Šta je novo?

Nova poslovna zgrada, nova mreza, sve novo (180+zaposlenih)

zechs

3.5" Floppy
Učlanjen(a)
20.12.2008
Poruke
8,506
Poena
83
Kad ste vec potegli tu temu, da pitam ja kakva je situacija sa cybersec-om i pentestingom u Srbiji? Hteo bih da krenem malo sa tim nekim sertifikatima i ucenjem te oblasti. Ima li svrhe..generalno me stvar zanima pa i nevezano za sve bih je ucio za sebe..
 

doggy

3.5" Floppy
Učlanjen(a)
06.10.2004
Poruke
831
Poena
28
Traži se dosta u firmama koje rade sa/za inostranstvo (outsourcing).

Sent from my VOG-L29 using Tapatalk
 

ness1602

3.5" Floppy
Učlanjen(a)
10.08.2009
Poruke
1,318
Poena
48
Da,uglavnom se koriste spoljni cloud alati, posto su oni dostupniji za tako nesto. Sad ne mogu da se setim imena tacno,ali kad se setim bacicu ovde.
 

Gaston

3.5" Floppy
Učlanjen(a)
12.07.2003
Poruke
251
Poena
18
Kad ste vec potegli tu temu, da pitam ja kakva je situacija sa cybersec-om i pentestingom u Srbiji? Hteo bih da krenem malo sa tim nekim sertifikatima i ucenjem te oblasti. Ima li svrhe..generalno me stvar zanima pa i nevezano za sve bih je ucio za sebe..

Počinje i u Srbiji polako da se shvata da je security važan. Samo što se nema love po firmama da se u tu priču krene ozbiljno. Nego hajde da sečemo uši i krpimo d*upe i da se
nadamo da neće baš nas da pukne. Uči ti to samo i ne brini. Ako te zanima pentesting probaj ovo za početak.
Od boljih komercijalnih rešenja Qualis. Skini Kali distro, pun je alata za ethical hacking. Probaj da iskopaš negde Cisco materijal za CCNA SecOps (210-250 i 210-255) čisto da vidiš
nalaziš li sebe u toj priči.
 

Gaston

3.5" Floppy
Učlanjen(a)
12.07.2003
Poruke
251
Poena
18
Da ispravim sebe :) Qualys i OpenVAS su zapravo vulnerability scanner-i. Ali nema veze, OpenVAS je dobar za početak.
 

cisco

3.5" Floppy
Učlanjen(a)
23.10.2003
Poruke
948
Poena
28
Generalno u infosec-u nema dovoljno (kvalitetnih) ljudi tako da razvoj u tom smeru ima smisla. Ali pentesting kod nas je, onako, relativno retko tražen. Bitno je da shvatiš da je hakersko znanje tek pola posla za pentesting. Treba znati i zakone i drugu regulativu, treba znati napisati dobar izveštaj, prezentovati to... Upražnjavaju ga uglavnom veće firme, a njima to stiže iz stranih centrala i uglavnom ga i izvode strane firme. Možda grešim, ali ne susrećem se sa mnogo naših ljudi koji to rade kod nas (ima ih, ali uglavnom rade napolju).
Ako hoćeš u tom pravcu, gledaj OSCP sertifikate, eventualno CEH.
Ovde ne treba mešati vulnerability menadžment i alate koji se koriste za to (Nessus i slični). Većina firmi koja traži usluge pentestinga koristi redovno vulnerability menadžment i krpi propuste. Pentesting može da se radi i tako što tester dobije korisničko ime i lozinku regularnog korisnika, pa pokušava da provali u sistem (recimo, glumi klijenta banke koji treba da neovlašćeno napravi transakciju ili preuzme podatke iz online bankinga, onesposobi ga i slično).
Za nekog ko hoće da zakorači u svet infosec-u, postoji nekoliko pravaca pored već pomenutog. Uopšteno, recimo da mogu da se podele na dva dela.
Regulativni deo: pišu se procedure, polise, uputstva, standardi itd, planiraju se i izvode se awareness kursevi ili kampanje, učestvuje u oceni bezbednosti raznih rešenja i novih projekata (pre nego budu implementirani), radi se procena rizika, predlažu mere umanjenja rizika tamo gde isto ne može da se ukloni itd. Nema mnogo operativnog, tehničkog rada na IT rešenjima.
Operativni deo: ljudi koji prate ono što je regulativni deo napisao i to implementiraju u praksi konkretnim rešenjima. Na primer, ako je definisano da poverljivi dokumenti moraju da budu kriptovani pri čuvanju na disku, operativci će da implementiraju i održavaju rešenje koje radi enkripciju podataka na diskovima. Ili će da podignu VPN da bi podaci bili zaštićeni tokom prenosa nebezbednim mrežama.
Cloud, automatizacija i novi trendovi poslednjih godina sve to dodatno komplikuju, tako da bih rekao da postaje sve gore i posla će biti sve više.
Razmisli gde se vidiš, pa kreni da učiš. Imaj u vidu da malo ko krene da se bavi bezbednošću na startu karijere. Treba čovek da stekne široko iskustvo i generalnu sliku kako stvari funkcionišu, da bi znao gde su šuplje. Na primer, Windows admin može pored održanja servera, bekapa i ostalih klasičnih sysadmin zadataka da se dodatno fokusira na autentifikaciju, SSO, SAML, certificate management i stekne osnovu koju dalje proširi na opštu temu identity menadžmenta, koja više ne mora da ima nikakve direktne veze sa windowsom. Mrežaši se pre ili kasnije sretnu sa VPN-om, firewallima i neki se onda prebace na to, pa kasnije i na druge delove infoseca. Ima čak i ljudi koji nisu u tehnici, dođu iz revizorskih firmi, nauče šta je potrebno za razne ISO standarda i sertifikate, nauče teoriju i završe u regulativnom delu infoseca i budu uspešni u tome. Posla ima, ali mora mnogo i stalno da se uči, a stres bolje da ne pominjem. U stvari, nemoj u infosec, što će ti to u životu :)
 
Vrh Dno