دليل المبتدئين للبدء في الأمن الالكتروني
دليل المبتدئين للبدء في الأمن الالكتروني

دليل المبتدئين للبدء في الأمن الالكتروني

هناك موضوع يبدو أنه أثار اهتمام الجميع مؤخرًا هو : هل هناك شيء اسمه وظيفة الأمن الالكتروني؟ وهذا موضوع جيد. ويبدو أن هناك مدرستان للفكر:

  1. لا تبداء ابدا في الأمن. ابدأ بالبنية التحتية لتكنولوجيا المعلومات أو مكتب المساعدة أو التطوير.
  2. لا تضيع وقتك ، وتعمق في الأمن وسد الثغرات التقنية أثناء التنقل.

في بداية الامر ، ابدأ في أي مكان تريد أن تبدأ به. “ركز على ما تريد القيام به ، مقابل ما تريد أن تكون عليه. ثم ركز على إيجاد أفضل مكان للقيام بذلك والبقاء هناك “.

فهنناك العديد من من توضف مباشرة بعد ان اكمل دراسته ، وهم يقومون بعمل ممتاز (إذا كنت صاحب عمل ولم تدخل المجتمع في معهد (Rochester Institute of Technology) ، وبالتحديد في برنامج أمان الكمبيوتر ، فأنت بالتأكيد من التائهين). لذلك نحن نعرف أن هناك برامج للحصول على شهادات من شأنها إعدادك للوظائف الأمنية فورًا.

الآن بعد أن عرفت المكان الذي نقف فيه ، حصلنا على بعض النصائح حول كيفية اختراق الأمن. ولكن هناك الكثير من الوظائف المختلفة التي تحمل عنوان “الأمن” فيها (والكثير من الوظائف التي تنطوي على الأمن ليس لها “أمان” في العنوان) لذلك سيكون من المهم التأكد من أننا نعرف عن أيًا منها نتحدث .

ما هي وظائف الأمن الالكتروني, التي نتحدث عنها؟

لن تعرف ذلك ، ليس لدى NIST بيئة عمل رائعة للأمن الالكتروني لمساعدتك في إدارة المخاطر فقط، بل لديهم أيضًا بيئة عمل آخر يمكن أن تساعد الباحثين في معرفة ما يبحث عنه اصحاب الاعمال. تتمثل الخطوة الأولى نحو إيجاد العمل الذي تريد القيام به في تحديد المهام الخاصة بك ذات الاولويه وتعيينها إلى وظائف تتيح لك الفرصة للقيام بذلك.

هل تشعر بالقلق من عدم وجود الخبرة لبعض هذه الأدوار؟ فهذا شيئ طبيعي، إذا انتقلت إلى بيئة العمل ، فسترى بعض الوظائف (مثل Cyber Defense Analysis ، والتي نسميها “محلل SOC”) تحتوي على قائمة طويلة جدًا من مجالات المعرفة التي ستحتاج إلى إتقانها. إذا كان هذا هو النوع من الوظائف التي تريدها ، فمنطقي أن تبدأ مع بوظيفه ذات مستوى اقل ولاكن ينطبق عليها الكثيرمن الشروط الأساسية مثل مراجع برنامج تكنولوجيا المعلومات. يمكنك استخدام ذلك كنقطة انطلاق لأدوار الأمن الأخرى أثناء تطوير الفهم ألعميق لمساحة الأمان. ونعم ، يمكنك بالتأكيد البدء بدور في إدارة الأنظمة أو عمليات الشبكات للحصول على القطع الفنية أيضًا.

بصراحة ، كما توضح بيئة عمل NICE ، فإن الأمن واسع للغاية. بينما يجادل البعض بأنه “مكان ملائم” ، إلا أنه في الحقيقة خلاصة معرفة متخصصة في العديد من مجالات العمل المختلفة تمامًا. هذا يعني أنه إذا تم ضبط عقلك (أو قلبك) على الأمن ، يمكنك إدخال أي من هذه المجالات والعمل في طريقك إلى الأمن . أو … يمكنك البدء في المجالات الخاصة بالأمن والدخول في مهام تقنية أكثر بمرور الوقت.

