Профессия «кибердетектив»: кто такой исследователь угроз и как им стать
Привет, Хабр! Об исследовании киберугроз ходит немало мифов. Якобы это крайне узкая специализация, котирующаяся только в ИБ. Попасть в профессию непросто: необходимо на старте иметь глубокую теоретическую подготовку и навыки обратной разработки. Наконец, карьерные возможности такого специалиста строго ограничены: если ты все-таки прорвался в индустрию и дорос до исследователя угроз, дальше остается прокачивать свои скилы… в общем-то, все. Хорошая новость: это все мифы, с которыми я столкнулся лично и которые с радостью развею в этой статье.
Меня зовут Алексей Вишняков, сегодня я руковожу процессами эмуляции атак и испытания экспертизы продуктов в Standoff 365, Positive Technologies, но долгое время был руководителем отдела обнаружения вредоносного ПО экспертного центра безопасности (PT Expert Security Center).
Разрушаем мифы ИБ вместеИсточник: Хабрахабр
Похожие новости
- Что на самом деле радует пиарщиков
- Как защититься и восстановиться после атаки шифровальщика
- Когда лень проверять порты вручную: магия Nmap
- Книга: «Грокаем безопасность веб-приложений»
- Как развивается международный рынок MarTech: настоящее и будущее
- Ошибки Java по ГОСТу: обзор и примеры
- Сетевая OSI-модель: простое объяснение уровней
- SVACE по-взрослому: как мы перенесли лицензирование в облако без костылей (ну или почти)
- Трендовые уязвимости первой половины 2025 года
- RID Hijacking