 Entretien
<Entretien>
Eh bien, maintenir un système d’exploitation Linux est très facile. Tous les logiciels s’installent très facilement. Chaque variante de Linux possède son propre référentiel central de logiciels, ce qui permet aux utilisateurs de rechercher plus facilement leur logiciel.
</Entretien>
#10 Utilisation complète du disque dur
<Utilisation complète du disque dur>
Seul Linux continue de bien fonctionner même lorsque le disque dur est presque plein, ce qui est presque impossible dans tout autre système d’exploitation.
</Utilisation complète du disque dur>
#11 Flexibilité
<Flexibilité>
La caractéristique la plus importante de Linux est qu’il peut également être utilisé pour des applications serveur hautes performances, des applications de bureau et des systèmes embarqués.
</Flexibilité>
#12 à faible coût
<Faible coût>
Comme déjà mentionné, il s’agit d’un système d’exploitation open source et, par conséquent, il est disponible gratuitement sur Internet et les applications qui s’exécutent dessus sont gratuites.
</Faible coût>
#13 Moins vulnérable
<Moins vulnérable>
Aujourd’hui, presque tous les systèmes d’exploitation disponibles, à l’exception de Linux, contiennent beaucoup de vulnérabilités, mais Linux est le système d’exploitation le plus sécurisé car il comporte très peu de vulnérabilités.
</Moins Vulnérable>
#14 Prise en charge de la plupart des langages de programmation
<Prise en charge de la plupart des langages de programmation>
Linux prend en charge la plupart des langages de programmation. C/C++, Java, PHP, Ruby, Python, Perl et bien d’autres fonctionnent parfaitement sous Linux. Linux rend les scripts dans tous les langages de script simples et efficaces.
</Prise en charge de la plupart des langages de programmation>
#15 La plupart du temps, les outils de piratage sont écrits pour Linux.
<La plupart du temps, les outils de piratage sont écrits pour Linux>
Les outils de piratage populaires tels que Metasploit et Nmap sont portés pour Windows. Cependant, toutes les capacités ne sont pas transférées de Linux. Linux a de meilleurs outils et gère également la mémoire d’une bien meilleure manière.
</La plupart du temps, les outils de piratage sont écrits pour Linux>
#16 La confidentialité est prise au sérieux
<La confidentialité est prise au sérieux>
Il y avait beaucoup de nouvelles sur Internet concernant le problème de confidentialité avec Windows 10. Windows 10 collectait généralement toutes vos données. Cependant, vous ne trouverez aucun assistant parlant sur votre système d’exploitation Linux pour collecter des données et des informations sur vous à des fins financières.
</La confidentialité est prise au sérieux>
#17 Vous n’avez pas besoin de pilotes
<Vous n’avez pas besoin de pilotes>
Linux ne nécessite pas de pilotes séparés. Tous les pilotes requis sont déjà inclus dans le noyau Linux fourni avec chaque installation Linux. Cela signifie simplement que vous n’avez plus besoin de CD pour installer les pilotes pour le matériel.
</Vous n’avez pas besoin de pilotes>
#18 L’avenir appartient à Linux
<L’avenir appartient à Linux>
D’après les 18 points mentionnés ci-dessus, une chose est claire : l’avenir appartient à Linux. Linux est le système d’exploitation de choix pour les serveurs Web pour sa stabilité, sa flexibilité et sa robustesse. Même Android est basé sur Linux.
</Futur appartient à Linux>
ok une fois que vous connaissez Linux, la prochaine chose importante est
C 🙂 Programmation
maintenant, si vous voulez pirater quelque chose, vous devez communiquer avec l’ordinateur pour cela, vous devez connaître un langage que l’ordinateur comprend, donc je vous recommanderais d’apprendre python ou Perl, cela vous aidera honnêtement j’apprends python je n’ai pas beaucoup d’idées sur Perl mais ouais comme pour python, je trouve ça trop facile que parfois je n’ai pas l’impression d’apprendre un langage de programmation tout me manque () ou <> et yah et btw python peut être compris par Windows Linux et mac afin que vous puissiez directement créer des scripts et les exécuter
La majorité des outils infosec sont écrits en Python, il est élégant et vous pouvez prototyper votre preuve de concept plus rapidement que la plupart des langages, il est également de niveau relativement élevé, de sorte que l’API réseau et sockt est plus facile et puissante que celles fournies par des langages comme C, C++, Java.
La raison derrière cela est que vous devez pirater pour trouver et exploiter les vulnérabilités, en utilisant python, il faut moins d’une demi-heure pour écrire un scanner de réseau, puis vous pouvez ajouter des outils de reporting pour générer un pdf ou une image et visualiser le réseau.
