Offizielle Vorlage

Cyberbezpieczeństwo – kariera

A
von @Admin
Karriere & Beruf

Jak wejść do branży cybersecurity – kursy, certyfikaty CompTIA, CEH, CISSP?

Projekt-Plan

16 Aufgaben
1.

{{whyLabel}}: Branża jest zbyt szeroka, by uczyć się wszystkiego naraz; wybór roli determinuje zestaw narzędzi.

{{howLabel}}:

  • Wybierz SOC Analyst (Blue Team), jeśli wolisz obronę, analizę logów i reagowanie na incydenty.
  • Wybierz Pentester (Red Team), jeśli interesuje Cię ofensywa i szukanie luk w zabezpieczeniach.
  • Sprawdź darmowy kurs 'Introduction to Cybersecurity' na platformie Cisco Networking Academy.

{{doneWhenLabel}}: Podjęto decyzję o wyborze ścieżki Blue lub Red Team.

2.

{{whyLabel}}: To złoty standard dla początkujących, wymagany przez większość pracodawców na start.

{{howLabel}}:

  • Pobierz oficjalne 'Exam Objectives' dla wersji SY0-701.
  • Skup się na 5 domenach: Zagrożenia, Architektura, Implementacja, Operacje i Zarządzanie.
  • Zrozum, że egzamin wymaga 750/900 punktów i trwa 90 minut.

{{doneWhenLabel}}: Posiadasz listę zagadnień do opanowania z sylabusa SY0-701.

3.

{{whyLabel}}: Unikniesz marnowania czasu na certyfikat, którego nie możesz jeszcze uzyskać.

{{howLabel}}:

  • Zapamiętaj: CISSP wymaga 5 lat udokumentowanego doświadczenia w 2 z 8 domen bezpieczeństwa.
  • Jeśli nie masz doświadczenia, możesz zostać 'Associate of ISC2', ale pełny tytuł uzyskasz dopiero po stażu pracy.
  • Odłóż CISSP na plan 5-letni.

{{doneWhenLabel}}: CISSP został wpisany jako cel długoterminowy, a nie natychmiastowy.

4.

{{whyLabel}}: Bezpieczne środowisko do testów jest niezbędne, by nie uszkodzić własnego systemu.

{{howLabel}}:

  • Pobierz VirtualBox (Open Source).
  • Pobierz gotowy obraz 'Kali Linux VirtualBox' ze strony Offensive Security.
  • Skonfiguruj sieć w trybie 'NAT' lub 'Host-only' dla bezpieczeństwa.

{{doneWhenLabel}}: Kali Linux uruchamia się poprawnie w oknie wirtualnym.

5.

{{whyLabel}}: Bez zrozumienia jak płyną dane, nie zrozumiesz jak je przechwycić lub zablokować.

{{howLabel}}:

  • Naucz się różnic między warstwą 2 (Data Link - MAC) a warstwą 3 (Network - IP).
  • Zrozum proces '3-way handshake' w protokole TCP.
  • Naucz się numerów portów: 22 (SSH), 80 (HTTP), 443 (HTTPS), 53 (DNS).

{{doneWhenLabel}}: Potrafisz wyjaśnić drogę pakietu od przeglądarki do serwera.

6.

{{whyLabel}}: Nmap to podstawowe narzędzie do rekonesansu w każdym audycie bezpieczeństwa.

{{howLabel}}:

  • Uruchom terminal w Kali Linux.
  • Użyj komendy nmap -sV [IP_celu], aby sprawdzić otwarte porty i wersje usług.
  • Przetestuj skanowanie na darmowej maszynie 'Scanme.nmap.org'.

{{doneWhenLabel}}: Wygenerowano raport z listą otwartych portów zdalnego hosta.

7.

{{whyLabel}}: Wireshark pozwala widzieć 'wnętrze' komunikacji sieciowej i wykrywać anomalie.

{{howLabel}}:

  • Przechwyć ruch podczas logowania do niezabezpieczonej strony (HTTP).
  • Znajdź w pakietach pole 'POST' i odczytaj login oraz hasło przesyłane otwartym tekstem.
  • Zastosuj filtr tcp.port == 80.

{{doneWhenLabel}}: Zidentyfikowano dane logowania w przechwyconym ruchu sieciowym.

8.

{{whyLabel}}: Grywalizacja nauki pomaga utrzymać motywację i uczy praktyki, nie tylko teorii.

{{howLabel}}:

  • Załóż darmowe konto na TryHackMe.
  • Przejdź moduły: Network Fundamentals, How the Web Works, Linux Fundamentals.
  • Rozwiązuj zadania w przeglądarkowym terminalu.

{{doneWhenLabel}}: Uzyskano odznakę ukończenia ścieżki Pre-Security.

9.