حسنًا ، ربما انك قد سمعت بأن مجال الأمن متنوع للغاية. ربما تذهب خطوة أبعد وتعتقد أن العديد من هذه الوظائف تتضمن مسؤولية أمنية حتى لو لم يكن لديها “الأمن” في عنونها. بعد كل شيء ، لقد قلنا أن الأمن يجب أن يكون مدمجًا ، وليس ثابتا لسنوات ،ربما ماهو منتشر عبر الإنترنت حول “وظائف الأمن للمبتدئين” تركز على وظائف الأمن التي يكون العمق التقني ضروريًا. ربما تكون الحجة هي أن هذه الوظائف تتطلب البدء في الوظائف التقنية غير المتعلقة بالأمان أولاً.. ولكن أولاً ، هناك بعض الأشياء التي سيتم تطبيقها بغض النظر عن الاتجاه الذي أنت منه.

دعونا نحاول الاتفاق على ثلاثة أشياء

 

1.يمكن لأي شخص ان يطبخ

Auguste Gusteau هو مؤلف كتاب “أي شخص يمكنه الطهي”.كانت رسالة الكتاب هي أن أي شخص يمكن أن يصبح كبير الطهاة حرفيًا. حتى الفأر ، يمكن أن يفعل ذلك لأنه يمكنك معرفة كيفية القيام بذلك من الكتب. ومع ذلك ، في نهاية الكتاب ، تدرك أن النقطة أكثر عمقًا وواقعية. في الواقع لا يمكن لأي شخص يقرأ الكتاب أن يصبح رئيسًا للطهاة. ولكن ، في الواقع ، يمكن أن يأتي كبير الطهاة من أي مكان.

هناك العديد من المسارات إلى “النجاح”. هناك استثناءات لكل قاعدة. يمكن لأي شخص انايكون موظف امن الالكتروني.

2.نادرًا ما تكون كلمة “أبدًا” الصحيحة

قبل بضع سنوات كان هنالك رجل يسير في الشارع الرئيسي بالولايات المتحدة الأمريكية. وكانت الساعة 8:30 صباحًا عندما رفض شراء كعكة لابنته الصغرى فقالت البنت له ” لن تشتري لي أي شيء أبدًا! ” فتساءلت. ثم توقف الاب. نظر حوله.ثم واصل السير.

وفي المجال التكنولوجي ، هذا مهم بشكل خاص “عندما يقول العميل إن هذا لن يحدث أبدًا ، نحتاج إلى بناء الدعم ليحدث من 5 إلى 10٪ من الوقت “. لذلك ، سنكون حذرين بشأن هذه الكلمات عندما نتحدث عن المسارات الوظيفية أيضًا.

3.الإحباط على نطاق واسع هو شيئ سيئ

عند الانخراط في حجة أو حتى مناقشة خفيفة ، فهناك فرصة لائقة أن يكون شريكك في المحادثة قد وصل بالفعل إلى الطاولة برأي. إذا كان رأيًا راسخًا ، فقد تؤدي حجة مضادة إلى تحفيز اعتقادهم الأصلي. في هذه الحالة ، سيحدث الإحباط الخاص بك عن آذان صماء … فلماذا تهتم؟

في حالات أخرى ، قد يكون لدى الناس عقلية أكثر مرونة. التفكير في الكشفية مقابل عقلية الجندي. بالنسبة للجندي ، كل شيء أبيض وأسود. خير و شر. أقتل أو تقتل. قارن ذلك بالكشفية ، التي هي في وضع جمع المعلومات في كل وقت. استخلاص النتائج هي وظيفة بعض الجنرالات. الإحباط ، في هذه الحالة ، يمكن أن يكون فعالا بالفعل! وظيفة جيدة ، لقد تمكنت من تثبيط جزء من السكان الذين كان يمكن أن يكونوا بالفعل مساهمين رائعين في هذا المجال. ما الضرر الذي يلحق بالنجاح أو الفشل على أساس الجدارة؟ لماذا تشجيع الناس على مطاردة أولاً؟

خمس عادات مفيدة للوظائف الأمنية (دخول المستوى)

إذا كنت لا توافق على البنود الثلاثة المذكورة أعلاه ، حسنًا … قد يكون من الجيد أن تتوقف عن القراءة الآن لأننا على وشك القيام ببعض التشجيع المتشددين ، وهذا قد يجعلك غاضبًا. بعد كل شيء ، يمكن لممارس أمن المعلومات الكبير التالي قراءة هذه المدونة الآن.

