Cyberbezpieczeństwo – kariera
Jak wejść do branży cybersecurity – kursy, certyfikaty CompTIA, CEH, CISSP?
Projekt-Plan
{{whyLabel}}: Branża jest zbyt szeroka, by uczyć się wszystkiego naraz; wybór roli determinuje zestaw narzędzi.
{{howLabel}}:
- Wybierz SOC Analyst (Blue Team), jeśli wolisz obronę, analizę logów i reagowanie na incydenty.
- Wybierz Pentester (Red Team), jeśli interesuje Cię ofensywa i szukanie luk w zabezpieczeniach.
- Sprawdź darmowy kurs 'Introduction to Cybersecurity' na platformie Cisco Networking Academy.
{{doneWhenLabel}}: Podjęto decyzję o wyborze ścieżki Blue lub Red Team.
{{whyLabel}}: To złoty standard dla początkujących, wymagany przez większość pracodawców na start.
{{howLabel}}:
- Pobierz oficjalne 'Exam Objectives' dla wersji SY0-701.
- Skup się na 5 domenach: Zagrożenia, Architektura, Implementacja, Operacje i Zarządzanie.
- Zrozum, że egzamin wymaga 750/900 punktów i trwa 90 minut.
{{doneWhenLabel}}: Posiadasz listę zagadnień do opanowania z sylabusa SY0-701.
{{whyLabel}}: Unikniesz marnowania czasu na certyfikat, którego nie możesz jeszcze uzyskać.
{{howLabel}}:
- Zapamiętaj: CISSP wymaga 5 lat udokumentowanego doświadczenia w 2 z 8 domen bezpieczeństwa.
- Jeśli nie masz doświadczenia, możesz zostać 'Associate of ISC2', ale pełny tytuł uzyskasz dopiero po stażu pracy.
- Odłóż CISSP na plan 5-letni.
{{doneWhenLabel}}: CISSP został wpisany jako cel długoterminowy, a nie natychmiastowy.
{{whyLabel}}: Bezpieczne środowisko do testów jest niezbędne, by nie uszkodzić własnego systemu.
{{howLabel}}:
- Pobierz VirtualBox (Open Source).
- Pobierz gotowy obraz 'Kali Linux VirtualBox' ze strony Offensive Security.
- Skonfiguruj sieć w trybie 'NAT' lub 'Host-only' dla bezpieczeństwa.
{{doneWhenLabel}}: Kali Linux uruchamia się poprawnie w oknie wirtualnym.
{{whyLabel}}: Bez zrozumienia jak płyną dane, nie zrozumiesz jak je przechwycić lub zablokować.
{{howLabel}}:
- Naucz się różnic między warstwą 2 (Data Link - MAC) a warstwą 3 (Network - IP).
- Zrozum proces '3-way handshake' w protokole TCP.
- Naucz się numerów portów: 22 (SSH), 80 (HTTP), 443 (HTTPS), 53 (DNS).
{{doneWhenLabel}}: Potrafisz wyjaśnić drogę pakietu od przeglądarki do serwera.
{{whyLabel}}: Nmap to podstawowe narzędzie do rekonesansu w każdym audycie bezpieczeństwa.
{{howLabel}}:
- Uruchom terminal w Kali Linux.
- Użyj komendy
nmap -sV [IP_celu], aby sprawdzić otwarte porty i wersje usług. - Przetestuj skanowanie na darmowej maszynie 'Scanme.nmap.org'.
{{doneWhenLabel}}: Wygenerowano raport z listą otwartych portów zdalnego hosta.
{{whyLabel}}: Wireshark pozwala widzieć 'wnętrze' komunikacji sieciowej i wykrywać anomalie.
{{howLabel}}:
- Przechwyć ruch podczas logowania do niezabezpieczonej strony (HTTP).
- Znajdź w pakietach pole 'POST' i odczytaj login oraz hasło przesyłane otwartym tekstem.
- Zastosuj filtr
tcp.port == 80.
{{doneWhenLabel}}: Zidentyfikowano dane logowania w przechwyconym ruchu sieciowym.
{{whyLabel}}: Grywalizacja nauki pomaga utrzymać motywację i uczy praktyki, nie tylko teorii.
{{howLabel}}:
- Załóż darmowe konto na TryHackMe.
- Przejdź moduły: Network Fundamentals, How the Web Works, Linux Fundamentals.
- Rozwiązuj zadania w przeglądarkowym terminalu.
{{doneWhenLabel}}: Uzyskano odznakę ukończenia ścieżki Pre-Security.