{{whyLabel}}: To najlepsze darmowe źródło wiedzy przygotowujące do egzaminu CompTIA.

{{howLabel}}:

  • Znajdź playlistę 'CompTIA Security+ SY0-701 Training Course' na YouTube.
  • Oglądaj 2-3 filmy dziennie, robiąc notatki z definicji (np. Phishing, Ransomware, Zero Trust).
  • Skup się na sekcji 'Governance, Risk, and Compliance'.

{{doneWhenLabel}}: Obejrzano wszystkie filmy z serii SY0-701.

10.

{{whyLabel}}: Certified Ethical Hacker jest rozpoznawalny przez działy HR, choć mniej ceniony technicznie niż OSCP.

{{howLabel}}:

  • Sprawdź aktualną cenę (ok. 1199 USD).
  • Jeśli budżet jest ograniczony, wybierz tańszą alternatywę: eJPT (Junior Penetration Tester) od INE.
  • Skup się na narzędziach: Metasploit, Burp Suite, SQLmap.

{{doneWhenLabel}}: Podjęto decyzję o zakupie vouchera lub wyborze alternatywy.

11.

{{whyLabel}}: Rekruterzy szukają kandydatów po konkretnych nazwach narzędzi i certyfikatów.

{{howLabel}}:

  • Dodaj do nagłówka: 'Aspiring Cybersecurity Analyst | CompTIA Security+ in progress'.
  • W sekcji umiejętności wpisz: Nmap, Wireshark, Linux, Threat Analysis.
  • Obserwuj profile takie jak: Brian Krebs, Kevin Mitnick (dziedzictwo) czy polskie Zaufana Trzecia Strona.

{{doneWhenLabel}}: Profil LinkedIn zawiera min. 10 słów kluczowych z branży security.

12.

{{whyLabel}}: Networking twarzą w twarz to najszybsza droga do polecenia (referral) do pracy.

{{howLabel}}:

  • Wejdź na stronę Meetup.com i znajdź grupę OWASP Poland Chapter.
  • Sprawdź najbliższe spotkanie w Warszawie, Krakowie lub Wrocławiu.
  • Wpisz termin do kalendarza i przygotuj 3 pytania do prelegentów.

{{doneWhenLabel}}: Termin spotkania widnieje w kalendarzu.

13.

{{whyLabel}}: Dla juniora bez doświadczenia, 'dowód umiejętności' (Proof of Work) jest ważniejszy niż CV.

{{howLabel}}:

  • Dokumentuj każde ukończone trudne zadanie z TryHackMe (tzw. Write-ups).
  • Wrzucaj skrypty w Pythonie lub Bashu automatyzujące proste zadania (np. skaner portów).
  • Opisz w README.md swój proces myślowy podczas rozwiązywania problemu.

{{doneWhenLabel}}: GitHub zawiera min. 3 publiczne projekty/raporty techniczne.

14.

{{whyLabel}}: Systemy automatycznej selekcji odrzucają CV, które są zbyt graficzne lub nieczytelne.

{{howLabel}}:

  • Użyj prostego szablonu (np. z Canva lub Google Docs) bez zdjęć i wykresów słupkowych umiejętności.
  • Na samej górze umieść sekcję 'Certifications' i 'Technical Skills'.
  • Opisz projekty z GitHub jako 'Experience' (np. Independent Security Researcher).

{{doneWhenLabel}}: CV jest gotowe w formacie PDF i przechodzi testy czytelności tekstowej.

15.

{{whyLabel}}: Na poziomie Juniora rekruterzy sprawdzają głównie Twoje fundamenty i sposób myślenia.

{{howLabel}}:

  • Przygotuj definicję Triady CIA (Confidentiality, Integrity, Availability).
  • Wyjaśnij różnicę między symetrycznym a asymetrycznym szyfrowaniem.
  • Opisz, co byś zrobił, widząc nagły wzrost ruchu na porcie 445 (SMB - potencjalny ransomware).
  • Wyjaśnij czym jest 'Salting' w kontekście haseł.

{{doneWhenLabel}}: Potrafisz płynnie odpowiedzieć na te pytania bez zaglądania do notatek.

16.

{{whyLabel}}: Szukanie pracy w cybersec to gra liczbowa; musisz być systematyczny.

{{howLabel}}:

  • Szukaj na portalach: JustJoin.it, NoFluffJobs, LinkedIn.
  • Nawet jeśli wymagają 1-2 lat doświadczenia, aplikuj, jeśli masz certyfikat Security+ i portfolio.
  • Do każdej aplikacji dołączaj krótki list motywacyjny wspominający o Twoim laboratorium domowym.

{{doneWhenLabel}}: Wysłano pierwsze 5 dedykowanych aplikacji.

0
0

Diskussion

Melde dich an, um an der Diskussion teilzunehmen.

Lade Kommentare...