Szkolenia dla ekspertów bezpieczeństwa IT
Poniższy wstęp próbuje to usystematyzować.
Typowe stanowiska pracy dla specjalistów bezpieczeństwa IT to: analityk bezpieczeństwa (security analyst), inżynier ds. bezpieczeństwa (security engineer), administrator systemów bezpieczeństwa (security administrator), architekt systemów bezpieczeństwa (security architect), specjalista ds. bezpieczeństwa (security specialist), konsultant ds. bezpieczeństwa (security consultant).
Aby lepiej opisać zakres tych stanowisk, pracodawcy często poprzedzają powyższe tytuły terminami kwalifikującymi, takimi jak: „cyber”, „informacji”, „komputerowego”, „sieć”, „informatycznego”, ”IT” i „aplikacji”. Prowadzi to do pełniejszego opisu stanowiska, tak jak np. inżynier ds. bezpieczeństwa informacji, analityk bezpieczeństwa informacji, administrator ds. bezpieczeństwa sieci, konsultant ds. bezpieczeństwa informatycznego itd.
Ponadto mamy również do czynienia z bardziej specjalistycznymi stanowiskami, takimi jak np.: specjalista ds. kryptografii, specjalista ds. wykrywania włamań w systemach informatycznych, specjalista ds. informatyki śledczej itd.
Stanowiska są również często łączone z rangą, np.: starszy konsultant ds. bezpieczeństwa informatycznego, główny specjalista ds. bezpieczeństwa informacji. Awans na takie pozycje zawodowe najczęściej powiązany jest z udokumentowanym kilkuletnim stażem pracy w obrębie danej specjalizacji.
Często również w zależności od wielkości i szczególnych potrzeb danej organizacji to samo stanowisko może w szczególności oznaczać inny zakres obowiązków. Np. w mniejszej organizacji stanowisko CISO może być połączone z funkcją techniczna taką jak np. analityk bezpieczeństwa.
Praktycznie każde stanowisko prezentowane poniżej wymaga wiedzy i umiejętności z zakresu:
Bezpieczeństwa sieci i infrastruktury
Ochrony danych i systemów
Testów i audytów bezpieczeństwa
Bezpieczeństwa systemów operacyjnych
Programowania i rozwoju bezpiecznych aplikacji
Chmury i jej bezpieczeństwa
Zarządzania tożsamością i dostępem
Wykrywania incydentów i zapewnieniem ciągłości działania
Regulacji prawnych, standardów, cyberhigieny
Bezpieczeństwa fizycznego i IoT
A dodatków te elementy, które prezentujemy przy każdej ze specjalizacji.
Wybrane stanowiska z grupy bezpieczeństwa IT
Analityk bezpieczeństwa (Security Analyst)
Analizuje i ocenia podatności w infrastrukturze (oprogramowanie, sprzęt, sieci), bada dostępne narzędzia i środki zaradcze w celu usunięcia wykrytych luk, zaleca stosowne rozwiązania i praktyki naprawcze. Analizuje i ocenia uszkodzenia danych/infrastruktury powstałych w wyniku zdarzeń związanych z naruszeniem bezpieczeństwem, analizuje dostępne narzędzia i procesy odzyskiwania danych i zasobów oraz zaleca stosowne rozwiązania. Wykonuje testy zgodności z zasadami i procedurami bezpieczeństwa. Może pomagać w tworzeniu, wdrażaniu i/lub zarządzaniu rozwiązaniami bezpieczeństwa.
Szkolenia:
Inżynier ds. bezpieczeństwa (Security Engineer)
Monitoruje bezpieczeństwo, wykonuje analizę bezpieczeństwa, danych/logów, a także przeprowadza w razie konieczności analizę śledczą w celu wykrycia incydentów związanych z naruszeniem bezpieczeństwa i podejmuje stosowne czynności/reakcje na incydenty. Bada i wykorzystuje nowe technologie i procesy w celu zwiększenia bezpieczeństwa i wdrożenia ulepszeń.
