SlideShare uma empresa Scribd logo
1 de 14
Основи кібербезпеки та
професійна орієнтація
Місія кібербезпеки
Експерти з кібербезпеки використовують свої навички та
знання для запобігання атакам та захисту комп'ютерних систем та
даних.
Станом на 2018 в Україні вже 35 виші мають відповідно 125
кафедру – “Кафедру кібербезпеки та захисту інформації”.
Найбільш відомі:
• Національний технічний університет України "Київський
політехнічний інститут імені Ігоря Сікорського"
• Національний університет «Львівська політехніка»
Освітня програма «Кібербезпека»
• Розробка й застосування засобів захисту інформації в
інформаційних технологіях
• Розробка та застосування технологій створення комплексних
систем захисту інформації
• Розробка моделей загроз та порушників, аналіз ризиків і
формування політики безпеки та плану захисту інформації
• Проведення аудиту інформаційної безпеки на підприємствах.
Домени безпеки:
• Управління
• Інтелектуальні загрози
• Освіта користувачів
• Операції з безпеки
• Розвиток кар'єри
• Архітектура безпеки
• Рамки та стандарти
• Оцінка ризику
• Фізична безпека
Що можна почати робити вже зараз:
Сфокусуватись на основних комп'ютерних концептах:
Складові комп'ютерної техніки
Операційні системи:
• Windows
• Linux
Програмне забезпечення
Мережі
Знання іноземної мови
На цей час:
• Новітні та найбільш актуальні дослідження мають звіт на
англійській мові.
• Найкращі книги за фахом надруковані англійською.
• Новини у соціальних мережах написані англійською.
• Ведучі найкращих подкастів спілкуються англійською.
Наявність критичного мислення
• Аналізувати, порівнювати, синтезувати, оцінювати інформацію з
будь-яких джерел.
• Бачити проблеми, ставити запитання.
• Висувати гіпотези та оцінювати альтернативи.
• Робити свідомий вибір, приймати рішення та обґрунтовувати
його.
Вивчення мов програмування
Мов програмування велика кількість й з часом у випадку цікавості
до цієї професії ви будете знати більш ніж одну.
Але починати потрібно з найпростішої якою на цей час є Python.
Python - гнучка мова програмування. Ви можете використовувати її
для розробки веб-застосунків, алгоритмів у машинному навчанні і
навіть для розробки безпілотних літальних апаратів.
https://www.learnpython.org/
http://wombat.org.ua/AByteOfPython/AByteofPythonRussian-2.01.pdf
Спілкування
Шукайте можливість відвідати цікаві для вас події та знайти там
однодумців.
Використовуйте соціальні мережі для спілкування в тематичних
групах.
Згуртовуйтесь у команди для змагань та різноманітних CTFs.
Ніколи не стидайтесь запитати, але за умови шо ви вже зробили
все щоб знайти інформацію самостійно.
https://www.nonamecon.org/cyberkids
Читайте та слухайте різноманітні подкасти
Книга й досі залишаться одним з найкращих джерел знань.
Як аудіо інформація заходить краще слухай подкасти.
Шукайте інформацію у мережі Інтернет, але не забувайте перш ніж
клацати перше ж посилання зупинитись на хвильку та ще раз
поміркувати.
https://leanpub.com/ltr101-breaking-into-infosec
https://nostarch.com/pentesting
https://nonamepodcast.podbean.com/
https://insecure.com.ua/podcast/academic-security-episode-1-
betrayed-by-your-dashboard/
Трохи від себе
Ви можете вільно:
• Дотримуватись моїх порад
• Ігнорувати мої поради
• Розробити свій власний план
• Отримувати освіту за фахом
• Не отримувати освіту за фахом
• Йти шляхом сертифікацій
• Не йти шляхом сертифікацій
Я не раджу вам:
• Жити комп'ютерними іграми
• Дивитись серіали без меж
• Навчатись, щоб вразити когось
• Витрачати більше часу на
дотримання вигляду крутого
хакера ніж навчанню
• Злитись та звинувачувати
навколишніх.
Запитання та відповіді
Дякую за увагу)

Mais conteúdo relacionado

Mais de NoNameCon

Oksana Safronova - Will you detect it or not? How to check if security team i...
Oksana Safronova - Will you detect it or not? How to check if security team i...Oksana Safronova - Will you detect it or not? How to check if security team i...
Oksana Safronova - Will you detect it or not? How to check if security team i...NoNameCon
 