C’est la puissance des zillions de modules disponibles en Python, mais il ne s’agit pas seulement des modules, il s’agit du langage, du timing et de la nature du champ infosec, dans le monde infosec, vous n’avez pas besoin d’un utilisateur final outil et un outil ne peut pas être utilisé pour tous les problèmes, vous devez toujours improviser,
par exemple je travaillais sur un outil qui mettra à disposition les informations du réseau, c’est-à-dire le trafic de chaque PC vers l’administrateur du réseau dans une interface de type metasploit, il m’a fallu environ deux mois pour fixer le sujet du projet, j’ai parcouru une grande variété de sujets comme une police de robots, un cadre pour un robot d’exploration et bien d’autres et j’ai finalement décidé de ce sujet, puis j’ai commencé à faire des recherches sur le sujet et j’ai écrit le prototype en moins de deux jours, et j’ai le programme de travail en deux jours
tout ce que j’ai fait a été de stocker et de convertir le fichier PCAP en CSV, puis de renvoyer les résultats aux requêtes telles que “dernière adresse IP connue de 44:44:44:44:44”.
maintenant que vous savez tout cela, vous êtes prêt à partir maintenant la règle d’or pour le piratage ou la programmation est
si (tous les jours==PRATIQUE)
{
Continuez
}
autre
aller à : démarrer
#S’ENTRAÎNER
<PRATIQUE>
(S’ENTRAÎNER);
$ PRATIQUE
les gars s’il vous plaît up-votez ça m’aide vraiment
Voici quelques options de carrière viables et populaires :
Testeur de sécurité des applications Web – Certaines compétences en codage sont bonnes. Ce n’est pas nécessaire, mais c’est bénéfique et c’est généralement ce qui sépare les futurs experts des vrais experts. Apprenez comment fonctionnent les piles logicielles et maîtrisez les langages de programmation Web tels que Java, PHP et leurs frameworks respectifs. Pour casser quelque chose et améliorer sa résilience par la suite, vous devez comprendre comment tout cela fonctionne. Une fois que vous aurez passé en revue toutes les ressources OWASP, vous saurez quoi faire ensuite
Sécurité du réseau – Codage simple bash/perl/python/ruby, le cas échéant. Créer un réseau de laboratoires locaux
Continuer la lecture
Voici quelques options de carrière viables et populaires :
Testeur de sécurité des applications Web – Certaines compétences en codage sont bonnes. Ce n’est pas nécessaire, mais c’est bénéfique et c’est généralement ce qui sépare les futurs experts des vrais experts. Apprenez comment fonctionnent les piles logicielles et maîtrisez les langages de programmation Web tels que Java, PHP et leurs frameworks respectifs. Pour casser quelque chose et améliorer sa résilience par la suite, vous devez comprendre comment tout cela fonctionne. Une fois que vous aurez passé en revue toutes les ressources OWASP, vous saurez quoi faire ensuite
Sécurité du réseau – Codage simple bash/perl/python/ruby, le cas échéant. Créez un réseau de laboratoire local composé de divers composants. Déployez des services tels que la pile LAMP (Linux, Apache, MySQL, PHP) et recherchez comment sécuriser chaque élément. Pendant la construction, étudiez les problèmes qui peuvent survenir lors de la configuration et de la maintenance afin de savoir ce qu’il faut éviter et comment les tester lorsque les administrateurs système n’ont pas le temps, l’intérêt ou les connaissances pour le faire. Ensuite, concentrez-vous sur les directives techniques PTES (Penetration Testing Execution Standard) pour découvrir comment les testeurs d’intrusion et les pirates peuvent attaquer votre réseau. Faites de la rétro-ingénierie de leurs méthodes pour construire des défenses appropriées contre de futures attaques.
Conformité et audit – Aucune compétence en programmation requise pour la plupart des rôles. En savoir plus sur la technologie sous-jacente et les modèles commerciaux. Vous voulez comprendre comment fonctionnent les entreprises afin de pouvoir les protéger et vous assurer que les nouvelles réglementations n’entravent pas l’innovation de l’entreprise. Prenez de bons livres d’affaires et obtenez une exposition commerciale en apprenant des cadres et des gestionnaires ayant une expérience du monde réel. Étudiez les meilleures pratiques du secteur, telles que celles du Center for Internet Security, ainsi que les normes réglementées telles que HIPAA, PCI-DSS, DISA STIG, ISO 27001, SOC2 pour comprendre comment rendre votre organisation conforme sans nuire à la productivité.
Cryptographe/Cryptoanalyste – Selon le créneau choisi, le codage peut n’être qu’un ajout pour les tests d’implémentation, de craquage de protocoles et d’algorithmes. Si vous souhaitez devenir un expert dans ce domaine, je vous recommande de fréquenter une université avec de solides programmes de mathématiques et de cryptographie. C’est un domaine fascinant qui nécessite des connaissances mathématiques préalables et substantielles, donc si vous passez par des mathématiques lourdes, apprendre à coder sera votre moindre souci.
