Wszystko o ścieżce kariery bezpieczeństwa informacji

Ścieżka kariery w zakresie bezpieczeństwa informacji dotyczy technologii, a pierwszym krokiem jest uzyskanie dyplomu inżyniera, najlepiej informatyki lub informatyki. Dyplom z dość dobrego uniwersytetu powinien umożliwić ci zaznajomienie się z programowaniem komputerowym (kodowaniem), językami, zarządzaniem bazami danych, systemami operacyjnymi, sprzętem komputerowym, siecią i tak dalej.

Ścieżka kariery bezpieczeństwa informacji

W świecie medycyny nie jest możliwe, aby zostać neurochirurgiem lub kardiologiem z dnia na dzień, ale przed ukończeniem super specjalizacji wymaga podstawowego szkolenia z medycyny (MBBS), a następnie dalszej specjalizacji z medycyny lub chirurgii.

Podobnie świat technologii informatycznych (IT) stał się dziedziną specjalistów, podobnie jak w medycynie postęp w karierze zależałby od tego, o ile bardziej specjalistycznych studiów zrobiłeś po podstawowym szkoleniu inżynieryjnym.

Świat ścieżki kariery związanej z bezpieczeństwem informacji obejmuje wyspecjalizowanych specjalistów komputerowych i informatycznych, których zadaniem jest zapobieganie włamaniom hakerów do systemu komputerowego organizacji. Są to odpowiedniki personelu kariery ubezpieczeń społecznych, którzy fizycznie chronią z bronią lub bez broni w pomieszczeniach organizacji, aby zapobiec kradzieży lub włamaniu.

Pierwsze kroki do udanej ścieżki kariery w zakresie bezpieczeństwa informacji

Bez znajomości kodowania lub programowania może być konieczne ciągłe poleganie na kimś innym, a bez wiedzy o ścieżce kariery w zakresie bezpieczeństwa informacji nie byłoby możliwe dotarcie w inne miejsce w domenie IS. Bez umiejętności programowania może nie być w stanie osiągnąć wyższych funkcji zarządzania.

Trzy niezbędne rzeczy

Programowanie, tworzenie sieci, administrowanie bazami danych i systemem to trzy obszary, w których każdy architekt IS musi mieć solidne podstawy. Lepiej jest pracować w różnych obszarach programowania, w tym programowaniu obiektowym, takim jak C, C + i HTML (Hypertext Mark Up Language) i Java, które zostały zaprojektowane dla Internetu oprócz SQL (standardowy język zapytań), który jest odpowiedni do zarządzania bazy danych.

Na arenie sieciowej, znajomość TCP / IP (Transmission Control Protocol) i Internet Protocol (IP) oprócz routerów, przełączanie jest niezbędne. Protokół TCP / IP umożliwia połączenie między komputerami za pośrednictwem sieci przewodowej lub bezprzewodowej, dzieląc dane na pakiety i składając je ponownie po stronie odbierającej. Przełączanie umożliwia współdzielenie zasobów między komputerami, drukarkami, skanerami i urządzeniami do przetwarzania obrazu w pomieszczeniach lub na zewnątrz, a routing umożliwia podłączenie komputerów w sieci do Internetu.

Routery są odpowiedzialne za analizę danych przesyłanych przez sieć i przepakowywanie ich przed wysłaniem do innej sieci. Routery i przełączniki umożliwiają płynną komunikację danych, głosu i wideo dla firm za pośrednictwem szybkiego Internetu.

Routery przechowują informacje przepływające przez sieć danych organizacji i poza nią. Zapory ogniowe i systemy wykrywania włamań w routerach są odpowiedzialne za utrzymywanie zewnętrznych zagrożeń lub ataków. Wbudowane zapory ogniowe i wykrywanie / zapobieganie włamaniom oraz mają wbudowane zapory ogniowe i zapobieganie włamaniom.
Administracja systemem obejmuje utrzymanie sieci komputerowych z wieloma użytkownikami przez sieć lokalną (LAN) lub sieci rozległe (WAN). Administrator systemu jest odpowiedzialny za dodawanie nowych konfiguracji, urządzeń, utrzymanie serwerów, instalację oprogramowania, rozwiązań antywirusowych, dokumentację systemu, tworzenie kopii zapasowych i odzyskiwanie, instalację i aktualizację systemów operacyjnych.

Wartość certyfikatów

Po zdobyciu wiedzy i kontaktach z siecią, administrowaniem systemem i programowaniem może być korzystne uzyskanie certyfikatów w dowolnym z kluczowych obszarów, w których specjalista IT stara się zdobyć wiedzę specjalistyczną.