Bert Heitink - 10 major steps for Cybersecurity
Bert Heitink - 10 major steps for CybersecurityBert Heitink - 10 major steps for Cybersecurity
Bert Heitink - 10 major steps for CybersecurityNoNameCon
 
Ievgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpackingIevgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpackingNoNameCon
 
Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...
Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...
Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...NoNameCon
 
Pavlo Zhavoronkov - What is autumn like in prison camps?
Pavlo Zhavoronkov - What is autumn like in prison camps?Pavlo Zhavoronkov - What is autumn like in prison camps?
Pavlo Zhavoronkov - What is autumn like in prison camps?NoNameCon
 
Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!
Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!
Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!NoNameCon
 
Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...
Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...
Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...NoNameCon
 
Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...
Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...
Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...NoNameCon
 
Alexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameCon
Alexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameConAlexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameCon
Alexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameConNoNameCon
 
Stas Kolenkin & Taras Bobalo - CloudFlare Recon Workshop
Stas Kolenkin & Taras Bobalo - CloudFlare Recon WorkshopStas Kolenkin & Taras Bobalo - CloudFlare Recon Workshop
Stas Kolenkin & Taras Bobalo - CloudFlare Recon WorkshopNoNameCon
 
Serhii Korolenko - Passing Security By
Serhii Korolenko - Passing Security BySerhii Korolenko - Passing Security By
Serhii Korolenko - Passing Security ByNoNameCon
 
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical AccessSerhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical AccessNoNameCon
 
Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...
Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...
Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...NoNameCon
 
Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...
Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...
Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...NoNameCon
 
Lukas Apa - Hacking Robots Before SkyNet
Lukas Apa - Hacking Robots Before SkyNet Lukas Apa - Hacking Robots Before SkyNet
Lukas Apa - Hacking Robots Before SkyNet NoNameCon
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsNoNameCon
 
Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...
Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...
Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...NoNameCon
 
Igor Andriushchenko - Tips and tricks for the efficient white-box security au...
Igor	Andriushchenko - Tips and tricks for the efficient white-box security au...Igor	Andriushchenko - Tips and tricks for the efficient white-box security au...
Igor Andriushchenko - Tips and tricks for the efficient white-box security au...NoNameCon
 
Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...
Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...
Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...NoNameCon
 

Mais de NoNameCon (19)

Oksana Safronova - Will you detect it or not? How to check if security team i...
Oksana Safronova - Will you detect it or not? How to check if security team i...Oksana Safronova - Will you detect it or not? How to check if security team i...
Oksana Safronova - Will you detect it or not? How to check if security team i...
 
Bert Heitink - 10 major steps for Cybersecurity
Bert Heitink - 10 major steps for CybersecurityBert Heitink - 10 major steps for Cybersecurity
Bert Heitink - 10 major steps for Cybersecurity
 
Ievgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpackingIevgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpacking
 
Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...
Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...
Stanislav Kolenkin & Igor Khoroshchenko - Knock Knock: Security threats with ...
 
Pavlo Zhavoronkov - What is autumn like in prison camps?
Pavlo Zhavoronkov - What is autumn like in prison camps?Pavlo Zhavoronkov - What is autumn like in prison camps?
Pavlo Zhavoronkov - What is autumn like in prison camps?
 
Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!
Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!
Alexander Olenyev & Andrey Voloshin - Car Hacking: Yes, You can do that!
 
Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...
Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...
Kostiantyn Korsun - State Cybersecurity vs. Cybersecurity of the State. #FRD ...
 
Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...
Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...
Eugene Pilyankevich - Getting Secure Against Challenges Or Getting Security C...
 
Alexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameCon
Alexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameConAlexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameCon
Alexander Olenyev & Andrey Voloshin - Car Hacking 101 by NoNameCon
 
Stas Kolenkin & Taras Bobalo - CloudFlare Recon Workshop
Stas Kolenkin & Taras Bobalo - CloudFlare Recon WorkshopStas Kolenkin & Taras Bobalo - CloudFlare Recon Workshop
Stas Kolenkin & Taras Bobalo - CloudFlare Recon Workshop
 
Serhii Korolenko - Passing Security By
Serhii Korolenko - Passing Security BySerhii Korolenko - Passing Security By
Serhii Korolenko - Passing Security By
 
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical AccessSerhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
 
Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...
Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...
Oleg Bondarenko - Threat Intelligence particularities world-wide. Real life u...
 
Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...
Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...
Nazar Tymoshyk et al - Night in Defense Workshop: Hunting for a needle in a h...
 