Consultant en sécurité – Selon le contexte, la plupart des rôles ne nécessitent aucun codage, certains en nécessitent. Ce poste vous aidera à acquérir une expérience de travail dans l’informatique ou la sécurité informatique, afin que vous puissiez comprendre l’entreprise et élargir vos horizons. Si vous décidez que vous souhaitez rester dans le conseil, recherchez ce que font les grandes entreprises, la technologie qu’elles utilisent et les réglementations auxquelles elles sont soumises, puis apprenez à les gérer pour elles.
Chercheur en vulnérabilité – All-in ou ZERO. Cette spécialisation étroite nécessite une concentration dans au moins un domaine. Maîtrisez au moins un langage de programmation, un framework et un système d’exploitation. Concentrez-vous ensuite sur un ensemble restreint de fonctions dans un produit ou un service donné. Les exemples incluent l’étude de l’assemblage, du langage de programmation C, l’apprentissage du fonctionnement du transcodage vidéo et l’identification des points faibles dans une bibliothèque telle que FFmpeg. Aucun codage n’est requis si vous voulez être un chasseur de primes de bogues, qui continue de s’appeler “chercheurs de vulnérabilité”
Expert en sécurité logicielle – Les ingénieurs logiciels deviennent souvent des experts en sécurité. Maîtrisez au moins une pile technologique, puis appliquez toutes les connaissances de sécurité pertinentes pour rendre les produits plus sûrs. Renforcez la sécurité dans toute votre organisation, en répondant aux demandes de vos collègues et clients.
Et approfondissez un peu les rôles de pentest :
Pentester d’applications Web/mobiles – Apprenez à coder. Ce n’est pas nécessaire, mais bénéfique et c’est ce qui différencie généralement les aspirants experts et les vrais experts. Apprenez comment fonctionnent les piles logicielles pour vous familiariser avec les langages de programmation Web tels que Java, PHP et leurs frameworks respectifs. Pour casser quelque chose et s’améliorer, alors c’est la résilience après quoi vous devez comprendre comment tout cela fonctionne. Cela ne signifie pas que vous devez être un ingénieur logiciel gourou, mais vous ne pouvez pas vous tromper en connaissant les bases.
Une fois que vous aurez terminé toutes les ressources de l’OWASP, vous saurez quoi faire ensuite.
Network/Desktop Apps Pentester – Créez un laboratoire local d’un réseau avec divers composants. Déployez certains services tels que la pile LAMP (Linux, Apache, MySQL, PHP), puis cherchez sur Google comment sécuriser chacun de ces éléments. Pendant la construction, étudiez les problèmes qui peuvent survenir lors de la configuration et de la maintenance ultérieure, afin de savoir quels problèmes éviter et comment les tester à l’avenir dans d’autres environnements où les administrateurs système n’avaient pas eu le temps, l’intérêt ou les connaissances pour sécuriser leurs instances le façon que vous pourriez. Accédez aux directives techniques PTES (Penetration Testing Execution Standard) et découvrez de quelles manières les testeurs d’intrusion et les pirates informatiques pourraient potentiellement attaquer votre réseau, puis procédez à l’ingénierie inverse de leurs méthodes d’attaque et construisez des défenses afin qu’elles ne fonctionnent plus.
Pentester spécialisé – Choisissez une technologie et allez aussi loin que possible. Ainsi, au lieu d’être un pentester d’applications Web, devenez un expert en sécurité Node.JS. Devenez un spécialiste au lieu d’être un généraliste et réduisez le processus d’apprentissage de moitié, voire plus. Trouvez quelque chose qui vous intéresse, apprenez-en plus à ce sujet et devenez passionné par le domaine, consacrez quelques années de dévouement et vous obtiendrez tout ce que vous voulez. (Eh bien, pas exactement tout ce que vous voulez, mais vous obtenez le point)
Red Teamer – Toutes les recommandations ci-dessus s’appliquent, y compris les attaques d’ingénierie sociale et de sécurité physique. Vous n’avez peut-être pas les prédispositions techniques pour être un bon pentester Web, mais si vous avez été doué d’empathie et de compétences sociales, vous pouvez encore accomplir beaucoup de choses !
Il n’est pas trop tard et cela peut même être un grand pas pour vous.
Je travaille dans le domaine de la cybersécurité et gère plusieurs personnes formidables qui font « le cyber » de diverses manières. C’est un domaine formidable. Je n’ai pas commencé comme « personne chargée de la sécurité », et je fais encore bien plus que de la sécurité, mais je suis très heureux d’être impliqué.
