كيف تصبح محللاً لأمن المعلومات عبر الإنترنت

مؤلف: Laura McKinney
تاريخ الخلق: 6 Lang L: none (month-011) 2021
تاريخ التحديث: 1 تموز 2024
Anonim
مقدمة حول الدخول لأمن المعلومات
فيديو: مقدمة حول الدخول لأمن المعلومات

المحتوى


في العصر الرقمي ، أصبحت العديد من الوظائف أقل طلبًا بينما زاد الطلب عليها. محلل أمن المعلومات هو دور ينمو بسرعة ولا يظهر أي علامات على التباطؤ. بينما يحمي محلل أمن الإنترنت البيانات المحضة عبر الإنترنت ، سيتعامل محلل أمن المعلومات مع الأنظمة المادية أيضًا. وهذا يعني أن البيانات المخزنة في خزانة الملفات تقع ضمن اختصاص محلل أمن المعلومات.

غالبًا ما يتم استخدام المصطلحات بالتبادل ، لكن العديد من الأدوار تمتد عبر الخط الفاصل بين الاثنين. وفي كلتا الحالتين ، عادة ما تعمل بشكل أساسي مع المعلومات عبر الإنترنت: حماية الشبكات والخوادم وأنظمة الكمبيوتر. بعد كل شيء ، هذا هو المكان الذي يتم فيه تخزين معظم البيانات الآن.

هذه واحدة من أفضل المهارات التي يمكنك إضافتها إلى ذخيرتك في الوقت الحالي لإثبات قدرتك على العمل في المستقبل ، وزيادة راتبك ، والبقاء كعضو ذي صلة بالقوة العاملة. إليك ما تحتاج إلى معرفته ، وكيف يمكنك البدء من الراحة في منزلك.

لماذا محلل أمن المعلومات هو دور حاسم

لا ينبغي أن يكون مفاجئًا أن يكون محللو أمن المعلومات مطلوبين. كل شركة تقريبًا هذه الأيام تخزن كميات هائلة من البيانات المتنوعة. قد يخزن النشاط التجاري معلومات الاتصال الخاصة بعملائه وعملائه ، وربما تاريخًا من تفاعلهم مع الشركة. ربما يحتفظ أيضًا بالملفات الخاصة المتعلقة بالملكية الفكرية والمالية والخطط المستقبلية. علاوة على ذلك ، ربما تكون قد جمعت روايات لأبحاث السوق أو بيانات كبيرة تعكس سلوكيات وأنماط الجمهور المستهدف.


قد يدور المنتج أو الخدمة نفسها حول البيانات ، مما يعني أن الشركة لن يكون لديها ما تبيعه إذا وقعت ضحية لانتهاك أمني.

كل هذه المعلومات ذات قيمة ويمكن بيعها للشخص المناسب ، لذلك هناك دافع للنشاط الضار. لقد سمعنا جميعًا عن الاختراقات البارزة وانتهاكات البيانات ، وقد واجهنا جميعًا الخدمات عبر الإنترنت "تنخفض" لسبب أو لآخر. وهكذا ، بدأ أصحاب العمل الآن في فهم المخاطر ، والاعتراف بالأمن السيبراني باعتباره شكلاً ضرورياً للغاية من أشكال الحماية.

لقد سمعنا جميعًا عن الاختراقات البارزة وانتهاكات البيانات

نظرًا للطلب على هذا العمل ذي المهارات العالية ، يبلغ متوسط ​​الراتب القومي للولايات المتحدة لمحلل أمن المعلومات 98،710 دولارًا في السنة ، مع حصول العمال الأعلى أجراً على 151،500 دولار (وفقًا لـ ZipRecruiter). يتم ملء مئات الآلاف من الأدوار في الولايات المتحدة كل عام ، لذلك هناك فرصة كبيرة هنا لفرد استباقي وعقلية الأنظمة.

ماذا يفعل محلل أمن المعلومات؟

إذا لعبت لعبة كمبيوتر من أي وقت مضى حول القرصنة ، أو شاهدتها في رسم كاريكاتوري ، فقد تعتقد أنها تنطوي على التحكم في صورة رمزية وإطلاق ليزر أثناء الطيران عبر الأنفاق.


