{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

Как стать этичным хакером?

В России этичные, белые хакеры зарабатывают от 230 000 рублей в месяц, в Америке - $70-120 000 в год. Вместе с Асель Дегтяревой, директором по персоналу международной школы IT и кибербезопасности HackerU в России, разбираемся, как стать хакером и можно ли перейти на эту позицию из другой должности и даже отрасли.

Этичный хакер, белый хакер, белая шляпа (сленг) - специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем. По сути - осуществляет легальный взлом и передает информацию о найденных уязвимостях владельцам систем.

Хакеры-защитники VS хакеры-нападающие

Для начала немного об отрасли. В сфере информационной безопасности, как в спорте, есть свои команды. Защитники (The Blue Team) и нападающие (The Red Team). Задача защитников держать оборону. Обеспечивать постоянную безопасность компьютерных информационных систем своей организации.

Нападающие - профессионалы в проверке эффективности и отказоустойчивости информационной системы (Offensive Cyber Security). Их нанимают, чтобы выявить слабые места и уязвимости в IT-системе организации. Они атакуют цифровую инфраструктуру организации как злоумышленники. Проверяют защиту. И разрабатывают меры для устранения слабых мест.

Профессии The Blue Team

Техник по кибербезопасности (Cyber Security Technician)

Контролирует и предоставляет сотрудникам компании доступ к конфиденциальным файлам и сетям, например, общедоступный, внутренний, защищенный и ограниченный.

Ежедневные обязанности: внедрение систем управления паролями, обнаружение проблем безопасности и веб-угроз, ведение журнала для улучшения структуры отчетов, проверка интернет-трафика на наличие потенциальных веб-угроз, а также внедрение протоколов безопасности и обновление программного обеспечения.

Аналитик по кибербезопасности (Defensive Cyber Security Analyst)

Защищает компьютеры, данные, сети и программы. Исследует и оценивает возникающие угрозы кибербезопасности, ищет способы управления ими. Ежедневные обязанность включают тестирование и оценку продуктов безопасности и предоставление рекомендаций по дальнейшему развитию киберзащиты организации.

Аналитик Центра безопасности (SOC Analyst)

Отслеживает нарастающие угрозы. Занимается модернизацией информационной системы и постоянным тестированием для защиты от любых вторжений в сеть. Координирует обслуживание сети и коммуникации между отделами внутри организации.

Должен уметь разбираться в компьютерных сетях, маршрутизации и коммутации, тестировании на проникновение, социальной инженерии, уязвимости и оценке рисков.

Исследователь в сфере информационной безопасности (Information Security Researcher)

Охотник за угрозами. Находит и устраняет любые угрозы безопасности вручную. Все, что могли упустить автоматизированные программы мониторинга угроз. Использует брандмауэры, антивирусы и другие программы,предотвращающие потери данных, вторжение в сеть и обнаружение внутренних угроз (SIEM).

Должен иметь опыт кодирования и технического написания, т.к. большая часть работы заключается в создании отчетов для руководства, детализирующих то, что было обнаружено.

Профессии The Red Team

Цифровой криминалист (Digital Forensics Examiner)

Исследует преступления в области кибербезопасности: кражу личных данных, растрату, финансовое мошенничество или даже торговлю людьми. Анализирует данные, поведение преступников, их шаги. Собирает цифровой след преступлений (электронную почту, банковские и телефонные записи, интернет-активности, историю веб-поиска и многое другое). Собирает доказательства для судебных дел, часто выступает в качестве эксперта-свидетеля в суде.

Пентестер (Penetration Tester)

Работает как криминальный хакер, чтобы найти слабые места и уязвимости в безопасной сети или на веб-сайте. Взламывает информационные системы и выявляет ее уязвимости, используя методы “черных” хакеров. Для работы нужны глубокие знания и технические навыки, связанные с операционными системами Windows и Linux, языками программирования, включая Python и Java, инфраструктурами Metasploit, криптографией и компьютерной экспертизой. Понимание, как криминальный хакер думает, что он ищет.

Этичный хакер (Ethical Hacker)

Обычно работает на аутсорсинге. Привлекается в компании для легального взлома ее компьютерной сети. Для выявления слабых мест. Точно определяет области, которые преступный хакер может найти для кражи информации, установки червя, устройства слежения или умышленного причинения ущерба. Часто нанимаются крупными компаниями или правительствами стран для обеспечения безопасности сети. Для работы обязательны навыки критического мышления и планирования.

Аналитик по оценке уязвимостей (Vulnerability Assessment Analyst)

Несет ответственность за выявление критических недостатков и уязвимостей в сети. Большая часть работы включает в себя подготовку отчетов для управления и ранжирование каждой уязвимости в соответствии с серьезностью представленных угроз, чтобы расставить приоритеты в работе по их исправлению. Отвечает за обучение групп по новейшим методологиям атак и механизмам защиты, за проведение комплексных тестов оценки уязвимостей и за разработку пользовательских сценариев и приложений, предназначенных для анализа уникальных систем. Часто работает в качестве стороннего консультанта.

Как перейти в сферу кибербезопасности и стать хакером?

Если нет опыта в IT

Для работы в сфере информационной безопасности необходимы базовые знания в IT. Хорошая новость в том, что для этого не обязательно иметь профильное образование. Учеба в вузе по специальности не гарантирует, что человек сразу сможет работать в профессии - слишком мало практики.

По данным Росстата только 37 процентов российских выпускников работают по специальности. Поэтому для старта достаточно обычного технического образования и специализированного узкопрофильного обучения в IT-школе.

Получить базовые знания в IT-школе можно за 6-12 месяцев, обучаясь без ущерба для основной работы. Углубленный курс с узкой специализацией займет еще 6-8 месяцев. Средняя стоимость базового курса на рынке составляет от 180 000 рублей за 12 месяцев. Углубленного - от 100 000 рублей за 8 месяцев. Т.е. 10-18 тысяч рублей в месяц.

Что нужно знать и уметь начинающему хакеру

  • знать основы программирования
  • с легкостью проходить математико-логические тесты, например, TalentQ
  • критически мыслить
  • быть внимательным
  • иметь опыт администрирования ОС Windows и Active Directory
  • иметь базовые знания Linux, сетей, IP-адресациb, статической маршрутизации
  • уметь настраивать системы защиты от НСД на базе Windows, антивирусных систем, Apache 2, nginx, Auditd, MySQL.

Если есть опыт в IT

Специалист с опытом работы в IT, в должности системного администратора, может спокойно переквалифицироваться в этичного хакера. Для этого нужно пройти вводное тестирование в IT-школе и специализированный курс обучения по интересующей специальности. В среднем, перейти в новую специальность можно за 6-8 месяцев.

Что еще?

Информационная безопасность - быстро меняющаяся отрасль. Технологии появляются со скоростью света, поэтому специалисту обязательно нужно быть в курсе последних трендов, разработок, методик, программного обеспечения. Следить, что происходит на рынке.

Желательно посещать закрытые “тусовки” специалистов - профильные конференции, митапы, хакатоны, семинары и мастер-классы, где решаются и разбираются отраслевые кейсы, хакерские атаки, ведущие специалисты делятся опытом. Среди наиболее популярных мероприятий: Moscow Cyber, Security Cyber, Day Zero Night

Резюме

Итак, что же нужно, чтобы стать этичным хакером?

  • Техническое образование
  • Логико-математический склад ума
  • Дополнительное образование со специализацией в сфере информационной безопасности
  • Интересоваться трендами развития отрасли
  • Посещать профильные мероприятия и быть частью закрытой “тусовки” специалистов
0
Комментарии
-3 комментариев
Раскрывать всегда