¡DIOS MIO! Me siento medio muerto después de ver la tabla y solo quiero decir ¿Por qué tan serio?
Ver dominio de seguridad de la información es como un mar como otros dominios. Primero debe comprender en qué dominio de seguridad de la información está interesado.
¿Quieres ser auditor de seguridad de la información?
Para esto, debe comenzar a aprender y prepararse sobre cumplimientos como ISO 27001 y COBIT, etc. Tomará entre 6 meses y un año estar listo para dar el examen.
- ¿Cuál es la diferencia entre spam y phishing?
- ¿Cuáles son las mejores opciones de hardware y software para rastrear mi computadora portátil en caso de pérdida o robo?
- ¿Dejar su correo electrónico conectado lo hace vulnerable a la piratería?
- Cómo aprender sobre seguridad en internet
- ¿Cómo afecta el acoso cibernético a nuestro bienestar?
¿Desea ser un probador de seguridad de la información con respecto a la evaluación de vulnerabilidad?
Para esto, debe comprender la arquitectura central de seguridad de la computadora, las redes y, por supuesto, la aplicación web. El objetivo de un experto en VA es escanear los activos de la empresa e identificar las amenazas y vulnerabilidades que pueden o no llevar al activo a una etapa de compromiso. Por lo tanto, se requiere una guía de evaluación de vulnerabilidad adecuada y, obviamente, para convertirse en un buen experto en VA, es muy necesaria la exposición práctica a la vulnerabilidad y los ataques que lo llevan al siguiente nivel en comparación con las mismas personas de dominio.
¿Desea un probador de seguridad de la información con respecto al probador de penetración?
Para convertirse en un probador de penetración, debe ser muy duro en la parte de explotación tecnológica, ya que buscar, desarrollar sus propios métodos o exploits es el trabajo real de un probador de penetración, ya que debe comprender la vulnerabilidad y puede pensar en todas las formas posibles a través de él / ella. puede cobrar esa vulnerabilidad.
Una vez más, debe sentirse muy cómodo con todos los lenguajes informáticos populares porque el trabajo de explotación de tecnología requiere una amplia gama de experiencia en la comprensión del código y las fallas que se pueden utilizar para aprovecharlo como un probador de penetración para obtener acceso a los activos de una empresa y especialmente con nosotros especialmente en el trabajo del probador de penetración de aplicaciones web.
Descanse nuevamente, hay muchos más, y le sugiero que elija mejor como auditor de seguridad de la información, es el mejor campo para las niñas, ya que saben mejor cómo administrar las cosas más que nadie y pueden colocar políticas de una manera increíble para el mejoramiento de cualquier organización para establecer una arquitectura segura de seguridad de la información.