Offizielle Vorlage

Cyberbezpieczeństwo – kariera

A
von @Admin
Karriere & Beruf

Jak wejść do branży cybersecurity – kursy, certyfikaty CompTIA, CEH, CISSP?

Projekt-Plan

16 Aufgaben
1.

Dlaczego: Branża jest zbyt szeroka, by uczyć się wszystkiego naraz; wybór roli determinuje zestaw narzędzi.

Jak:

  • Wybierz SOC Analyst (Blue Team), jeśli wolisz obronę, analizę logów i reagowanie na incydenty.
  • Wybierz Pentester (Red Team), jeśli interesuje Cię ofensywa i szukanie luk w zabezpieczeniach.
  • Sprawdź darmowy kurs 'Introduction to Cybersecurity' na platformie Cisco Networking Academy.

Gotowe, gdy: Podjęto decyzję o wyborze ścieżki Blue lub Red Team.

2.

Dlaczego: To złoty standard dla początkujących, wymagany przez większość pracodawców na start.

Jak:

  • Pobierz oficjalne 'Exam Objectives' dla wersji SY0-701.
  • Skup się na 5 domenach: Zagrożenia, Architektura, Implementacja, Operacje i Zarządzanie.
  • Zrozum, że egzamin wymaga 750/900 punktów i trwa 90 minut.

Gotowe, gdy: Posiadasz listę zagadnień do opanowania z sylabusa SY0-701.

3.

Dlaczego: Unikniesz marnowania czasu na certyfikat, którego nie możesz jeszcze uzyskać.

Jak:

  • Zapamiętaj: CISSP wymaga 5 lat udokumentowanego doświadczenia w 2 z 8 domen bezpieczeństwa.
  • Jeśli nie masz doświadczenia, możesz zostać 'Associate of ISC2', ale pełny tytuł uzyskasz dopiero po stażu pracy.
  • Odłóż CISSP na plan 5-letni.

Gotowe, gdy: CISSP został wpisany jako cel długoterminowy, a nie natychmiastowy.

4.

Dlaczego: Bezpieczne środowisko do testów jest niezbędne, by nie uszkodzić własnego systemu.

Jak:

  • Pobierz VirtualBox (Open Source).
  • Pobierz gotowy obraz 'Kali Linux VirtualBox' ze strony Offensive Security.
  • Skonfiguruj sieć w trybie 'NAT' lub 'Host-only' dla bezpieczeństwa.

Gotowe, gdy: Kali Linux uruchamia się poprawnie w oknie wirtualnym.

5.

Dlaczego: Bez zrozumienia jak płyną dane, nie zrozumiesz jak je przechwycić lub zablokować.

Jak:

  • Naucz się różnic między warstwą 2 (Data Link - MAC) a warstwą 3 (Network - IP).
  • Zrozum proces '3-way handshake' w protokole TCP.
  • Naucz się numerów portów: 22 (SSH), 80 (HTTP), 443 (HTTPS), 53 (DNS).

Gotowe, gdy: Potrafisz wyjaśnić drogę pakietu od przeglądarki do serwera.

6.

Dlaczego: Nmap to podstawowe narzędzie do rekonesansu w każdym audycie bezpieczeństwa.

Jak:

  • Uruchom terminal w Kali Linux.
  • Użyj komendy nmap -sV [IP_celu], aby sprawdzić otwarte porty i wersje usług.
  • Przetestuj skanowanie na darmowej maszynie 'Scanme.nmap.org'.

Gotowe, gdy: Wygenerowano raport z listą otwartych portów zdalnego hosta.

7.

Dlaczego: Wireshark pozwala widzieć 'wnętrze' komunikacji sieciowej i wykrywać anomalie.

Jak:

  • Przechwyć ruch podczas logowania do niezabezpieczonej strony (HTTP).
  • Znajdź w pakietach pole 'POST' i odczytaj login oraz hasło przesyłane otwartym tekstem.
  • Zastosuj filtr tcp.port == 80.

Gotowe, gdy: Zidentyfikowano dane logowania w przechwyconym ruchu sieciowym.

8.

Dlaczego: Grywalizacja nauki pomaga utrzymać motywację i uczy praktyki, nie tylko teorii.

Jak:

  • Załóż darmowe konto na TryHackMe.
  • Przejdź moduły: Network Fundamentals, How the Web Works, Linux Fundamentals.
  • Rozwiązuj zadania w przeglądarkowym terminalu.

Gotowe, gdy: Uzyskano odznakę ukończenia ścieżki Pre-Security.

9.

