Cómo comenzar mi carrera en ciberseguridad en India

Si eres un entusiasta que busca una carrera en ciberseguridad, creo que debes comenzar investigando sobre los usos y aplicaciones básicos de la ciberseguridad, seguir con la función, el propósito y las perspectivas que tiene en la generación actual.

El conjunto de habilidades es bastante vasto y exigente para tecnologías avanzadas como la Ciberseguridad y, para convertirse en un experto en este campo, deberá dominar las habilidades técnicas como Redes, Programación de computadoras y demás, sin olvidar, también se le pedirá que tenga un software adecuado habilidades tales como comunicación verbal, comunicación escrita y habilidades de presentación para exponer su trabajo de manera efectiva.

I. Una forma de ver el crecimiento en el campo de la seguridad cibernética es desde el punto de vista del alumno.

  1. A través de certificaciones de seguridad.

Hay una multitud de certificaciones basadas en la categoría o campo de seguridad. Aquí hay algunos para nombrar:

Nivel principiante:

  • Hacker Ético Certificado – CEH | Consejo de la CE, proporcionado por el Consejo de la CE
  • CompTIA Security + Proporcionado por CompTIA

Niveles medio a avanzado:

  • Profesional certificado en seguridad ofensiva: proporcionado por Seguridad ofensiva.
  • CompTIA CSA + Proporcionado por CompTIA CyberSecurity Analyst
  • Del mismo modo, existe CHFI: certificación de investigador forense de piratería informática [Investigador forense de piratería informática-CHFI | EC-Council] para candidatos interesados ​​en medicina forense – Proporcionado por EC-Council entre muchos más.

2. El siguiente enfoque es asistir y probar eventos CTF: todo sobre CTF (Capture The Flag) .

Estas son las plataformas perfectas para demostrar su fortaleza y mostrar sus habilidades en el campo de la ciberseguridad.

Las personas aprenden sobre la seguridad informática de varias maneras, todas importantes. En aras de la discusión, clasifiquemos esto en tres categorías: leer, construir y hacer. [¿Por qué debería jugar Capture-the-Flag?]

Un ejercicio de Cyber ​​Capture the Flag generalmente reside en la última de estas tres categorías: HACER. CTF intenta modelar la experiencia de defensa / ataque. Las presiones de tiempo ponen de relieve las lecciones teóricas. Las fuerzas competitivas exponen suposiciones y fallas en herramientas y sistemas construidos en el vacío.

3. Programa Bug Bounty

Un programa de recompensas de errores, también llamado programa de recompensas de vulnerabilidad (VRP), es una iniciativa de crowdsourcing que recompensa a las personas por descubrir y reportar errores de software.

Si encontrar vulnerabilidades es su fuerte, estas son para usted. Esta es una de las listas de muestra disponibles de programas de recompensas de errores: Lista de recompensas de errores | Bugcrowd

II Otra perspectiva se basa en los roles de trabajo de seguridad cibernética disponibles.

Hay muchas oportunidades para que los trabajadores comiencen y avancen sus carreras dentro de la ciberseguridad.

Ruta de carrera de seguridad cibernética : esta ruta de carrera interactiva muestra trabajos clave dentro de la seguridad cibernética, oportunidades comunes de transición entre ellos e información detallada sobre los salarios, credenciales y conjuntos de habilidades asociados con cada función.

Grados de seguridad cibernética | Grados de seguridad cibernética en línea : este es un directorio integral de colegios y universidades que ofrecen títulos de seguridad cibernética, así como una gran cantidad de información sobre carreras y escalas salariales dentro del campo de seguridad cibernética, autorizaciones de seguridad, la gama de certificaciones de seguridad profesionales disponibles, cursos gratuitos en línea sobre temas de seguridad y más.

Sin embargo, al comenzar a aprender algo o aspirar a sobresalir en algo, uno debe tener una visión clara de cómo aprender .

¿Recuerdas cómo, cuando éramos niños, probábamos los experimentos en nuestro libro de texto de ciencias?

Algunos de nosotros incluso podríamos haber probado la prueba de almidón, donde ponemos algo de yodo en una papa y vemos si se vuelve azul / negro. O la prueba de “el fuego necesita oxígeno” y se probó con una vela.

¿Por qué los recordamos?