أيضا ، وعدنا في العنوان لشرح كيفية الدخول في الأمن الالكتروني. حتى هنا بعض الخطوات العملية التالية. هناك كل أنواع الموارد التي ستساعدك على السير في طريقك لتصبح بطلًا فائق السرعة عبر الإنترنت. إليك قائمة من خمسة أشياء يمكنك القيام بها لاتخاذ الخطوات الأولى لمهنة الأمن الالكتروني الفنية للمبتدئين.

1. فحص ومتابعة المجال

متابعة المبشرين المؤثرين الامن الالكتروني على تويتر. الأكثر نجاحًا ربما لا يسمون أنفسهم مبشرين للأمن الالكتروني. إنها تسقط باستمرار قنابل المعرفة والنصائح والحيل التي يمكن أن تساعد في حياتك المهنية. فيما يلي قائمة مختصرة لتوجيهك:

bammv ، @ cyb3rops ،InfoSecSherpa ،InfoSystir ،JohnLaTwC ،armitagehacker ،danielhbohannon ،_devonkerr_ ، @ enigma0x3 ، @ enigma0x3 ،gentilkiwi ، @ hacks4pancakes ،herezade ، @ indi ، @ k8em0 ،lnxdork ،matifestation ،mubix ،pwnallthethings ،pyrrhl ،RobertMLee ، @ ryankaz42 ، @ _sn0ww ،sroberts ،spacerog ،subtee ،taosecurity

2. الجمع بين القراءة والممارسة

قد يصدمك هذا ، ولكن هناك شركة الأمان هذه تسمى Expel التي تحتوي على مجموعة كبيرة من المحتوى (الكشف الكامل: نحن متحيزون). تعليقات الخدمة الذاتية جانباً ، هناك العديد من الشركات التي تنتج محتوى أمان عالي القيمة على أساس منتظم إلى حد ما. تتصدر قائمة قائمتنا CrowdStrike و Endgame و FireEye و Kaspersky و Palo Alto’s Unit 42 و TrendLabs. أثناء قراءتك ، حاول أن تعرف كيف يمكنك اكتشاف النشاط الذي تصفه. ثم ، كيف يمكنك التحقيق في ذلك؟

هل تبحث لتنمية الأساس التقني الخاص بك لشيء مثل دور المحلل؟ اتساع ما تحتاج إلى معرفته يمكن أن يكون شاقا. ربما تكون المعرفة التأسيسية التي يتم التقاطها حول مجموعة بروتوكولات TCP / IP. كن مستعدًا للإجابة على السؤال “ماذا يحدث عندما” بثقة.

لمعرفة الطب الشرعي الخاص بنقطة النهاية ، ربما لا يمكنك الحصول على أساس أفضل من الاستجابة للحوادث والطب الشرعي للكمبيوتر. الفصل في الطب الشرعي ويندوز هو الذهب. الغوص في Powershell ، وأطر الهجوم المرتبطة ، وتعلم كيفية زيادة وضوح نشاط PowerShell من خلال التسجيل. إقران هذه المعرفة مع بعض من أفضل التدريبات المجانية المتوفرة في Cobalt Strike. شاهد مقاطع الفيديو (الأكثر ممتازة) وطبق المفاهيم التي تعلمتها كجزء من تجربة Cobalt Strike لمدة 21 يومًا. وقت غير كافي؟ النظر في جعل الاستثمار. الدليل الميداني للفريق الأزرق والدليل الميداني للفريق الأحمر يستعرضان توصياتنا على هذا الصعيد. بالتوازي ، قم بإعداد مختبر باستخدام محطات عمل Windows 7 (أو الأحدث) مرتبطة بمجال. حل وسط محطة العمل باستخدام بعض الأساليب الأسهل ، ثم استكشف نشاط ما بعد الاستغلال. هدفك هو التعود على جوانب الهجوم والدفاع في الممر هنا.