Na przykład istnieją uznawane na całym świecie certyfikaty ścieżki bezpieczeństwa informacji, bezpieczeństwa i programowania. Niektóre z nich to CCNP Security (Cisco Certified Network Professional Security) i CCNA firmy Cisco. Potwierdzają one umiejętności inżyniera sieci w zakresie wdrażania i zarządzania zaporami ogniowymi, wirtualnymi sieciami prywatnymi oraz systemami zapobiegania / wykrywania włamań. CCNA (Cisco Certified Network Associate) to pieczęć kompetencji dla inżynierów w zakresie instalacji, obsługi i rozwiązywania problemów organizacji sieciowych.

W zakresie administracji systemów najwyżej oceniane są Microsoft Certified Solution Expert (MCSE), Linux Professional Institute Certification (LPIC), Red Hat Certified Engineer (RHCE), VCP6 –DCV (VM Ware Certified Professional 6 Data Server) i CompTIA Server + .

Certyfikowany specjalista ds. Bezpieczeństwa systemów informatycznych (CISSP) jest przyznawany przez konsorcjum certyfikacyjne International Security Security Path Consortium (ISC) za ogólną kompetencję we wdrażaniu bezpieczeństwa informacji w organizacjach.

Jeśli chodzi o umiejętności programistyczne i programistyczne, jest programista Java z certyfikatem Oracle Certified dla wymagających, którzy chcą wznieść się wyżej w karierze.

Certyfikowany haker etyczny i certyfikowany tester penetracji

Po opanowaniu podstawowej wiedzy i umiejętności obsługi komputera, zapoznaniu się z pracą w sieci, programowaniu i administrowaniu systemem, nadszedł czas, aby rozwinąć swoje zainteresowanie i wiedzę specjalistyczną w zakresie hakowania i testów penetracyjnych.

Możesz zostać etycznym hakerem, zdobywając umiejętności rozpoznawania luk w witrynach i sieciach, aby ocenić, jak bezpieczny jest ich system. Stosują te same techniki i strategię, co haker, aby włamać się do systemu.

Testy penetracyjne są ściśle powiązane z hakowaniem i służą do uzyskania dostępu do systemu bez haseł, danych, nazw użytkowników i innych zasobów, ale za wiedzą właściciela systemu lub strony internetowej. Ich sukces zależy od znalezienia luk w systemie. Najwyższy certyfikat etycznego hakowania zapewnia Międzynarodowa Rada E-commerce Consultants Inc. USA (Rada WE) znana jako Certified Ethical Hacker (CEH). Instytut prowadzi kursy i certyfikację, która jest bardzo ceniona w branży.

Dostępnych jest kilka narzędzi do hakowania i penetracji, a eksperci od ścieżki kariery w zakresie bezpieczeństwa informacji muszą inteligentnie je wdrożyć, aby znaleźć luki w systemie. Ponieważ każda chmura, strona internetowa, zarządzanie serwerem, protokoły TCP / IP różnią się w zależności od organizacji.

Polecane kursy

  • Kompleksowy kurs J2EE
  • Szkolenie z programowania online R.
  • Kurs programowania Online Go
  • Program w programie Haskell

Zbuduj laboratorium

Daniel Miessler, specjalista w dziedzinie technologii informacji o ścieżce kariery w dziedzinie bezpieczeństwa informacji w Zatoce San Francisco, uważa, że ​​dobrze jest mieć w domu laboratorium, w którym specjalista IS może zacząć budować swoje projekty. Idealnie powinien mieć prawdziwy serwer z VM are lub systemami VPS online (Linode, Digital Ocean). Istnieje wiele rzeczy, które można zainstalować w laboratorium, takie jak serwer proxy, Kali Linux, zbudować stronę internetową w systemie Windows, skonfigurować skrzynkę OpenBSD, mieć serwer DNS z DJBDNS.

Laboratorium jest wylęgarnią projektów - pierwszym krokiem jest identyfikacja problemu, znalezienie rozwiązania i opracowanie niezbędnych do tego narzędzi.

Strona internetowa, obecność w mediach społecznościowych

Aby zostać zauważonym przez innych, specjalista IT musi mieć stronę internetową, na której będzie mógł sam projektować, swoją wiedzę i poziomy certyfikacji oraz zrealizowane projekty. Umożliwi także firmom skontaktowanie się z nim, gdy będzie to wymagane w celu uzyskania rozwiązania. Profesjonalistę z branży IS należy zobaczyć na Twitterze, FaceBooku i LinkedIn, aby nawiązać kontakty z podobnie myślącymi profesjonalistami i ważne jest, aby profile były aktualizowane. Warto śledzić specjalistów w tej dziedzinie, rozumieć, o czym rozmawiają i którymi się dzielą.

