Skip to main content

كيفية اقتحام infosecurity - موسى

كبفية الدفاع عن النفس - تعلم كيف تقاتل - قتال الشوارع (قد 2025)

كبفية الدفاع عن النفس - تعلم كيف تقاتل - قتال الشوارع (قد 2025)
Anonim

للوهلة الأولى ، بدا الدب تيدي غير مؤذية بما فيه الكفاية. لقد كان شيئًا "ذكيًا" محبوبًا مرتبطًا بالإنترنت وسمح للآباء والأمهات والأطفال بتبادل الرسائل.

المشكلة؟ لم يكن وصول الدب إلى عالم الإنترنت الكبير المخيف آمنًا. من المؤكد أن المتسللين سرعان ما وضعوا أيديهم على المعلومات لأكثر من 800000 عميل وتسجيل جميع رسائلهم.

ما هو أسوأ ، تيدي ليس وحده. تعد شركات البيع بالتجزئة الكبيرة وشركات الخدمات المالية من بين العديد من المؤسسات التي اعترفت بانتهاك البيانات في الماضي القريب ، مما يجعل معلومات العملاء القيمة عرضة ومكشوفة.

الجانب الآخر من كل هذه الأحداث التي تستحوذ على العناوين الرئيسية هو الطلب الهائل في واحدة من أهم المهن: عدم الأمان. يقول تقرير لشركة سيسكو: "سيكون هناك يوم الجمعة الأسود ، مثل شراء جنون لموهبة الأمن السيبراني".

فقط تخيل: تقوم الشركات الكبرى بختم بعضها البعض للوصول إليك ، وهو محترف موهوب في مجال عدم الأمان. لن يكون هذا شيء؟ وعلى الرغم من أن توقعات Cisco كانت لعام 2015 ، فهناك الكثير من البيانات لإظهار أن الطلب على معرفة infosecurity سوف يزداد.

أنت أيضًا تستطيع الدخول في هذه المهنة المربحة. إليك الطريقة.

استثمر في ذاتك

تريد قطعة من هذا فطيرة infosecurity لذيذ ، ولكن ليس لديهم رصيد تكنولوجيا المعلومات؟ والخبر السار هو أن infosecurity هي واحدة من التخصصات القليلة التي لا تضطر إلى إنفاق الكثير من المال لكسب المال.

بدلاً من ذلك ، استثمر وقتك وطاقتك في التدريب. خذ زمام المبادرة للاشتراك في فئة ، سواء كانت واسعة أو في مكان محدد من هذه الصناعة.

يقول Michael Meikle ، الشريك في SecureHIM ، وهي شركة استشارات أمنية وتعليمية: "هناك عدد لا بأس به من المسارات عبر الإنترنت توفر مسارًا لأمان التطبيق يمكنك الانتقال إليه والحصول على شهادة وستكون في الطلب". يقول Udemy و Khan Academy و Veracode ، من بين آخرين ، فصول الشهادات التي يمكنك أخذها.

في النهاية ، الأمر كله يتعلق بالتعليم. تأكد من حصولك على المعرفة التي تحتاجها من البرنامج واعتبر الشهادة بمثابة مكافأة رائعة.

إذا كنت بالفعل محترفًا في مجال تكنولوجيا المعلومات ، فإن إضافة عناصر الأمان إلى مشاريعك قد يكون جزءًا جيدًا في هذا المجال ، وهو ما يمكنك القيام به في سيرتك الذاتية ، كما يقول ميكل.

ابدأ في مكان ما - في أي مكان

يقول الدكتور شلومو كيسكوب ، مدير الهندسة في Allure Security وكبير باحثي الأمن بجامعة بنسلفانيا ، إنه لا بأس أن تكون غير تقليدي. قم بتوصيل النقاط - في الاتجاه المعاكس. "ألق نظرة على منشورات infosec التي تراها على لوحات الوظائف ونرى ما هي مجموعات المهارات التي يحتاجون إليها. ثم انتقل إلى الخلف من ذلك. "في حين أن هذا قد يبدو مثل المنطق السليم ، إلا أنه مهم بشكل خاص في مجال infosecurity حيث يمكن أن يأخذ العمل أشكالًا عديدة ، من البرامج إلى الأجهزة والتشفير إلى الاختبار.

تبدأ صغيرة. على سبيل المثال ، لدى شركات الهواتف الكبيرة العديد من الحلول الأمنية التي يتم نشرها ، وهي تبحث دائمًا عن أشخاص على مستوى المبتدئين لتجاوز الآلاف من التقارير التي تولدها وتجد ثقوبًا ، كما يقول كيسكوب. من خلال كونك موقع الإجراء ، يمكنك الحصول على رؤية داخلية وفهم كيفية عمل الأنظمة ، والتي يمكنك الاستفادة منها عند تحريك السلم.

يقترح Meikle التطوع في المشاريع وربما يأخذ بضع دورات عبر الإنترنت (إذا كنت لا ترغب في القيام بمسار كامل) لمنح نفسك دفعة في هذا المجال.

تذكر أنه ليس دائمًا CSI

يقول Meikle: "لا تتطلب أساسيات أمن المعلومات الكثير من الأجهزة المثيرة التي تصدر أصواتًا باردة ولديها أضواء ساطعة وتنفق ملايين الدولارات عليها. ليس الأمر مثل CSI حيث يكون لدى الجميع ضوء أزرق بارد عليهم و إنهم ينقرون على الكمبيوتر ".

هذا يعني أن اقتحامك لأمن المعلومات قد يأتي حتى من الميل إلى الدقة. يمكن أن يؤدي غلق الباب إلى غرفة الخادم ، مع الانتباه إلى كيفية التخلص من المعدات القديمة ، والتأكد من معرفة زملاء العمل في كيفية الرد على رسائل البريد الإلكتروني المخادعة ، وحتى الحصول على ملكية الجوانب الأمنية الصغيرة حيث تعمل ، ساقيك ببطء فوق.

إذا لم يكن الأمر حقًا هو كوب الشاي الخاص بك ، فلا تقلق. يقول Infosecurity دكتور جيسون هونغ ، أستاذ في جامعة كارنيجي ميلون ، إن نظام Infosecurity هو نظام متعدد الأوجه. "بدأ أمن المعلومات في توسيع نظرته إلى ما وراء البرمجيات والأجهزة إلى أشياء مثل الاقتصاد والعلوم السياسية وعلم النفس وما إلى ذلك." مع حدوث مزيد من الانتهاكات وعندما يصبح إنترنت الأشياء جزءًا من المشهد اليومي لدينا (تذكر أن دمية دب يقول هونغ: "ستكون هناك حاجة متزايدة للمهندسين الاجتماعيين الذين يمكنهم دراسة التفاعلات بين الإنسان والحاسوب. قد تكون أرصدة التصميم وعلم النفس مفيدة هنا مثل المهارات التقنية الصعبة.

وبما أنه من المتوقع أن تستمر وظائف infosecurity في نموها المذهل لفترة من الوقت ، فقد يكون الانخراط في العمل الآن فكرة جيدة. يقول Meikle إن المسؤولين التنفيذيين رفيعي المستوى في الشركات يرون في بعض الأحيان أن محترفي الأمن في مجال المعلومات هم "شيلدون كوبر" التابعة لمؤسسة (تبدو في حقكم ، معجبي نظرية الانفجار الكبير) ، لكن هذا يتغير بسرعة.