Hay dos partes principales en información / ciberseguridad:
- Gobierno, riesgo y cumplimiento, que se basa más en políticas y procesos donde usted guía y audita a la compañía. para esto hay varios marcos con los que puede comenzar a familiarizarse, luego, a su vez, puede armar (“construir”) un marco. algunos a tener en cuenta:
- NIST
- 800-53
- 800-39
- 800-171
- ISO 31000
- CoBit 5 (pero creo que esto es una pérdida de tiempo)
- secOps- operaciones de seguridad que voy a definir como tecnologías específicas de seguridad
- fws
- ids / ips
- herramientas de análisis y prueba de malware / vulnerabilidad / penetración
- siem, etc.
y aprender a trabajar e interactuar. Luego, “construiría” un modelo de defensa en profundidad con estos técnicos (dónde ubicarlos, cómo funcionan, cómo trabajan entre ellos, etc.) en papel y mostrarles esto a los reclutadores.
tenga en cuenta que, aunque la familiaridad con ambas áreas es vital, la mayoría de las personas generalmente eligen un camino. más bien pueden ordenar a otra persona que lo haga … He hecho ambas cosas muy en profundidad, así que no hay una regla estricta / rápida …
- ¿Cuál es una forma de frustrar las amenazas de malware?
- ¿Cómo pueden los hackers encontrar vulnerabilidades después de tanta seguridad en estos días?
- Si Ethereum es una moneda descentralizada, ¿cómo puede ser atacado por DDoS?
- ¿Cuáles son los mejores recursos, libros o de otro tipo, para aprender sobre Kerberos?
- ¿Puede un virus informático dañar físicamente un disco duro?
este es un buen punto de partida … puedes hacer uno o ambos pero hacerlo tuyo …