J’ai constaté que les meilleures personnes en sécurité informatique / sécurité informatique ont des antécédents divers dans les domaines techniques, les industries et l’expérience professionnelle. Donc, si vous êtes actuellement sur « une certaine voie » et que vous souhaitez passer à la sécurité, votre expérience pourrait être un atout considérable. Je trouve aussi qu’un sens de la curiosité, certains un
Continuer la lecture
Il n’est pas trop tard et cela peut même être un grand pas pour vous.
Je travaille dans le domaine de la cybersécurité et gère plusieurs personnes formidables qui font « le cyber » de diverses manières. C’est un domaine formidable. Je n’ai pas commencé comme « personne chargée de la sécurité », et je fais encore bien plus que de la sécurité, mais je suis très heureux d’être impliqué.
J’ai constaté que les meilleures personnes en sécurité informatique / sécurité informatique ont des antécédents divers dans les domaines techniques, les industries et l’expérience professionnelle. Donc, si vous êtes actuellement sur « une certaine voie » et que vous souhaitez passer à la sécurité, votre expérience pourrait être un atout considérable. Je trouve également qu’un sens de la curiosité, une certaine compréhension de la psychologie et des compétences sociales aident beaucoup aussi.
Je vous suggère de lire d’excellents livres qui ne sont pas trop spécifiques, tels que The Cuckoo’s Egg ou d’en choisir quelques-uns dans cette liste. Quels sont les meilleurs livres sur la sécurité de l’information ? Il y a littéralement des réserves infinies de matériel à lire en ligne, et si vous êtes prêt à prendre le risque ou peut-être une réduction de salaire (et avez des capacités techniques), alors vous devriez essayer de trouver du travail en tant qu’analyste junior des opérations de sécurité ou une entrée poste de niveau ou vous pourriez vous porter volontaire pour obtenir une exposition à la sécurité sur votre lieu de travail actuel.
En termes d’apprentissage de compétences spécifiques, je dirais qu’il est important de comprendre le fonctionnement des logiciels et des systèmes d’exploitation ; la mise en réseau et les protocoles environnants qui s’exécutent au-dessus des réseaux et des systèmes ; script et codage; et je puiserais dans autant de culture et d’attitudes que possible. Il existe des milliers de groupes d’intérêts locaux et de zones en ligne avec lesquelles vous pouvez commencer.
Si vous avez le luxe de chercher plus d’éducation, alors vous pouvez certainement le faire. Cependant, je dirais que l’expérience est plus importante que l’éducation.
Un autre concept important à comprendre est que la sécurité concerne la gestion des risques, donc les personnes qui ont une bonne capacité innée à rapidement « grok » une menace x vulnérabilité x impact sorte de scénario et expliquent en termes commerciaux quel type de contre-mesures serait efficace, combien ils coûteraient et quels types de gains et/ou de pertes votre organisation pourrait réaliser en fonction des décisions entourant ce risque. Je sais que tout cela ressemblait à BS, mais c’est quelque chose que j’ai remarqué que les meilleurs agents de sécurité sont en quelque sorte plus à l’aise.
Mon petit coup de gueule sur le sujet est que je crois que les personnes les plus efficaces en sécurité à l’avenir devront vraiment comprendre comment coder. À mesure que de plus en plus de systèmes, d’applications, de services et d’appareils migrent vers le « cloud », il y aura moins de « boîtes » à configurer et de réseaux physiques à sécuriser. Tout se fera dans le logiciel et pour sécuriser cet avenir, vous devez connaître le logiciel. Donc, si vous le pouvez, occupez-vous de ces langues et piratez des trucs.
Pour les quelques personnes que j’ai connues, commencer dans InfoSec sans diplôme était à la fois phénoménal dans ce qu’ils font, mais aussi forcés d’obtenir plus tard un baccalauréat. Ironiquement, les deux ont quitté le domaine peu de temps après avoir terminé leurs études en commerce. Eh bien, quitter complètement le terrain n’est pas rare non plus, mais c’est une autre question et réponse tous ensemble.
Les travailleurs diplômés sont ABONDANTS et faciles à trouver. Désolé, mais tu ne te fais que du mal en ne terminant pas ton baccalauréat. L’obtention d’un diplôme ou du moins l’habitude d’être non seulement sur la concentration (majeure) mais tous les autres sujets un diplôme de quatre ans
Continuer la lecture
Pour les quelques personnes que j’ai connues, commencer dans InfoSec sans diplôme était à la fois phénoménal dans ce qu’ils font, mais aussi forcés d’obtenir plus tard un baccalauréat. Ironiquement, les deux ont quitté le domaine peu de temps après avoir terminé leurs études en commerce. Eh bien, quitter complètement le terrain n’est pas rare non plus, mais c’est une autre question et réponse tous ensemble.
Les travailleurs diplômés sont ABONDANTS et faciles à trouver. Désolé, mais tu ne te fais que du mal en ne terminant pas ton baccalauréat. L’obtention d’un diplôme ou du moins l’habitude de porter non seulement sur la concentration (majeure) mais sur toutes les autres matières qu’un diplôme de quatre ans est censé vous enseigner est censé vous apprendre à réfléchir et, surtout, à écrire.