Szukaj mentorów

Na arenie zawodowej bardzo ważne jest, aby zacząć od współpracy z mentorem, który ma kilkuletnie doświadczenie w tej dziedzinie. Mogą nie tylko poprowadzić Cię właściwą ścieżką, zidentyfikować potencjalne obszary do pracy, a także ocenić Twoją siłę w różnych obszarach ścieżki kariery w zakresie bezpieczeństwa informacji. Mentorzy mogą także pomóc ci w nawiązaniu kontaktu z właściwymi ludźmi, a być może w początkowym etapie pracy w małych projektach.

Staż

Wiele dużych organizacji i firm konsultingowych może być zainteresowanych zatrudnieniem stażystów do pracy nad projektami i wykonywania niektórych prac. Pomóż im w analizie danych, pisaniu blogów lub pomocy seniorowi w projekcie. Tutaj celem jest zapoznanie się z branżą i obserwowanie, jak rzeczy są zorganizowane i wykonane.

Czytanie i uczestnictwo w konferencjach

Specjaliści mogą podnieść swoje umiejętności i znaczenie wiedzy w zakresie czytania książek, prac badawczych, studiów przypadków, białych ksiąg na temat, którym się specjalizujesz lub jesteś zainteresowany. Wiele książek jest dostępnych na temat bezpieczeństwa w Internecie, bezpieczeństwa cybernetycznego, bezpieczeństwa informacji i etycznego hakowania, które można zamówić online z Amazon lub innych stron. Konferencje mogą być dobrym miejscem do nawiązywania kontaktów z innymi specjalistami.

Główne stanowiska w ścieżce kariery bezpieczeństwa informacji

Według amerykańskiego Biura Statystyki Pracy popyt przewyższa podaż miejsc pracy związanych z cyberbezpieczeństwem. W 2015 r. Zwolniono 209 000 miejsc pracy, które pozostały niezrealizowane. Forbes przewiduje, że w 2016 r. Dostępnych będzie około miliona miejsc pracy związanych z bezpieczeństwem cybernetycznym. Pojawiają się możliwości w rządach, dużych i małych firmach, ponieważ coraz częściej wdrażają rozwiązania informatyczne i sieciowe. Koszty naruszenia bezpieczeństwa cybernetycznego wzrosły do ​​3, 8 mln USD, dlatego organizacje chcą wydać więcej na ochronę swoich danych i sieci.

Niektóre z podstawowych zadań związanych z bezpieczeństwem informacji obejmują dyrektora ds. Bezpieczeństwa informacji, inżyniera bezpieczeństwa informacji, kierownika ds. Bezpieczeństwa, eksperta ds. Kryminalistyki komputerowej, analityka złośliwego oprogramowania, a na poziomie podstawowym absolwenci uniwersytetów zainteresowani technologią mogą dołączyć do kariery w zakresie zabezpieczenia społecznego informacji biznes rozwoju z atrakcyjnym wynagrodzeniem i prowizją. Na poziomie podstawowym Konsultanci ds. Ryzyka zainteresowani pracą w obszarach zgodności, zarządzania ryzykiem i zarządzania są również poszukiwani w celu dostarczania rozwiązań dla dużych i złożonych organizacji rządowych.

Duże organizacje, takie jak General Motors, szukają również specjalistów ds. Bezpieczeństwa informacji, wykwalifikowanych w zakresie zarządzania ryzykiem, strategii bezpieczeństwa informacji, analizy zagrożeń, ochrony danych, kryminalistyki i innych powiązanych umiejętności w zakresie bezpieczeństwa informacji.

Analitycy bezpieczeństwa informacji muszą mieć doświadczenie we wdrażaniu sieci - routery, przełączanie, konfigurowanie zapór ogniowych, wykrywanie włamań i systemy zapobiegania. Idealnie, kandydaci muszą mieć co najmniej dwa lata na wdrożenie bezpieczeństwa z odpowiednimi certyfikatami branżowymi.

Na średnim etapie zarządzania inżynierowie ds. Bezpieczeństwa informacji budują i utrzymują rozwiązania w zakresie bezpieczeństwa informacji, takie jak konfiguracja zapór ogniowych, testowanie, przeprowadzanie dochodzeń w sprawie włamań i raportowanie do kierownika. Wymagania stanowiska obejmują wiedzę specjalistyczną w zakresie podatności na zagrożenia, testy penetracyjne, szyfrowanie, deszyfrowanie i sieć, protokoły sieciowe.