مشهد "اختراق" من لعبة Hyperforma for iPad

الواقع أقل إثارة للعيان بصريًا ، رغم أنك يجب أن تفكر بشكل خلاق وتدخل في ذهن أحد المتسللين. وهذا يعني فهم الاستخدامات البديلة المحتملة للبرامج والأدوات التي قد تشكل مخاطر أمنية. إن اختراق نظام يعني النظر في جميع المدخلات وكيف يمكن الاستفادة منها لجعل هذا النظام يتصرف بأسلوب لم يكن مصممًا له مطلقًا.

يمكن أن تتضمن أيضًا فهمًا لعلم النفس ، حيث يمكن لاستراتيجيات "الهندسة الاجتماعية" أن تتلاعب بـ "البرامج الرطبة" البشرية من خلال الوصول إلى الأنظمة. فكر في حيل الخداع والأساليب الأخرى للوصول إلى الخدمات التي تنطوي على خداع شخص ما.

يوما بعد يوم من تحليل الأمن

قد يحتاج المحلل الأمني ​​في بعض الأحيان إلى الرد على تهديد نشط أو القيام بعد الوفاة في أعقاب تهديد واحد. سيتضمن ذلك إعداد تقرير يصف ما حدث ، بالإضافة إلى حجم الضرر والخطوات التي يمكن اتخاذها لتجنب الهجمات المتكررة.

سيعمل المحللون بطريقة استباقية لمنع حدوث الهجمات

في كثير من الأحيان ، سيعمل المحللون بطريقة استباقية لمنع حدوث الهجمات في المقام الأول. وهذا يعني إجراء اختبارات (تسمى اختبارات الاختراق) لضمان أن الأمان الموجود حاليًا يمكنه الصمود في وجه الهجمات. قد يعني أيضًا إجراء المحاكاة. في محاكاة "الفريق الأحمر ، الفريق الأزرق" ، يحاول فريق ما اقتحام النظام ومحاولات أخرى للدفاع عنه. هذا يمكن أن يساعد على إلقاء الضوء على القضايا والعيوب.

قد يلزم المحللون أيضًا التعامل مع مهام الصيانة الأساسية (مثل ضمان تحديث جدران الحماية وأنظمة مكافحة البرامج الضارة) وتدريب الموظفين. يمكن أيضًا دعوتهم لتثبيت أنظمة جديدة والتشاور مع مشتري تقنية المعلومات.

بناءً على طبيعة الدور ، قد تتم دعوتك للتعامل مع كل هذه الأدوار أو مجرد عدد قليل منها. قد يتم تعريف دورك على أنه "اختبار الاختراق" على سبيل المثال ، أو قد يكون "مستجيب للحوادث".

البدء - مؤهلات وأكثر لمحللي الأمن السيبراني

السؤال الأول الذي قد ترغب في الإجابة عليه ، هو المؤهلات والشهادات التي ستحتاج إليها للعثور على عمل كمحلل لأمن المعلومات. هل تحتاج إلى شهادة؟ هل الشهادات تساعد؟ ما هي المهارات التي سوف تساعدك على الحصول على وظائف؟

ستكون شهادة الكلية مفيدة للغاية وتساعدك على الوقوف ضد المنافسة. كثير من أرباب العمل يحتاجون إلى درجة قبل أن يفكروا في إجراء مقابلة معك! غالبًا ما يُنصح بالحصول على درجة البكالوريوس على الأقل في مادة ذات صلة ، ودرجة الماجستير المثالية قبل متابعة ذلك كمهنة.

ومع ذلك ، فهذا ليس مطلبًا لكل مؤسسة ، وسيخبرك الكثير من المحللين بأنهم قادرون على تأمين العمل دون أي مؤهلات رسمية. في هذه الحالة ، بالتأكيد يستحق قضاء بعض الوقت لتدريب نفسك والحصول على شهادات.

أكثر الشهادات والدورات التدريبية في مجال الأمن السيبراني فائدة

هناك عدد من الشهادات المعترف بها في المجال والتي يمكنك الحصول عليها في أوقات فراغك لتتمكن من الوصول إلى السرعة.