Szkolenia:
Testy penetracyjne
EC-Council
✔️ CEH – Certified Ethical Hacker v13
Mile2
✔️ C)PTE – Certified Penetration Testing Engineer
✔️ C)PTC – Certified Penetration Testing Consultant
Bezpieczeństwo sieci
Check Point
✔️ Check Point Certified Security Administrator (CCSA)
✔️ Check Point Certified Security Expert (CCSE)
Fortinet
✔️ FortiGate Administrator
Palo Alto Networks
✔️ EDU-210 Firewall Essentials: Configuration and Management
Bezpieczeństwo chmury
AWS
✔️ Security Engineering on AWS
Google Cloud
✔️ Security in Google Cloud Platform
Microsoft
✔️ AZ-500T00-A Microsoft Azure Security Technologies
Kubernetes
✔️ LFS460 Kubernetes Security Fundamentals
Architekt systemów bezpieczeństwa (Security Architect)
Projektuje całe system zabezpieczeń lub najważniejsze elementy systemu zabezpieczeń, może też kierować zespołem projektowym odpowiedzialnym za tworzenie i wdrażanie nowych systemów zabezpieczeń.
Szkolenia:
Architektura cyberbezpieczeństwa
✔️ SC-100T00 Microsoft Cybersecurity Architect
✔️ AZ-304T00 Microsoft Azure Architect Design
Bezpieczeństwo sieci
Check Point
✔️ Check Point Certified Security Administrator (CCSA)
✔️ Check Point Certified Security Expert (CCSE)
Fortinet
✔️ FortiGate Administrator
Palo Alto Networks
✔️ EDU-210 Firewall Essentials: Configuration and Management
Bezpieczeństwo aplikacji
✔️ C)SWAE – Certified Secure Web Application Engineer
Bezpieczeństwo chmury
AWS
✔️ Security Engineering on AWS
Google Cloud
✔️ Security in Google Cloud Platform
Microsoft
✔️ AZ-500T00-A Microsoft Azure Security Technologies
Kubernetes
✔️ LFS460 Kubernetes Security Fundamentals
Administrator systemów bezpieczeństwa (Security Administrator)
Instaluje i zarządza systemami bezpieczeństwa w całej organizacji. Może też zajmować się niektórymi zadaniami analizy bezpieczeństwa w przypadku pracy w mniejszych organizacjach.
Znajomość najpowszechniejszych protokołów warstw 4 do 7, takich jak SSL, HTTP, DNS, SMTP i IPSec
Pełne zrozumienie zasad funkcjonowania rozwiązań i technologii stosowanych w organizacji, w której pracuje np. Fortinet / Juniper / Cisco / Check Point / F5 Networks / Symantec itd.
Oraz dodatkowe polecane obok szkolenia.
Szkolenia:
Check Point
✔️ Check Point Certified Security Administrator (CCSA)
✔️ Check Point Certified Security Expert (CCSE)
Fortinet
✔️ FortiGate Administrator
✔️ FortiAnalyzer Administrator
Palo Alto Networks
✔️ EDU-210 Firewall Essentials: Configuration and Management
✔️ EDU-220 Panorama: Managing Firewalls at Scale
Infoblox
✔️ NIOS Security Products
✔️ NIOS DDI Operations + Administration (INO+INA)
Netskope
✔️ Netskope Security Cloud Operation and Administration (NSCO&A)
✔️ Netskope Security Cloud Implementation and Integration (NSCI&I)
Programista ds. bezpieczeństwa (Security Software Developer)
Opracowuje oprogramowanie zabezpieczające, w tym narzędzia do monitorowania, analizy ruchu, wykrywania włamań, wykrywania wirusów/spyware/malware, oprogramowania antywirusowego, itd. Ponadto integruje/wdraża zabezpieczenia w aplikacjach.
