Топ 10 Готови Кариерни Позиции за Разузнаване на Кибер Заплахи – И Коя да Изберете?
2024-4-4 16:21:0 Author: securityboulevard.com(查看原文) 阅读量:1 收藏

От време на време възниква логичен въпрос – кои са едни от най-подходящите позиции за разузнаване на киберзаплахите и към коя трябва да се стремите да изпъкнете по отношение на кандидатстването възможно най-скоро и какви са някои от необходимите умения и квалификации, които се изискват за вас да се присъедините към оживения свят на отбранителна и нападателна кибервойна? Продължавай да четеш.

В тази публикация ще ви преведа през десет активни в момента и вероятно високопоставени кариери в сферата на разузнаването на кибер заплахите, в които бихте могли да се включите по отношение на кандидатстване, включително действително предлагане на прагматични и подходящи за пазарния сегмент съвети как да ги овладеете и отлични в тези кариери.

Сред ключовите кариерни позиции за разузнаване на киберзаплахи, които са на върха и готови от големите доставчици на доставчици на отбранителна и нападателна кибервойна, в момента включват:

Threat Hunter – това е една от новите и понастоящем силно търсени позиции, които започват да се оформят в пазарния сегмент за разузнаване на заплахи, което основно е свързано с активни Big Data, използващи извличане на данни от публични и патентовани източници за злонамерен софтуер и злонамерени кампании. Сред ключовите предпоставки за тази позиция е основно OSINT разбиране и опит, включително познаване на различни TTP (тактически техники и процедури) по отношение на това как точно днешният модерен зловреден софтуер си проправя път в корпоративна мрежа, включително лични и домашни компютри, по-специално общи, вероятно в -задълбочени познания за различни съществуващи в момента ботнети и фамилии злонамерен софтуер, включително различни други начини, по които съвременните злонамерени и измамни кампании си проправят път в корпоративните мрежи, включително домашни и лични компютри. Възможните източници на текуща и историческа информация за IoC (индикатори за компромис) и TTP (тактически техники и процедури), които можете да наваксате, включват моя личен блог. Сред първите услуги, които трябва да започнете да използвате по отношение на OSINT тип информация и хранилища за данни, управлявани от обществена общност, включват – VirusTotal, Hybrid-Analysis, ANY.RUN, AMAaaS, Intezer Analyse, IRIS-H Digital Forensics, CAPE , Valkyrie , JoeSandbox, които трябва да предложат доста приличен набор от злонамерени дейности, с които да си играете по отношение на обогатяване на вашите лични познания и опит в областта на лов на заплахи.

Откриване на активи на SIGING – това е сравнително високопоставена позиция във военния и отбранителния сектор, включително разузнавателната общност на САЩ в контекста на овластяване на работодателя с необходимата информация за данни и знания по отношение на проследяване и откриване на нови и подходящи нови и в момента циркулиращи в дивата природа кибернетични заплахи, включително възможни мишени на възможност с действителните данни, потенциално използвани за нападателни операции за персонализиран достъп, включително евентуално за установяване на „допирни точки“ с целева инфраструктура с цел стартиране на пасивна и активна защита и офанзивни кампании за кибервойна. Сред ключовите изисквания за тази позиция е солиден OSINT опит и ноу-хау, включително автоматизирано използване на популярни инструменти за извличане на данни и анализ на социални мрежи с цел изграждане на активна мрежа и действителни индивидуални досиета, включително активно изпълнение на отбранителни и нападателни операции в кибернетична война срещу мрежова инфраструктура, включително евентуално индивид или набор от въпросни лица. Ключовият момент тук е действително да разполагате със силни аналитични и OSINT-базирани инструменти за анализ за проактивно забелязване и откриване на текущи и текущи големи или целеви фишинг и спам, включително кампании за разпространение на зловреден софтуер с цел правилно профилиране на дейността на бандата, включително всъщност да бъде в състояние правилно да извърши пасивно или активно мрежово разузнаване на целева инфраструктура с цел установяване на основите за успешна операция за персонализиран достъп срещу определена цел или набор от цели.

Оператор на нападателна кибер война – тази позиция изисква основно разбиране на основите на мрежата, включително активно OSINT изживяване и действително пасивно и активно мрежово и базирано на инфраструктура разузнаване с цел стартиране и реално организиране на отбранителни и нападателни операции по кибер война срещу мрежата или действителния индивид . Основната цел зад тази кариерна позиция би била действително да се организира и оперира платформа за отбранителна и нападателна кибер война, включително възможно стартиране и организиране на виртуални SIGINT мисии, включително евентуално персонализирани операции за достъп, използвайки предварително дефиниран набор от собствени и готови офанзиви инструменти за кибер война.