En ce qui concerne l’InfoSec, il devient de moins en moins technique ou abruti et plus de compétences commerciales que par le passé à moins que vous ne vouliez vraiment vous spécialiser dans les rôles de type « ingénierie » ou de développement dont nous tirons déjà la plupart de ce que vous pensez avec technique InfoSec : piratage informatique, ingénierie inverse, médecine légale, etc. En réalité, nous faisons très, très peu de choses avec la médecine légale, car la plupart sont automatisées ou ne sont pas dérangées sur de larges pans comme nous le faisions il y a une décennie.
Le but est de comprendre ce que vous souhaitez vraiment faire dans ce rôle très large et mal défini appelé « sécurité » – en dehors de la boucle de battage médiatique, c’est-à-dire.
En ce qui concerne les certifications CompTia+ ? Eh bien, ils sont un bon point de départ, mais si un responsable me présentait un nouveau technicien de son équipe en tant que technicien Sécurité +, débutant ou non, il y aurait une discussion sérieuse dans un bureau sur la fièvre dont ils doivent souffrir. Sérieusement, ils ne sont pas considérés comme un substitut à une éducation mais comme un tremplin vers des certifications plus avancées. Rien de tel que de voir quelqu’un sans expérience et le CISSP sur son CV crier aussi à la fraude.
Il y en a beaucoup là-bas.
Bonne chance!
Oui, vous pouvez certainement. Je suis titulaire d’un diplôme d’ingénieur en électronique et communication et je suis praticien de la cybersécurité depuis plus de 10 ans.
J’ai commencé dans la gestion des identités et des accès, puis je suis passé aux opérations de sécurité dans la lutte contre les logiciels malveillants, la gestion et la gouvernance des correctifs et l’authentification à distance, puis j’ai dirigé une équipe d’une vingtaine dans un centre d’opérations de sécurité 24h/24 et 7j/7 pour la surveillance, la surveillance et l’investigation, la réponse aux incidents de sécurité.
Dans mon rôle le plus récent, j’étais responsable du développement et de la mise en œuvre de la stratégie de cybersécurité – y compris un grand nombre de flux de travail tels que la politique
Continuer la lecture
Oui, vous pouvez certainement. Je suis titulaire d’un diplôme d’ingénieur en électronique et communication et je suis praticien de la cybersécurité depuis plus de 10 ans.
J’ai commencé dans la gestion des identités et des accès, puis je suis passé aux opérations de sécurité dans la lutte contre les logiciels malveillants, la gestion et la gouvernance des correctifs et l’authentification à distance, puis j’ai dirigé une équipe d’une vingtaine dans un centre d’opérations de sécurité 24h/24 et 7j/7 pour la surveillance, la surveillance et l’investigation, la réponse aux incidents de sécurité.
Dans mon rôle le plus récent, j’étais responsable du développement et de la mise en œuvre de la stratégie de cybersécurité – y compris une multitude de flux de travail tels que la politique, le développement et la gestion, l’atténuation avancée des menaces persistantes, la surveillance et l’analyse des risques dans le cloud, l’orchestration de la réponse aux incidents, l’analyse comportementale de l’utilisateur final. en utilisant l’intelligence artificielle, la gestion des identités privilégiées, la gestion des vulnérabilités et les tests d’intrusion et la formation à la sensibilisation à l’utilisation.
Aucun de ceux-ci n’est associé de loin au Diplôme que j’ai obtenu. Ce qui s’est avéré utile, c’est une approche structurée et clinique de la résolution de problèmes.
Je connais plusieurs collègues issus d’une formation variée – Arts, Sciences, différentes disciplines de l’Ingénierie (même Ingénieurs Mécanique et Civil). Il y avait quelques collègues qui étaient même issus du commerce.
Donc, en un mot, ce n’est pas le diplôme qui compte, mais la passion, l’envie d’apprendre et d’appliquer qui ouvre la voie à la réussite dans le domaine.
Cela dépend de ce que vous voulez faire. Un grand nombre de personnes travaillent dans la cybersécurité au Royaume-Uni sans diplôme. Beaucoup ont commencé par trouver des bugs de sécurité et utiliser des programmes de bug bounty pour gagner de l’argent. Finalement, ils faisaient des recherches de sécurité plus importantes. Ces gens sont certainement employables.