Lukas Apa - Hacking Robots Before SkyNet
Lukas Apa - Hacking Robots Before SkyNet Lukas Apa - Hacking Robots Before SkyNet
Lukas Apa - Hacking Robots Before SkyNet
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
 
Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...
Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...
Jeremiah O'Connor & David Maynor - Chasing the Crypto Workshop: Tracking Fina...
 
Igor Andriushchenko - Tips and tricks for the efficient white-box security au...
Igor	Andriushchenko - Tips and tricks for the efficient white-box security au...Igor	Andriushchenko - Tips and tricks for the efficient white-box security au...
Igor Andriushchenko - Tips and tricks for the efficient white-box security au...
 
Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...
Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...
Bert Heitink - Technical Insights for the SOC as Technical Centre for IT Secu...
 

Kyrylo Hobreniak - Infosec as future job [NoName CyberKids]

  • 2. Місія кібербезпеки Експерти з кібербезпеки використовують свої навички та знання для запобігання атакам та захисту комп'ютерних систем та даних. Станом на 2018 в Україні вже 35 виші мають відповідно 125 кафедру – “Кафедру кібербезпеки та захисту інформації”. Найбільш відомі: • Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського" • Національний університет «Львівська політехніка»
  • 3. Освітня програма «Кібербезпека» • Розробка й застосування засобів захисту інформації в інформаційних технологіях • Розробка та застосування технологій створення комплексних систем захисту інформації • Розробка моделей загроз та порушників, аналіз ризиків і формування політики безпеки та плану захисту інформації • Проведення аудиту інформаційної безпеки на підприємствах.
  • 4.
  • 5. Домени безпеки: • Управління • Інтелектуальні загрози • Освіта користувачів • Операції з безпеки • Розвиток кар'єри • Архітектура безпеки • Рамки та стандарти • Оцінка ризику • Фізична безпека
  • 6. Що можна почати робити вже зараз: Сфокусуватись на основних комп'ютерних концептах: Складові комп'ютерної техніки Операційні системи: • Windows • Linux Програмне забезпечення Мережі
  • 7. Знання іноземної мови На цей час: • Новітні та найбільш актуальні дослідження мають звіт на англійській мові. • Найкращі книги за фахом надруковані англійською. • Новини у соціальних мережах написані англійською. • Ведучі найкращих подкастів спілкуються англійською.
  • 8. Наявність критичного мислення • Аналізувати, порівнювати, синтезувати, оцінювати інформацію з будь-яких джерел. • Бачити проблеми, ставити запитання. • Висувати гіпотези та оцінювати альтернативи. • Робити свідомий вибір, приймати рішення та обґрунтовувати його.
  • 9. Вивчення мов програмування Мов програмування велика кількість й з часом у випадку цікавості до цієї професії ви будете знати більш ніж одну. Але починати потрібно з найпростішої якою на цей час є Python. Python - гнучка мова програмування. Ви можете використовувати її для розробки веб-застосунків, алгоритмів у машинному навчанні і навіть для розробки безпілотних літальних апаратів. https://www.learnpython.org/ http://wombat.org.ua/AByteOfPython/AByteofPythonRussian-2.01.pdf
  • 10. Спілкування Шукайте можливість відвідати цікаві для вас події та знайти там однодумців. Використовуйте соціальні мережі для спілкування в тематичних групах. Згуртовуйтесь у команди для змагань та різноманітних CTFs. Ніколи не стидайтесь запитати, але за умови шо ви вже зробили все щоб знайти інформацію самостійно. https://www.nonamecon.org/cyberkids
  • 11. Читайте та слухайте різноманітні подкасти Книга й досі залишаться одним з найкращих джерел знань. Як аудіо інформація заходить краще слухай подкасти. Шукайте інформацію у мережі Інтернет, але не забувайте перш ніж клацати перше ж посилання зупинитись на хвильку та ще раз поміркувати. https://leanpub.com/ltr101-breaking-into-infosec https://nostarch.com/pentesting https://nonamepodcast.podbean.com/ https://insecure.com.ua/podcast/academic-security-episode-1- betrayed-by-your-dashboard/
  • 12. Трохи від себе Ви можете вільно: • Дотримуватись моїх порад • Ігнорувати мої поради • Розробити свій власний план • Отримувати освіту за фахом • Не отримувати освіту за фахом • Йти шляхом сертифікацій • Не йти шляхом сертифікацій Я не раджу вам: • Жити комп'ютерними іграми • Дивитись серіали без меж • Навчатись, щоб вразити когось • Витрачати більше часу на дотримання вигляду крутого хакера ніж навчанню • Злитись та звинувачувати навколишніх.