وهنا بعض الأمثلة:

  • Pentest +: اختبار الاختراق Comptia
  • CYSA +: محلل الأمن السيبراني
  • الأمن +: كومبتيا الأمن محلل
  • GIAC: شهادة ضمان المعلومات العالمية
  • CEH: معتمد هاكر الأخلاقية
  • CISSP: شهادة أمن نظم المعلومات المهنية

للمساعدة في تعلم هذه المواضيع ، يمكنك استخدام مواقع مثل Udemy ، والتي توفر مجموعة كبيرة من الدورات التدريبية المتعلقة بأمن المعلومات. أساسيات إدارة أمن المعلومات لغير التقنيين هي دورة شائعة متاحة مقابل رسوم منخفضة يمكن أن تبدأ.

ستعتمد أي من هذه الدورات التي يجب متابعتها جزئيًا على نوع العمل الذي تبحث عنه: الراتب الذي تحتاجه ، والوظائف التي تروق لك ، ومقدار المسؤولية التي ترغب في تحملها. إذا كنت ترغب في العمل مع اختبار الاختراق ، فسيكون Pentest + مناسبًا ، على سبيل المثال.

بالطبع ، كلما تعلمت أكثر ، زادت المؤهلات التي يمكنك توظيفها ، وكلما أصبحت أكثر قابلية للتشغيل. إذا كان لديك شغف حقيقي بهذا الموضوع ، فلا يوجد ما يمنعك من الدراسة في وقت فراغك.

اختيار نوع العمل الذي تريد القيام به

تتمثل الإستراتيجية الجيدة في تصفح قوائم الوظائف عبر الإنترنت ، وقراءة أوصافها ، وتدوين أنواع المؤهلات وتجربة المؤهلات التي تحتاجها.

فيما يلي بعض عناوين الوظائف التي قد تصادفك:

  • أخصائي أمن المعلومات
  • متخصص الأمن السيبراني
  • محلل الحادث
  • مدقق تكنولوجيا المعلومات
  • أمن معلومات متخصص في تكنولوجيا المعلومات
  • اختبار القلم

يجب أن تتعلم البرنامج؟

كثيرًا ما يتساءلون أنك بحاجة إلى معرفة كيفية البرمجة لكي تصبح محللًا لأمن المعلومات. في النهاية ، يعتمد ذلك على نوع المحلل الذي ترغب في أن تصبح. البرمجة هي بلا شك مهارة مفيدة ، لأنها ستتيح لك البحث عن نقاط الضعف في التعليمات البرمجية وإصلاحها قبل اكتشافها. على سبيل المثال ، قد يسمح تطبيق الويب للمستخدمين بتحميل ملفات ضارة ، أو قد يعرض البيانات الحساسة لفترة وجيزة. قد تثبت فائدة لغات مثل C و C ++ و Python و PHP و JavaScript.

اللغات التي قد تثبت فائدتها تشمل C و C ++ و Python و PHP و JavaScript

ومع ذلك ، فإن اللغات المهمة التي يجب معرفتها هي مهمة للغاية. إذا كانت إحدى الشركات تعمل على طرح تطبيق Android ، فقد يكون من المفيد معرفة Java و Kotlin ، ولديهما معرفة بـ Android Studio و.

المزيد من الخبرة والمهارات لمحللي الأمن

وتشمل المهارات المفيدة الأخرى فهم نظام Linux ، والإلمام بالخوادم والشبكات. اكتساب الخبرة في هذه المجالات يمكن أن يساعد بالتأكيد. هذا هو بالطبع رائعة للبدء.

غالبًا ما تتفوق الخبرة على المهارات الفعلية أيضًا ، لذا فإن أي شيء يمكنك القيام به لإضافة سيرتك الذاتية سيكون وقتًا طويلاً. ابحث عن التدريب الداخلي ، أو اسأل صاحب العمل الحالي إذا كان يمكنك قضاء بعض الوقت مع قسم تكنولوجيا المعلومات.