¡Porque aprendimos las cosas de manera práctica ! – También conocido como aprendizaje experimental.
El concepto de aprendizaje experimental es el mismo en todas partes; con ciberseguridad también .

Aprender cómo un DDoS funciona teóricamente y cómo debe defenderse a usted mismo o a su empresa en tal situación es muy diferente de aplicar su conjunto de habilidades para resolver la situación.

La seguridad cibernética no es en modo alguno un campo de “leer el libro, memorizar cosas, pensar en aplicarlas más tarde”.
Cuando haya decidido aprender y crecer en el campo de la ciberseguridad , le sugiero encarecidamente que aprenda cosas de manera práctica y, si elige una institución, busque una que ofrezca la mejor experiencia práctica de aprendizaje .

Una vez que haya terminado de adquirir un conjunto de habilidades específicas en el campo, tendrá muchas oportunidades en el campo de la ciberseguridad.

Dado el escenario actual de ataques generalizados, violaciones de datos y la creciente necesidad de seguridad, no hay duda de que necesitaremos un ciber-ejército en el futuro. No solo para una organización, sino también para todo el país .

No importa cuál sea su perspectiva, uno siempre debe estar abierto a aprender y construir su arsenal.

Como más fresco, tendrá muy pocas posibilidades de ingresar a la industria de la seguridad cibernética.

Si eres un experto en TI y quieres entrar en el campo de la seguridad cibernética, a continuación hay algunos consejos que pueden ayudarte:

Aprenda los fundamentos absolutos de seguridad cibernética, como qué es, por qué es necesario, etc.

Puede aprender TCP / IP, programación, codificación, lenguajes de marcado como Python, Scipting y otras tecnologías.

Conozca en profundidad las herramientas y aprenda a utilizarlas de manera efectiva.

Hay una brillante carrera en Ciberseguridad y muchas oportunidades de trabajo en India. Los trabajos de ciberseguridad caen en la categoría de analista de seguridad, ingeniero de redes, especialista en informática, oficial de tecnología de la información, especialista en tecnología de la información del gerente de quejas, subdirector de seguridad, etc.

Algunos de estos puestos solo requerirán una cantidad mínima de capacitación, como una Certificación Profesional o un Grado Asociado. Otros requerirán una licenciatura, maestría o doctorado en seguridad cibernética.

http://iisecurity.in/courses/cer … el curso está diseñado para convertirlo en un experto en el campo de la seguridad de la información. Cubre una amplia gama de temas sobre seguridad de la información, incluyendo piratería ética, análisis forense digital, seguridad de bases de datos, seguridad de aplicaciones web y muchos más. El objetivo de este programa es convertirlo en un profesional muy solicitado en este apasionante campo de la seguridad de la información.

Puede comenzar haciendo los fundamentos de la red, Linux o practicando kali y también comenzar a comprender Python y practicar tanto como pueda, luego puede ingresar en este increíble campo.

Esta es la forma en que ingresa o trabaja en el campo de la Seguridad de la Información.

Consultor certificado en seguridad de la información (CISC) Pro 6 meses, capacitación, curso, certificación – Instituto de Seguridad de la Información, Mumbai, Pune, Chandigarh, Delhi, Bangalore, Hydrabad (India) CISC es una certificación / capacitación / curso de vía rápida diseñado para hacerlo experto consultor en información y dominio de seguridad de red. Contenido: piratería ética, seguridad de aplicaciones web, seguridad de red, seguridad de bases de datos, estándares de cumplimiento, http://etcwww.iisecurity.in

Sea un analista de seguridad profesional en 6 y 4 meses con asistencia de colocación laboral *

El Instituto de Seguridad de la Información anuncia el comienzo de su curso de capacitación a partir del 10 de julio de 2017.

Obtenga la certificación con tres certificados profesionales:

1) CISC

2) CEH

Los candidatos interesados ​​deben solicitar esta oportunidad.

Consultor certificado en seguridad de la información (CISC) 3 meses, capacitación, curso, certificación. Consultor certificado en seguridad de la información (CISC) 3 meses, capacitación, curso, certificación

Si necesita una carrera en Seguridad Cibernética, primero debe dominar algunos aspectos básicos. La red es uno de los principales campos que necesita antes de poder avanzar hacia el Análisis de seguridad de la información.