Wymagane umiejętności miękkie

  • Praca zespołowa : w branży IT nie można wdrażać żadnych projektów związanych z bezpieczeństwem informacji na podstawie indywidualnej błyskotliwości, ale wymaga ona pracy zespołowej i koordynacji. Dlatego firmy szukają osób z odpowiednimi umiejętnościami komunikacyjnymi, aby rozwijać relacje robocze z rówieśnikami w firmie i z klientami.
  • Zrozumieć i porozmawiać o biznesie: Według Daniela Miesslera, eksperta IS, większość ludzi technicznych nie jest w stanie zrozumieć biznesu i porozmawiać o korzyściach z wdrożenia zabezpieczeń w kategoriach zwrotu z inwestycji. Powinny one być w stanie oszacować dla najwyższego kierownictwa firmy, jakie ryzyko w dolarach jest możliwe z powodu niewdrożenia środków bezpieczeństwa i ile kosztowałoby ograniczenie ryzyka.
  • Umiejętności prezentacji: Specjalista ds. Bezpieczeństwa informacji powinien być dobry w prezentowaniu prezentacji przed publicznością, rozmowach biznesowych jeden na jednego i zadbaniu. Powinny być nienagannie ubrane, unikać przypadkowych koszulek, butów gimnastycznych. Ubieraj się w formalne lub wysokiej jakości ciemne dżinsy z dobrej jakości butami do uzupełnienia. Mowa powinna być zwięzła i jasna, aby uniknąć dwuznaczności.
  • Wykaż pasję: pasja jest zaraźliwa, a jeśli jesteś pasjonatem, możesz poprowadzić zespół, przekonać kierownictwo o budżetach, a także klientów o twoich kompetencjach i zainteresowaniu obsługą ich projektów. Osoby posiadające umiejętności techniczne, ale wyglądające na pasywne i mniej komunikatywne, mogą ryzykować utratę projektów lub w ogóle ich nie uzyskać.
  • Rozwijanie umiejętności przywódczych : eksperci ds. Bezpieczeństwa informacji na poziomie podstawowym i średnim muszą powoli awansować w organizacji, aby pełnić trudne role, i bardzo ważne jest, aby rozwijać cechy przywódcze po drodze.

Wniosek

Praca specjalisty ds. Bezpieczeństwa informacji jest dość kompleksowa i wymaga dobrego uziemienia od podstaw po najnowocześniejszą technologię obejmującą kryminalistykę. Ponieważ jednak coraz więcej uniwersytetów i organizacji zawodowych oferuje kursy z zakresu bezpieczeństwa informacji, szkolenie w zakresie bezpieczeństwa informacji w tym złożonym obszarze nie jest już trudne. Oferuje także kilka trudnych zadań dla specjalistów IT. Obecnie prace związane z cyberbezpieczeństwem dają o 54% więcej wynagrodzenia w porównaniu do przeciętnego amerykańskiego anestezjologa z rocznymi zarobkami w wysokości 243 320 USD.

W rankingach ofert technologicznych US Technology analitycy bezpieczeństwa informacji znaleźli się na piątym miejscu i 34 miejscu wśród 100 najlepszych miejsc pracy. Wcześniej wiele organizacji i osób chciało podjąć działania tylko w przypadku naruszenia kariery zabezpieczenia społecznego z powodu braku świadomości na temat hakowania i wirusów. Istnieje jednak coraz więcej dowodów na to, że przy dostępności wyszkolonej siły roboczej, lepszych narzędzi, zwiększonego ryzyka z powodu nieoczekiwanych ataków, wydatki na karierę w ubezpieczeniach społecznych stale rosną, dając tym samym szerokie możliwości utalentowanym specjalistom w dziedzinie systemów bezpieczeństwa informacji kariera i nadal będą poszukiwane w dającej się przewidzieć przyszłości.

W przeciwieństwie do wielu innych zadań IT, niezależne doradztwo w zakresie bezpieczeństwa informacji jest również lukratywną opcją dla przeszkolonych, certyfikowanych ekspertów w tej dziedzinie. Dzięki mediom społecznościowym, takim jak LinkedIn i blogom, umożliwiającym zauważenie większej liczby osób na podstawie ich talentów, specjaliści ds. Karier w ubezpieczeniach społecznych naprawdę dobrze się bawią.

Polecany artykuł

Oto więc artykuł, który pomoże ci uzyskać bardziej szczegółowe informacje na temat ścieżki kariery w zakresie bezpieczeństwa informacji, kariery w ubezpieczeniach społecznych, a także na temat ścieżki kariery w dziedzinie bezpieczeństwa, więc po prostu przejdź przez link podany poniżej.

  1. 9 rzeczy o wyjątkowych cechach przywódczych, aby odnieść sukces jako lider
  2. Definicja etycznego hakera | Certyfikacja |
  3. Kariera w imporcie zarządzania eksportem - wspaniała ścieżka kariery
  4. Najważniejsze rzeczy do wyboru najlepszej ścieżki kariery (cenne)
  5. Top 7 kroków do wkroczenia na nową ścieżkę kariery bez doświadczenia
  6. Najlepszy przewodnik na pytania dotyczące wywiadu w zakresie bezpieczeństwa cybernetycznego