حتى المناصب المتدربة سوف تدفع راتبا متوسط ​​قدره 57983 دولار

في بعض الحالات النادرة ، قد تتمكن من بدء مهنة كمحلل للأمن السيبراني دون أي خلفية أو تدريب. يمكن أن يحدث هذا إذا وجدت نفسك في "دور تكنولوجيا المعلومات" عام لمؤسسة أصغر تنمو لتضمين المزيد من جوانب الأمان. هذا ليس مسارًا مهنيًا مستحسنًا بشكل خاص لشخص يتطلع إلى البدء في كسب المال عبر الإنترنت. ومع ذلك ، وفقًا لموقع glassdoor.com ، حتى المناصب المتدربة ستدفع راتباً متوسطه 57983 دولارًا.

العثور على عمل في أمن المعلومات

نحن نعتبر محلل أمن المعلومات مثالاً على وظيفة في المستقبل ، ونرى أنه خط عمل سينمو في الطلب إلى جانب اعتمادنا على تكنولوجيا المعلومات. وبالمثل ، تناسب هذه المهنة نفسها بشكل جيد للعمل عبر الإنترنت مع ساعات مرنة ، بطريقة مستقلة عن الموقع.

ذات الصلة: كيف تصبح محلل بيانات والاستعداد للمستقبل يحركها الخوارزمية

ومع ذلك ، هناك بعض القيود بناءً على نوع العمل الذي ترغب في القيام به. سيطلب منك العديد من أرباب العمل العمل 9-5 ، في حين قد يُتوقع منك العمل الإضافي أثناء الهجوم الإلكتروني. قد تكون قادرًا على التفاوض بشأن شروط أفضل لنفسك بمجرد العثور على فرصة تلبي مجموعة المهارات الخاصة بك والتي تحب أصواتها أيضًا.

يمكنك العثور على قوائم وظائف بدوام كامل لفرص أمان الإنترنت للعمل من المنزل في أي مكان قد تبحث فيه عادة عن العمل ، سواء كان ذلك يعني البحث في LinkedIn أو مواقع قوائم الوظائف.

تراسل

بصفتك صاحب عمل حر ، يمكنك تولي وظائف محددة فور ظهورها. ستقوم مواقع مثل UpWork و People Per Hour و Toptal بسرد هذه الأنواع من العربات ويمكنك بعد ذلك تحديد المواقع التي تناسبك.

عند بيع أي خدمة عبر الإنترنت ، هناك دائمًا خيار لتحويل الفكرة رأسًا على عقب وتصميم الخدمة أو المنتج أنت ترغب في البيع. على سبيل المثال ، يمكنك الإعلان عن خدماتك كاختبار للقلم أو كمدقق أو كمستشار وانتظر وصول الوظائف إليك. هذا لديه مكافأة إضافية بمعنى أنك لست بحاجة إلى مهارات ومؤهلات محددة ؛ يمكنك اختيار هؤلاء بنفسك بدلاً من ذلك واستخدام هذا بالفعل كوسيلة لبناء محفظتك وخبرتك.

ذات صلة: ما هو الاقتصاد أزعج؟ لماذا يكون مستقبل العمل عبر الإنترنت (وكيفية التحضير)

التعليقات الختامية

هناك طرق لا حصر لها للعثور على عمل عبر الإنترنت كمحلل لأمن المعلومات أو محلل لأمن الإنترنت. إذا كنت تفكر بطريقة منطقية وإبداعية ، وتستمتع بحل المشكلات ، ولديك اهتمام بالتكنولوجيا ، فقد يكون هذا اختيارًا رائعًا.

ومهما حدث ، فإن تعلم أساسيات أمن المعلومات سيجعلك أكثر قيمة لأصحاب العمل والاستعداد بشكل أفضل لمستقبل العمل.

إذا كنت تحب فكرة مهنة مجزية مساعدة الفنانين رهيبة خلق موسيقى مذهلة للألبومات والنوادي وأفلام Reident Evil ، ستحتاج إلى معرفة كيفية استخدام Ableton Live. هذا ال رئيس الوزراء إنتاج الموسيقى البرمجيات لل...

كما يبدو أنها تفعل عامًا بعد عام ، تبيع الهواتف الذكية التي تحمل علامة Google. على الأقل ، بقدر ما يمكننا أن نقول. هناك نقص في العرض في Google Pixel 4 و Google Pixel 4 XL عبر قنوات مبيعات مختلفة ، مما...

شعبية على الموقع