Una vez que haya terminado con eso, puede unirse a algún Instituto de Seguridad Cibernética que brinde una experiencia más práctica y práctica que la teoría. No digo que debas ignorar la teoría, pero cuanto más practiques, más aprenderás. Puede avanzar en su carrera al obtener la certificación de Seguridad ofensiva. El examen más básico que realizan es ‘OSCP’ o profesional certificado en seguridad ofensiva.

Debe asistir a sus laboratorios antes de pasar al examen. Aún así, es muy importante para usted tener conocimiento y experiencia práctica en VA / PT. El camino hacia no es corto ni fácil, sino muy fructífero.

Recomiendo al menos 1 año de experiencia práctica en VA / PT o análisis de seguridad de redes e información.

Espero que esto ayude….:)

El único mantra: trabajar duro, aprender, aprender y aprender, establecer contactos con líderes de la comunidad, investigar sus preguntas y luego hacer consultas maduras, respetar el conocimiento de sus compañeros, decir gracias, compartir su aprendizaje y pedir comentarios … practique todo esto y llegarás a ser conocido como un profesional responsable y maduro.

Demuestre su conocimiento a través de blogs, cree productos, responda y participe en discusiones grupales, asista a seminarios y conferencias y podrá romper la barrera de ‘difícil para los más nuevos’.

Por supuesto, mientras haces todo esto, no olvides practicar tus habilidades y agudizarlas. No olvide leer, leer y leer y aprender de los incidentes y los libros blancos. No te olvides de apreciar el arduo trabajo de los demás. No olvide compartir sus propios documentos y código fuente abierto (si lo hay) o plantillas / herramientas.

Esto lo ayudará en la India o en cualquier parte del mundo a obtener un descanso en el dominio de seguridad cibernética.

Buena suerte.

Dinesh O Bareja

Dinesh Bareja – Dinesh Bareja

Básicamente, seguir una carrera en ciberseguridad no es tan fácil como programar. Primero debe tener conocimiento del dominio de seguridad. En segundo lugar, debe hacer algún certificado como CEH (Certified Ethical Hacker) o ECSA (EC-Council Security Analyst). Estos certificados lo ayudarán a adquirir conocimientos y a practicar. Sin ningún tipo de práctica, este campo no es nada para ti.

Espero que obtenga mi respuesta. Si tiene alguna consulta, no dude en preguntar.

Verifique OWASP

Intente unirse a OWASP local o capítulo nulo. Puede encontrar más detalles en Google sobre esto.

Comience a construir redes en seguridad de la información para que pueda obtener un buen trabajo. Además, vigile los nulljobs para la publicación de trabajos de seguridad.

Creo que si usted es nuevo en el sector de la seguridad cibernética, debe tratar de conocer los fundamentos básicos, intente obtener datos ceh v9 o archivos PDF en línea que le brinden un conocimiento completamente básico del sector. 🙂

More Interesting

¿Qué tan seguro es Java?

¿Por qué algunos sitios web muestran alertas de virus en mi teléfono?

¿Cuál es la mejor manera de lanzar un ataque DDos o DoS?

¿Con quién compartirías tus contraseñas?

¿Cuáles son algunas de las técnicas de crecimiento de piratería que un servicio de correo electrónico puede utilizar para hacer crecer una lista de suscriptores?

¿Por qué y principalmente cómo el software antivirus identifica ciertas aplicaciones como maliciosas?

¿Cuál es el protocolo adecuado para almacenar claves criptográficas para su uso?

Cómo comenzar un ataque DDoS

Recibí un correo electrónico invitándome a DateWithStudents. ¿Cómo funciona el sitio DateWithStudents? ¿Por qué demonios me enviaron ese correo electrónico? ¿Cómo supieron mi correo electrónico?

Cuando su computadora dice que tiene un virus en su computadora, ¿llama al número que aparece en la pantalla o el virus es falso?

¿Qué quieres decir con SOAPA? ¿Tiene futuro en seguridad informática?

¿Por qué la mayoría de los virus y todas las botnets se distribuyen y usan la nube para atacar, pero los antivirus siguen estando basados ​​en el host o en la red local? ¿Por qué no hay nube y antivirus distribuidos?

¿Qué es una buena universidad con un programa de tiempo completo de 1 o 2 años (MS) en red / seguridad cibernética en los Estados Unidos?

¿Qué son las cadenas de archivos y cómo son indicativas de malware?

¿Es posible aprender piratería ética mediante el autoaprendizaje?