Systemów operacyjnych Windows, UNIX i Linux
Programowania w językach C, C ++, C #, Java, ASM, PHP, PERL, Python
Komunikacja sieciowa bazującej na protokołach TCP/IP
Wiedzy na temat bezpieczeństwa protokołu IP (IPv4, IPv6)
Relacyjnych baz danych (np. SQL, MySQL, SQLite itp.)
Hypervisors (np. VMware, KVM, Hyper-V itp.)
HTML/CSS, XML/Web Services, AJAX
Przetwarzania w chmurze
jest obowiązkowa, a dodatkowo może ona zostać wsparta przez udział w polecanych szkoleniach.
Szkolenia:
OffSec
✔️ SJD-100: Secure Java Development Essentials
Szef działu bezpieczeństwa informacji (Chief Information Security Officer CISO)
Wysoka pozycja kierownicza odpowiedzialna za cały dział/personel bezpieczeństwa informacji. Poza funkcją kierowniczą osoba na tym stanowisku może odpowiadać również za praktyczne prace techniczne, zależy to od wielkości organizacji. Więcej na ciso.org.pl
Szkolenia:
Specjalista ds. bezpieczeństwa (Security Specialist), konsultant ds. bezpieczeństwa (Security Consultant)
Szeroka definicja, która obejmują jedną lub wszystkie inne role/tytuły, dotyczące zadań związanych z ochroną komputerów, systemów, sieci, oprogramowania, danych przed wirusami, robakami, oprogramowaniem szpiegującym, złośliwym oprogramowaniem, włamaniami, dostępem osób nieupoważnionych, atakami typu DDoS i APT oraz atakami hakerów działających indywidualnie lub w ramach zorganizowanych grup przestępczych.
Przykładowe bardziej specjalizowane role
Specjalista ds. kryptografi (Cryptographer/Cryptologist)
Używa szyfrowania w celu zabezpieczenia informacji lub do tworzenia oprogramowania zabezpieczającego. Pracuje także jako badacz w celu opracowania silniejszych algorytmów szyfrowania.
Architektura komputerowa, struktury danych i algorytmy
Algebra liniowa/macierzy i/lub matematyka dyskretna
Teorii prawdopodobieństwa, teorii informacji, teorii złożoności i teorii liczb
C, C++, Python, Java i programowania w podobnych językach
Zasad szyfrowania symetrycznego (konkretne przykład szyfrowania symetrycznego, funkcje mieszające, kody uwierzytelniania wiadomości (MAC) itp.)
Zasad szyfrowania asymetrycznego (konkretne przykłady szyfrowania asymetryczne, wymiana kluczy, podpis cyfrowy itp.)
Podstawowe szkolenia:
Kryptoanalityk (Cryptanalyst)
Analizuje zaszyfrowane informacje w celu złamania kodu/szyfru lub określenia celu/zasady działania złośliwego oprogramowania.
Architektura komputerowa, struktury danych i algorytmy
Algebra liniowa/macierzy i/lub matematyka dyskretna
Teorii prawdopodobieństwa, teorii informacji, teorii złożoności i teorii liczb
C, C ++, Python, Java i programowania w podobnych językach
Zasad szyfrowania symetrycznego (konkretne przykład szyfrowania symetrycznego, funkcje mieszające, kody uwierzytelniania wiadomości (MAC) itp.)
Zasad szyfrowania asymetrycznego (konkretne przykłady szyfrowania asymetryczne, wymiana kluczy, podpis cyfrowy itp.)
Podstawowe szkolenia:
Audytor kodu źródłowego (Source Code Auditor)
Weryfikuje kod źródłowy oprogramowania w celu zidentyfikowania potencjalnych problemów związanych z bezpieczeństwem i luk w zabezpieczeniach, które mogą zostać wykorzystane przez hakerów w celu uzyskania nieupoważnionego dostępu do danych i/lub zasobów systemu.