OSINT анализатор – Това е сред най-популярните и търсени позиции в областта на кибернетичните заплахи Разузнаване, където опитни майстори на OSINT (Разузнаване с отворен код) могат лесно да направят кариера, като започнат и действително започнат да профилират злонамерени и измамни участници с помощта на инструменти и методологии за разузнаване с отворен код. Сред ключовите фактори за успех за тази позиция е действителното използване на публични и патентовани OSINT инструменти и техники, включително лични и публично обсъждани и предлагани методологии.

Специалист по персонализиран достъп – Обичате ли да правите неетични тестове за проникване? Лесно ли подписвате NDA? Това е още една понастоящем гореща позиция на фронта на разузнаването на киберзаплахите, където можете лесно да се прицелите и да опитате да компрометирате мрежата на злонамерен противник, като потенциално я компрометирате и всъщност разкривате истинското лице на злонамерена и измамна кампания, включително действително да оцените щетите и да включите списък на жертвите.

Виртуален HUMINT анализатор – Имате ли много опит в общностите на форуми за киберпрестъпления? Добър ли сте в забелязването на ценни предложения за подземен пазар, които са благоприятни за киберпрестъпността, и действително ли започвате разговор с действителния собственик на услугата с цел събиране на информация за услугата, включително истинския обхват на измамното предложение? Продължавай да четеш. Това е сред ключовите позиции в сегмента на пазара за разузнаване на кибернетични заплахи, където действителният анализатор допълнително ще профилира и ще се опита да проникне в конкретна благоприятна за киберпрестъпления услуга, включително да проникне в конкретна форумна общност за киберпрестъпления с цел „обработката“ й с помощта на автоматизирани OSINT инструменти за събиране включително възможно използване на лични методики. Ключовите фактори за успех тук често са използването и разчитането на основни принципи за събиране на информация, включително използването на социално инженерство. Подгответе се – и се уверете, че имате приличен бюджет от ваше име в самото начало.

Cyber Technical Collector – Някога мечтали ли сте да обработвате и да получите пълен достъп до общност на форум за киберпрестъпления с цел да надникнете по-задълбочено във водещите в пазарния сегмент измамни и измамни предложения? Основната цел зад тази позиция е действително да бъдете в състояние да съберете възможно най-много информация за конкретна форумна общност за киберпрестъпления, включително да изградите списък с приятелски настроени към киберпрестъпления общности с цел автоматичното им обработване с помощта на автоматизирани OSINT инструменти и възможно използване на лични OSINT методологии и публични и патентовани инструменти.

Експерт по кибервизуализация на големи данни – Основната цел зад тази позиция е да се създаде основата за успешна визуализация на данни от общността на форума, подходящ за киберпрестъпления, евентуално генериране на графики и диаграми, включително действителна визуализация на анализ на социалната мрежа на всички участници в рамките на конкретна измамна и измамни киберпрестъпления приятелски форумна общност.

Изследовател и експерт по киберпрестъпления – Това е сред най-горещите позиции в пазарния сегмент за разузнаване на кибернетични заплахи, където действителният изследовател и експерт трябва да притежават прилично разбиране на различни тенденции в екосистемата на киберпрестъпленията, включително как работи и как киберпрестъпниците всъщност монетизират измамите кампании, използващи алтернативни методи на плащане и възможни стратегии за изплащане, включително действително да бъде в състояние да предотврати и предложи практически и технически препоръки за смекчаване на този вид дейност.

Анализатор за разузнаване на кибер заплахи Лингвист – Знаете ли няколко езика? Имате ли опит в борбата с киберпрестъпността? Достатъчно технически усъвършенствани ли сте, за да се борите със зловреден софтуер? Това е идеална позиция, от която да се възползвате по отношение на локализиране на съдържанието на форума за киберпрестъпления и действителни измамнически предложения на друг език, което евентуално нарушава езиковата бариера и всъщност дава на вашия работодател необходимата информация, за да остане на върха на играта.

*** This is a Security Bloggers Network syndicated blog from Dancho Danchev's Blog - Mind Streams of Information Security Knowledge authored by Dancho Danchev. Read the original post at: https://ddanchev.blogspot.com/2024/04/10.html


文章来源: https://securityboulevard.com/2024/04/%d1%82%d0%be%d0%bf-10-%d0%b3%d0%be%d1%82%d0%be%d0%b2%d0%b8-%d0%ba%d0%b0%d1%80%d0%b8%d0%b5%d1%80%d0%bd%d0%b8-%d0%bf%d0%be%d0%b7%d0%b8%d1%86%d0%b8%d0%b8-%d0%b7%d0%b0-%d1%80%d0%b0%d0%b7%d1%83%d0%b7%d0%bd/
如有侵权请联系:admin#unsafe.sh