{{whyLabel}}: To najlepsze darmowe źródło wiedzy przygotowujące do egzaminu CompTIA.
{{howLabel}}:
- Znajdź playlistę 'CompTIA Security+ SY0-701 Training Course' na YouTube.
- Oglądaj 2-3 filmy dziennie, robiąc notatki z definicji (np. Phishing, Ransomware, Zero Trust).
- Skup się na sekcji 'Governance, Risk, and Compliance'.
{{doneWhenLabel}}: Obejrzano wszystkie filmy z serii SY0-701.
{{whyLabel}}: Certified Ethical Hacker jest rozpoznawalny przez działy HR, choć mniej ceniony technicznie niż OSCP.
{{howLabel}}:
- Sprawdź aktualną cenę (ok. 1199 USD).
- Jeśli budżet jest ograniczony, wybierz tańszą alternatywę: eJPT (Junior Penetration Tester) od INE.
- Skup się na narzędziach: Metasploit, Burp Suite, SQLmap.
{{doneWhenLabel}}: Podjęto decyzję o zakupie vouchera lub wyborze alternatywy.
{{whyLabel}}: Rekruterzy szukają kandydatów po konkretnych nazwach narzędzi i certyfikatów.
{{howLabel}}:
- Dodaj do nagłówka: 'Aspiring Cybersecurity Analyst | CompTIA Security+ in progress'.
- W sekcji umiejętności wpisz: Nmap, Wireshark, Linux, Threat Analysis.
- Obserwuj profile takie jak: Brian Krebs, Kevin Mitnick (dziedzictwo) czy polskie Zaufana Trzecia Strona.
{{doneWhenLabel}}: Profil LinkedIn zawiera min. 10 słów kluczowych z branży security.
{{whyLabel}}: Networking twarzą w twarz to najszybsza droga do polecenia (referral) do pracy.
{{howLabel}}:
- Wejdź na stronę Meetup.com i znajdź grupę OWASP Poland Chapter.
- Sprawdź najbliższe spotkanie w Warszawie, Krakowie lub Wrocławiu.
- Wpisz termin do kalendarza i przygotuj 3 pytania do prelegentów.
{{doneWhenLabel}}: Termin spotkania widnieje w kalendarzu.
{{whyLabel}}: Dla juniora bez doświadczenia, 'dowód umiejętności' (Proof of Work) jest ważniejszy niż CV.
{{howLabel}}:
- Dokumentuj każde ukończone trudne zadanie z TryHackMe (tzw. Write-ups).
- Wrzucaj skrypty w Pythonie lub Bashu automatyzujące proste zadania (np. skaner portów).
- Opisz w README.md swój proces myślowy podczas rozwiązywania problemu.
{{doneWhenLabel}}: GitHub zawiera min. 3 publiczne projekty/raporty techniczne.
{{whyLabel}}: Systemy automatycznej selekcji odrzucają CV, które są zbyt graficzne lub nieczytelne.
{{howLabel}}:
- Użyj prostego szablonu (np. z Canva lub Google Docs) bez zdjęć i wykresów słupkowych umiejętności.
- Na samej górze umieść sekcję 'Certifications' i 'Technical Skills'.
- Opisz projekty z GitHub jako 'Experience' (np. Independent Security Researcher).
{{doneWhenLabel}}: CV jest gotowe w formacie PDF i przechodzi testy czytelności tekstowej.
{{whyLabel}}: Na poziomie Juniora rekruterzy sprawdzają głównie Twoje fundamenty i sposób myślenia.
{{howLabel}}:
- Przygotuj definicję Triady CIA (Confidentiality, Integrity, Availability).
- Wyjaśnij różnicę między symetrycznym a asymetrycznym szyfrowaniem.
- Opisz, co byś zrobił, widząc nagły wzrost ruchu na porcie 445 (SMB - potencjalny ransomware).
- Wyjaśnij czym jest 'Salting' w kontekście haseł.
{{doneWhenLabel}}: Potrafisz płynnie odpowiedzieć na te pytania bez zaglądania do notatek.
{{whyLabel}}: Szukanie pracy w cybersec to gra liczbowa; musisz być systematyczny.
{{howLabel}}:
- Szukaj na portalach: JustJoin.it, NoFluffJobs, LinkedIn.
- Nawet jeśli wymagają 1-2 lat doświadczenia, aplikuj, jeśli masz certyfikat Security+ i portfolio.
- Do każdej aplikacji dołączaj krótki list motywacyjny wspominający o Twoim laboratorium domowym.
{{doneWhenLabel}}: Wysłano pierwsze 5 dedykowanych aplikacji.