J’ai embauché beaucoup de personnel en cybersécurité et un diplôme n’est certainement pas requis. Cela étant dit, c’est un raccourci facile. Pour être embauché, il s’agit de prouver à l’entreprise d’embauche que vous pouvez résoudre le problème représenté par son rôle ouvert. Si vous avez une maîtrise en cybersécurité, le
Continuer la lecture
Cela dépend de ce que vous voulez faire. Un grand nombre de personnes travaillent dans la cybersécurité au Royaume-Uni sans diplôme. Beaucoup ont commencé par trouver des bugs de sécurité et utiliser des programmes de bug bounty pour gagner de l’argent. Finalement, ils faisaient des recherches de sécurité plus importantes. Ces gens sont certainement employables.
J’ai embauché beaucoup de personnel en cybersécurité et un diplôme n’est certainement pas requis. Cela étant dit, c’est un raccourci facile. Pour être embauché, il s’agit de prouver à l’entreprise d’embauche que vous pouvez résoudre le problème représenté par son rôle ouvert. Si vous avez une maîtrise en cybersécurité, nous savons ce que cela signifie et quelles compétences vous êtes susceptible d’avoir acquises (et surtout, que vous n’avez pas acquises mais que vous ne savez pas encore). Si vous arrivez sans diplôme, il est souvent plus long d’avoir accumulé autant de connaissances. Cependant, lorsque je rencontre des gens qui connaissent vraiment leur métier et qui n’ont pas de diplôme, alors je les embauche absolument. Le vrai truc, c’est de le prouver.
Je peux apprécier la réponse de Gauvain sur le CISSP, mais même si c’est un mal nécessaire du point de vue de l’entreprise, c’est tout ce que c’est… un lavage de cerveau suit les attentes de la foule des gens des RH/gestion qui n’ont aucune idée de la sécurité.
Le CISSP est de loin la certification la moins regardée de ma liste lorsque je regarde un CV.
Quiz : combien y a-t-il de CISSP dans le monde dans différentes entreprises, et quelle réduction des piratages ou des expositions de données avez-vous constaté ?
Indice : le piratage, les APT et autres pertes de données ont augmenté….
Dire que je ne suis pas un fan de la qualification CISSP est un euphémisme… trop de CISSP I’
Continuer la lecture
Je peux apprécier la réponse de Gauvain sur le CISSP, mais même si c’est un mal nécessaire du point de vue de l’entreprise, c’est tout ce que c’est… un lavage de cerveau suit les attentes de la foule des gens des RH/gestion qui n’ont aucune idée de la sécurité.
Le CISSP est de loin la certification la moins regardée de ma liste lorsque je regarde un CV.
Quiz : combien y a-t-il de CISSP dans le monde dans différentes entreprises, et quelle réduction des piratages ou des expositions de données avez-vous constaté ?
Indice : le piratage, les APT et autres pertes de données ont augmenté….
Dire que je ne suis pas un fan de la qualification CISSP est un euphémisme… trop de CISSP que j’ai rencontrés, qui ne peuvent pas sécuriser un sac en papier.
Maintenant à votre question 🙂 Vous avez une solide expérience dans le fait que vous avez fait du génie logiciel et maintenant faites de l’assurance qualité, deux bons domaines dans lesquels vous devez avoir une formation, dans le monde de la cybersec d’aujourd’hui. Nous évoluons vers des environnements cloud et applicatifs et comme vous le savez, toute ligne de code dans une application pourrait constituer une vulnérabilité potentielle 🙂
Ce que je suggérerais, c’est de cibler le monde de la sécurité des applications, en s’appuyant sur votre expérience et votre formation. Familiarisez-vous avec OWASP Catégorie : OWASP Top Ten Project
Jetez un œil et familiarisez-vous avec les outils de test d’applications
Sécurité du site Web – gardez le contrôle avec Acunetix
Éditions et fonctionnalités de Burp Suite
Voici un site de formation gratuit qui est plutôt bon pour un débutant et pour ceux d’entre nous qui apprennent constamment 🙂
Kali Lab – Cybrary
Si vous souhaitez étudier formellement ITSec, jetez un œil ici Groupe de sécurité de l’information
Bonne chance!