Nie trzeba mówić, że w przypadku tej specjalizacji należy posiadać dogłębną wiedze związaną z programowaniem i rozumieniem języków programowania. Mogą to być: C / C ++, C #, Java / JSP, .NET, Perl, PHP, Ruby, Python itp. Jak rówież wiedzę i umiejętności dotyczące:
Standardów i norm dotyczących tworzenia kodu z zachowaniem bezpieczeństwa np.CERT/CC, MITER, Sun i NIST
Praktycznych umiejętności programistycznych zarówno związanych z tworzeniem aplikacji desktopowych jak i webowych
Wykonywania testów penetracyjnych i oceny podatności
Szkolenia:
Również na pewno ogólna wiedza z zakresu prowadzenia procesu audytu będzie przydatna na tym stanowisku:
Pentester (Penetration Tester)
Nie tylko skanuje i identyfikuje luki w zabezpieczeniach, ale wykorzystuje je do przedstawienia twardych dowodów na to, że są realnymi lukami w zabezpieczeniach. W przypadku testów penetracyjnych, dużych infrastruktur, wykorzystywane są duże zespoły pentesterów, zwane zespołami Red Team.
Szkolenia:
Mile2
✔️ C)PTE – Certified Penetration Testing Engineer
✔️ C)PTC – Certified Penetration Testing Consultant
OffSec
✔️ PEN-200 – Penetration Testing with Kali Linux (OSCP)
EC-Council
✔️ CEH – Certified Ethical Hacker v13
✔️ CPENT – Certified Penetration Testing Professional
CompTIA
✔️ PenTest+ Prep Course
Inżynier CSIRT (CSIRT Engineer)
Computer Security Incident Responder to członek zespołu przygotowującego się do szybkiego reagowania na zagrożenia i ataki związane z naruszeniem bezpieczeństwem organizacji. Stanowisko, na którym używa się szeregu narzędzi informatyki śledczej, aby znaleźć podstawową przyczynę problemu, ograniczyć szkody i upewnić się, że nigdy takie zdarzenie się nie powtórzy. Podobnie jak strażak, część jego pracy obejmuje edukację i zapobieganie.
Systemami operacyjnymi Windows, UNIX i Linux
Programowaniem w językach C, C ++, C #, Java, ASM, PHP, PERL, Python
Komunikacją sieciową bazującą na protokołach TCP/IP
Sprzętem komputerowym i oprogramowaniem
Instalacją, aktualizacją i konfiguracją systemów operacyjnych
Technologiami wykonywania kopii bezpieczeństwa i archiwizacji danych
Bezpieczeństwem aplikacji www
Narzędzia eDiscovery (NUIX, Relativity, Clearwell, itp.)
Oprogramowania informatyki śledczej (np. EnCase, FTK, Helix, Cellebrite, XRY itp.)
Systemów SIEM
Przwewarzania danych w chmurze
Szkolenia:
Obsługa incydentów i reagowanie na zagrożenia
Mile2
✔️ C)IHE – Certified Incident Handling Engineer
CompTIA
✔️ CompTIA CySA+ Prep Course
OffSec
✔️ TH-200: Foundational Threat Hunting (OSTH)
✔️ SOC-200: Foundational Security Operations and Defensive Analysis (OSDA)
✔️ IR-200: Foundational Incident Response (OSIR)
Automatyzacja i orkiestracja procesów bezpieczeństwa
Palo Alto Networks
✔️ EDU-380 Cortex XSOAR: Automation and Orchestration
Ekspert ds. informatyki śledczej (Forensics Expert)
Prowadzi dochodzenie informatyczne, zbierając i analizując dowody z komputerów, sieci i innych urządzeń służących do przechowywania danych w celach przygotowania materiału procesowego w procesie sądowym lub wewnętrznych dochodzeniach pozwalających zidentyfikować zagrożenie czy sprawców zagrożenia.