على جانب الشبكة ، ضع في اعتبارك ممارسة مراقبة أمان الشبكة وتحليل الحزمة العملية ومراقبة أمان الشبكة المطبقة. عندما يحين الوقت لتعلم بعض من هذا الكتاب وجعله حقيقيًا ، فإن الموارد مثل مدونة تحليل حركة البرامج الضارة وتصفح PacketTotal حيث يمكنك التعرف على ما هو “طبيعي” مقابل ما هو غير طبيعي. يجب أن يكون هدفك هنا هو فهم مصادر البيانات (دليل الشبكة) التي يمكن استخدامها للكشف عن النشاط وشرحه. لتحسين عمليات التحقيق على الشبكة ، ضع في الاعتبار Security Onion. قم بإعداد بعض مستشعرات الشبكة ومراقبة حركة المرور وإنشاء بعض تواقيع Snort / Suricata لتنبيه حركة المرور المخالفة. هدفك هو إنشاء عملية تحقيق أساسية ، وكما هو الحال في جانب نقطة النهاية ، افهم كلاً من طرفي الهجوم والدفاع في المعادلة.

3. إسعى للتعلم العميق ، وليس فقط القراءة

هل سبق لك أن حضرت فصلًا دراسيًا ، وبعد ذلك بشهور حاولت استخدام المعرفة التي تدعي أنها تعلمتها فقط لاكتشاف أنك نسيت كل الأشياء المهمة؟ نعم ، إذا قطعت التعلم عن استخدام المعرفة ، فستكون في موقف صعب. قد يكون هذا أحد أكبر التحديات في الغوص في دور أمان تقني أكثر مقدماً.

للمساعدة في تعويض ذلك ، بالإضافة إلى الجمع بين القراءة والممارسة ، ضع في اعتبارك تقنية Feynman. لم اسمع بها مسبقا؟ حسنًا ، من السهل أن تتخطى القطع والأجزاء التي لا تفهمها … ولكن إذا استطعت تقطيرها إلى لغة بسيطة بحيث يفهمها الآخرون ، فستفهمها جيدًا في هذه العملية. لا شيء يساعدك على التعلم تمامًا مثل التدريس.

4. تطوير عقلية ضارة

منذ سنوات ، كان ممارس الأمن يشرح كيف يمكنك أن تصبح مدافعًا أفضل من خلال التفكير كعدو. جاءت القصة مع بعض التبادلات المحرجة (وروح الدعابة). مشى إلى إحدى غرف الفندق مع عائلته بينما كان في إجازة ، وشاهد موزعًا غير مضمون مثبتًا في جدار الاستحمام وقال بصوت عالٍ ، “واو ، سيكون من السهل جدًا استبدال الشامبو بـ Nair!” كانت عائلته مرعوبة.

لنكن واضحين: نحن لا ندعو إلى استبدال الشامبو بـ Nair ، أو بالمثل المنتجات الشائنة المضادة للشعر. ومفهوم التفكير مثل المهاجم ليس جديدا. قبل ثماني سنوات عندما سُئل لانس كوتريل عما يجعل من الأمن السيبراني محترفًا ، قال إنهم “وضعوا أنفسهم في مكان المهاجم وينظرون إلى الشبكة بينما ينظر العدو إلى الشبكة ثم يفكر في كيفية حمايتها”.

أفضل طريقة للقيام بذلك في هذه الأيام هي لف رأسك حول بيئة عمل MITER ATT & CK. لقد أصبحت بسرعة نموذج الانتقال للالتفاف حول بنية ما حول تطوير عملية تحقيق وفهم أين (وكيف) يمكنك تطبيق الكشف والتحقيق. قد ترغب في التعرف عليها قبل القيام بالقراءة المكثفة ثم العودة إليها من وقت لآخر حسب الحاجة.

5. كن شجاعا

لا تدع قلة المعرفة تمنعك. هناك منظمات على استعداد للاستثمار في الأشخاص الذين يتمتعون بالسمات الصحيحة والرغبة في التعلم. تقدم بطلب للحصول على الوظيفة ، حتى لو كنت لا تعتقد أنك مؤهل. ربما تحصل على لا. وماذا في ذلك؟ حاول مرة أخرى في شركة مختلفة. أو حاول مرة أخرى في نفس الشركة لاحقًا. ستقودك القراءة فقط حتى الآن … تطبيق علمك سوف ينقلك إلى المستوى التالي. وتخمين ما ، تذكر أن تقنية فينمان؟ نعم ، تعليمك تلك المعرفة التي اكتسبتها للآخرين سيجعلك تحصل على مستوى واحد أبعد.

شاهد ايضاً ماذا تفعل بمجرد أن تدرك أنك تعرضت للأختراق؟