Différentes écoles, différents choix,
J’ai commencé par l’informatique, qui était entièrement du codage (pas d’ordinateur général). Bientôt, j’ai changé pour les systèmes d’information informatiques, CIS c’est essentiellement Comp Sci avec une mineure en affaires. Cela a permis un peu plus de théorie et vous enlevez un peu de codage (pas d’assemblage) et ajoutez quelques cours d’informatique généraux. (théorie) J’avais encore beaucoup de codage. Je suis donc passé à nouveau aux systèmes d’information de gestion MIS, qui sont des affaires avec une mineure en Comp Sci. MIS (Business, wtf) m’a permis de prendre les réseaux, la sécurité informatique, Linux (Linux n’aide vraiment pas beaucoup) mais
Continuer la lecture
Différentes écoles, différents choix,
J’ai commencé par l’informatique, qui était entièrement du codage (pas d’ordinateur général). Bientôt, j’ai changé pour les systèmes d’information informatiques, CIS c’est essentiellement Comp Sci avec une mineure en affaires. Cela a permis un peu plus de théorie et vous enlevez un peu de codage (pas d’assemblage) et ajoutez quelques cours d’informatique généraux. (théorie) J’avais encore beaucoup de codage. Je suis donc passé à nouveau aux systèmes d’information de gestion MIS, qui sont des affaires avec une mineure en Comp Sci. MIS (Business, wtf) m’a permis d’étudier les réseaux, la sécurité informatique, Linux (Linux n’aide vraiment pas beaucoup) mais ce diplôme était le meilleur pour la cybersécurité. Je ne me souviens pas vraiment, mais je pense que j’ai été autorisé à choisir l’une de ces trois classes comme cours au choix en CS et CIS, sinon je devrais ajouter un autre semestre à l’université pour suivre des cours au choix supplémentaires. Est-ce que Cela a vraiment du sens (il semble que CS serait la meilleure option). MIS a permis ces cours au choix supplémentaires et s’est concentré sur les bases de données et SAP, donc bien que dans l’école de commerce et nécessitant quelques cours de commerce, c’était loin d’être un diplôme de commerce.
MIS m’a permis de passer du support à l’administrateur réseau/système. L’administrateur réseau nécessite des tests de pénétration et l’écriture de politiques de sécurité, donc même si ce n’est pas la cybersécurité, je dirais que c’est proche. Comp Sci et CIS m’auraient peut-être permis d’obtenir le travail initial de support, mais il m’aurait fallu beaucoup plus de temps pour développer les compétences requises pour le travail d’administrateur net/sys si j’avais obtenu Comp Sci ou CIS bien que je puisse les prendre classes mentionnées sous ces majors, il aurait ajouté un semestre.
En bref, avant d’obtenir mon diplôme, j’aurais aimé avoir une meilleure compréhension de ce que les majors en informatique étaient proposés. Je pensais qu’il s’agissait essentiellement d’une science informatique ou d’une école d’ingénieurs ou d’ingénieurs en informatique. Je sais que d’autres écoles proposent différents Comp. diplômes qui permettent aux étudiants des expériences différentes. En ce qui concerne Comp Sci, mon école vous a préparé à devenir codeur, rien d’autre. Si j’avais su avant d’entrer que ces autres diplômes étaient offerts, j’aurais eu une expérience différente.
- Lire dans tous les domaines de sécurité
- Construisez un laboratoire et commencez à tester des outils, écrivez vos scripts et exploits
- Commencez à créer la liste CERT que vous souhaitez prendre
- Commencez par la sécurité+
- Les cours SANS sont chers mais pourraient être un bon investissement
- Utilisez cybrary.it pour des cours gratuits
- Si vous êtes bénévole en informatique pour tout projet lié à la sécurité
- Si vous êtes dans l’informatique. Info sec devrait faire partie de votre travail. Creusez plus profondément
- S’il n’y a pas de sécurité dans votre département, démarrez un programme. Faites preuve d’initiative
- INTERNET Possède toutes les informations dont vous avez besoin sur la sécurité.
- De nombreux PRO de la sécurité commencent quelque part en dehors du département info sec.
- Si vous aimez la sécurité après avoir regardé Mr. Robot thi
Continuer la lecture
- Lire dans tous les domaines de sécurité
- Construisez un laboratoire et commencez à tester des outils, écrivez vos scripts et exploits
- Commencez à créer la liste CERT que vous souhaitez prendre
- Commencez par la sécurité+
- Les cours SANS sont chers mais pourraient être un bon investissement
- Utilisez cybrary.it pour des cours gratuits
- Si vous êtes bénévole en informatique pour tout projet lié à la sécurité
- Si vous êtes dans l’informatique. Info sec devrait faire partie de votre travail. Creusez plus profondément
- S’il n’y a pas de sécurité dans votre département, démarrez un programme. Faites preuve d’initiative
- INTERNET Possède toutes les informations dont vous avez besoin sur la sécurité.
- De nombreux PRO de la sécurité commencent quelque part en dehors du département info sec.
- Si vous aimez la sécurité après avoir vu M. Robot, détrompez-vous. C’est excitant mais vous ne pouvez pas voir des attaques dans votre salle de surveillance comme des films. Il s’agit davantage de la lecture des journaux et de l’analyse des paquets.
- Try to find your passion defense or attack blue team or red team. You want to play with firewall ,secure code, harden servers. Or you want to write policies and audit. Or you want to write exploits and research malware. Don’t forget forensics.
Finall Norice : many job posts in security require a degree but it’s not always a must if you can show skills and knowledge
My experience
- Got a BSc in computer Engingeering
- Started as server admin
- Worked in windows Linux and VMware operations.