Dlaczego: To najlepsze darmowe źródło wiedzy przygotowujące do egzaminu CompTIA.

Jak:

  • Znajdź playlistę 'CompTIA Security+ SY0-701 Training Course' na YouTube.
  • Oglądaj 2-3 filmy dziennie, robiąc notatki z definicji (np. Phishing, Ransomware, Zero Trust).
  • Skup się na sekcji 'Governance, Risk, and Compliance'.

Gotowe, gdy: Obejrzano wszystkie filmy z serii SY0-701.

10.

Dlaczego: Certified Ethical Hacker jest rozpoznawalny przez działy HR, choć mniej ceniony technicznie niż OSCP.

Jak:

  • Sprawdź aktualną cenę (ok. 1199 USD).
  • Jeśli budżet jest ograniczony, wybierz tańszą alternatywę: eJPT (Junior Penetration Tester) od INE.
  • Skup się na narzędziach: Metasploit, Burp Suite, SQLmap.

Gotowe, gdy: Podjęto decyzję o zakupie vouchera lub wyborze alternatywy.

11.

Dlaczego: Rekruterzy szukają kandydatów po konkretnych nazwach narzędzi i certyfikatów.

Jak:

  • Dodaj do nagłówka: 'Aspiring Cybersecurity Analyst | CompTIA Security+ in progress'.
  • W sekcji umiejętności wpisz: Nmap, Wireshark, Linux, Threat Analysis.
  • Obserwuj profile takie jak: Brian Krebs, Kevin Mitnick (dziedzictwo) czy polskie Zaufana Trzecia Strona.

Gotowe, gdy: Profil LinkedIn zawiera min. 10 słów kluczowych z branży security.

12.

Dlaczego: Networking twarzą w twarz to najszybsza droga do polecenia (referral) do pracy.

Jak:

  • Wejdź na stronę Meetup.com i znajdź grupę OWASP Poland Chapter.
  • Sprawdź najbliższe spotkanie w Warszawie, Krakowie lub Wrocławiu.
  • Wpisz termin do kalendarza i przygotuj 3 pytania do prelegentów.

Gotowe, gdy: Termin spotkania widnieje w kalendarzu.

13.

Dlaczego: Dla juniora bez doświadczenia, 'dowód umiejętności' (Proof of Work) jest ważniejszy niż CV.

Jak:

  • Dokumentuj każde ukończone trudne zadanie z TryHackMe (tzw. Write-ups).
  • Wrzucaj skrypty w Pythonie lub Bashu automatyzujące proste zadania (np. skaner portów).
  • Opisz w README.md swój proces myślowy podczas rozwiązywania problemu.

Gotowe, gdy: GitHub zawiera min. 3 publiczne projekty/raporty techniczne.

14.

Dlaczego: Systemy automatycznej selekcji odrzucają CV, które są zbyt graficzne lub nieczytelne.

Jak:

  • Użyj prostego szablonu (np. z Canva lub Google Docs) bez zdjęć i wykresów słupkowych umiejętności.
  • Na samej górze umieść sekcję 'Certifications' i 'Technical Skills'.
  • Opisz projekty z GitHub jako 'Experience' (np. Independent Security Researcher).

Gotowe, gdy: CV jest gotowe w formacie PDF i przechodzi testy czytelności tekstowej.

15.

Dlaczego: Na poziomie Juniora rekruterzy sprawdzają głównie Twoje fundamenty i sposób myślenia.

Jak:

  • Przygotuj definicję Triady CIA (Confidentiality, Integrity, Availability).
  • Wyjaśnij różnicę między symetrycznym a asymetrycznym szyfrowaniem.
  • Opisz, co byś zrobił, widząc nagły wzrost ruchu na porcie 445 (SMB - potencjalny ransomware).
  • Wyjaśnij czym jest 'Salting' w kontekście haseł.

Gotowe, gdy: Potrafisz płynnie odpowiedzieć na te pytania bez zaglądania do notatek.

16.

Dlaczego: Szukanie pracy w cybersec to gra liczbowa; musisz być systematyczny.

Jak:

  • Szukaj na portalach: JustJoin.it, NoFluffJobs, LinkedIn.
  • Nawet jeśli wymagają 1-2 lat doświadczenia, aplikuj, jeśli masz certyfikat Security+ i portfolio.
  • Do każdej aplikacji dołączaj krótki list motywacyjny wspominający o Twoim laboratorium domowym.

Gotowe, gdy: Wysłano pierwsze 5 dedykowanych aplikacji.

0
0

Diskussion

Melde dich an, um an der Diskussion teilzunehmen.

Lade Kommentare...