- Somewhere here I got my masters
- Started my love affair with security
- Started to work in sec project like SIEM and IPS
- Worked with firewalls
- Got security plus
- Got cissp
- Started my first dedicated info sec job after 11 years
- Still reading and learning more
De zéro? Le CISSP demande cinq ans d’expérience minimum. En dehors de cela, un bon candidat peut prendre quelques jours pour mémoriser suffisamment de matériel pour passer la plupart des certifications. Cela a été fait, de très nombreuses fois.
Les certifications sont agréables à avoir, mais ne passent vraiment pas l’épreuve du temps. Alors ne cherchez pas de raccourcis. Obtenez le diplôme en informatique, mineur en statistiques, mathématiques ou InfoSec si vous êtes désespéré. Obtenez de l’expérience en informatique afin d’avoir une idée de ce dont vous parlez en premier lieu, puis entrez dans InfoSec comme une carrière à prendre au sérieux.
Enfin, laissez le nébuleux ‘cyber’ w
Continuer la lecture
De zéro? Le CISSP demande cinq ans d’expérience minimum. En dehors de cela, un bon candidat peut prendre quelques jours pour mémoriser suffisamment de matériel pour passer la plupart des certifications. Cela a été fait, de très nombreuses fois.
Les certifications sont agréables à avoir, mais ne passent vraiment pas l’épreuve du temps. Alors ne cherchez pas de raccourcis. Obtenez le diplôme en informatique, mineur en statistiques, mathématiques ou InfoSec si vous êtes désespéré. Obtenez de l’expérience en informatique afin d’avoir une idée de ce dont vous parlez en premier lieu, puis entrez dans InfoSec comme une carrière à prendre au sérieux.
Enfin, laissez le mot nébuleux ‘cyber’ dans un tiroir quelque part avec vos ‘cyber-bonbons’ et ‘cyber-briefs’, etc. Le mot est tellement trop utilisé au point qu’il n’a plus de sens.
Most asked Question related to Can I get a cyber security job without a degree but with a certificate? :
- How-often-should-you-eat-if-you-have-GERD?
- What-are-the-high-paying-jobs-with-work-life-balance?
- How-should-I-answer-the-what-makes-you-stand-out-from-the-crowd-question?
- How-do-I-get-selected-at-google?
- How-can-I-get-a-good-job-after-my-B-Tech?
- Why-dont-a-lot-of-jobs-pay-enough-for-a-person-to-afford-to-live-anymore?
- How-do-I-make-money-online-from-home?
- How-can-I-explain-in-a-job-interview-that-I-cant-speak-a-foreign-language-to-a-level-where-I-would-be-confident-using-it-in-the-workplace?
- Whats-the-meaning-of-working?
- Is-it-a-good-idea-to-join-a-startup-with-3+-years-of-experience?
- Why-IITians-should-not-get-job-in-coaching-institutes?
- Which-programming-language-is-most-in-demand-in-India-and-provides-the-highest-salary?
- What-is-your-dream-job-Why-is-that-your-dream-job?
- What-are-some-professions-that-might-need-a-PR-company?
- What-is-the-importance-of-having-a-job?
- I-am-getting-calls-from-consultancy-saying-they-would-provide-me-a-job-101-sure-but-in-return-I-have-to-pay-them-Rs-4-400-Is-this-genuine-What-should-I-do?
- How-do-I-go-in-Apple-or-Google-after-12th-pass?
- Can-you-get-a-job-as-a-plumber-if-you-are-a-convicted-felon?
- Im-33-I-think-my-life-has-turned-into-a-complete-disaster-Im-at-my-lowest-point-How-can-I-change-my-mindset-to-improve-my-status-read-comment?
- What-will-be-the-newly-joined-IBPS-clerk-salary-in-2020-And-after-clearing-jaiib-how-much-he-can-get?
- Do-Saudi-Arabian-women-think-they-are-oppressed?
- What-should-I-do-for-a-job-as-a-fresher-in-mechanical-engineering?
- Which-domain-in-IT-will-fetch-me-a-better-career-and-has-an-increase-in-demand?
- What-is-the-average-salary-of-a-civil-engineer-after-10-years-of-experience-in-India?
- What-can-I-do-if-Im-working-on-my-social-skills-but-theyre-getting-worse?
- What-is-the-best-or-easiest-job-you-can-do?
- I-am-really-depressed-I-am-a-2015-passout-in-B-Tech-but-I-still-have-one-backlog-I-really-want-to-get-a-job-Should-I-get-job-What-should-I-do?
- What-are-some-of-the-best-answers-in-the-HR-interview?
- Can-I-study-programming-at-home-and-get-a-job-that-makes-80K-100K-yearly-and-how-long-would-it-take-I-know-nothing-about-programming-and-I-am-40-years-old-I-live-in-the-Bay-Area?
- Practically-is-it-possible-to-do-a-job-and-business-at-the-sametime?