
すべての場合において、長い間エビデンスがないと考えられてきたものに疑問符を定期的に付けることは非常に便利です。 バートランドラッセル。
情報セキュリティに関連する専門職の人気が高いにもかかわらず、危機のときでさえ、市場には有能な人材が不足しています。 原則として、志願者のトレーニングのレベルは、彼らの経済的期待を満たしていません。 そのため、企業はスキルの低い専門家を雇わざるを得ず、これは仕事の質と雇用主の動機と忠誠心の両方に悪影響を及ぼします。
コースまたは独学
彼らは「紙」のためだけにコースに参加するという意見があります。 理解してみましょう、そうですか?
独学の疑いの余地のない利点は、研究対象の資料への高い関与です。 継続教育に関する決定は、学生自身が行います。 高い関心とトレーニングへの体系的なアプローチにより、優れた実践的なトレーニングを受けることができます。 しかし、いくつかのニュアンスがあります。
- 学生は学習プロセスを制御する準備ができていますか? (現在のトピックを徹底的に研究せずに、注意が別のトピックに切り替わることが判明するかどうか?);
- 学生は教材の学習順序をどのように決定しますか? (レッスン計画はありますか?);
- 学習プロセスの水平線を提供するものは何ですか?
- 歪んだ、または不完全な知識ではなく、正しい知識を取得することを保証するものは何ですか?
これらの質問は、たとえば、インターネット上でのそのようなガイドやビデオの入手可能性を参照して、肯定的に答えることができます。 ただし、このアプローチは通常間違っています。 まず、トレーニングを2つのタイプに分けることを提案します。
- 特定の問題を解決するフレームワークのトレーニング(通常、新しいソリューションを導入するときに発生します:SIEM、DLP、WAFなど)。
- 継続教育の一般的なタスクのフレームワークでのトレーニング(専門的な活動の一環として新しい知識とスキルを獲得する)。
最初のタイプのトレーニングでは、特定のソリューション(システム)の動作原理を詳細に研究したり、関連するシステムの作業の本質を理解したりできます。 たとえば、WAFの作業を理解したスペシャリストは、WebサービスおよびWebアプリケーションの操作に関する追加の知識を得ることができます。 2番目のタイプのトレーニングは、水平視野の開発をより目的としています。このタイプのトレーニングで得られる情報は、詳細ではありませんが、より多くなります。 たとえば、 倫理的なハッキングコースでは 、侵入テストの方法とツールを学習し、脆弱性を検索して悪用し、攻撃者の行動を予測することができます。 ただし、このようなコースでは、そのようなツールの開発方法やネットワークプロトコルの動作を理解する方法は学習しません。トレーニングを受ける予定のスペシャリストはすでにこれに精通していることを前提としています。
トレーニングの各タイプは重要であり、特定のタスクに基づいて決定されることに注意してください。 自己教育は、情報セキュリティの分野の専門家の専門能力開発における重要な要素ですが、専門的なトレーニングプログラムに関する知識を定期的に体系化することをお勧めします。 包括的なトレーニング(コース受講と自習)の利点は明らかです。
- 知識の体系化は、授業計画(コース)に基づいています。
- 学習プロセスが制御され、時間の浪費と誤った知識(コース)が排除されます。
- トレーニングは事前に準備された専門サイト(コース)を使用して行われます。
- 学習プロセスには定期的なテスト(コース)が伴います。
- 基本的な材料に加えて、学生は広い視野を受け取り、新しい材料をすばやく習得できるようになります。また、自習のための基本的な知識がある特定の領域を詳しく調べることもできます。
インターネット上で資料が広く利用できるようになったため、何を探すべきかわからないことに関連する2番目の問題は関連性があり、コースとセルフトレーニングを組み合わせることで簡単に解決できます。
コースで送信される知識は、個別に取得できます。 もちろん、そのような知識はより深くなりますが、IEEE 802.11ネットワークの運用とセキュリティに特化した資料を研究するには多くの時間がかかります。 さらに、独立した調査中に、資料の関連性が部分的に失われる場合があります。 関連する「ここで今」を取得し、基本的なトレーニングを行い、コース終了後、各方向の概要を把握し、詳細な学習に集中する方が便利です。
Wi-Fiセキュリティ:ケーススタディ
明確にするために、Wi-Fiセキュリティに関する自習の例を検討することを提案します。
そのため、Wi-Fiネットワークセキュリティをテーマにした大量の資料(主に表面)がネットワーク上で利用可能です。 作業および攻撃シナリオの詳細を知らなくても、より複雑なトピックを個別に調査できますが、情報を見つけて整理するプロセスには時間がかかる場合があります。
Wi-Fiネットワークセキュリティの分析について質問してGoogleで検索した場合、どのような情報が見つかりますか?
プロトコル: WEPが壊れ、WPAも適切な条件の下で。 WPS-これらの攻撃についてはあまり知られていません。 そして、オフライン( Offline-WPS-Attack )攻撃についてどれくらい知られていますか?
セキュリティ分析ツール:多くの人が人気の高いアルファアダプターについて知っていますが、その強化とボリビアモードについて知っている専門家は何人ですか? そして、それが関連性を失い 、 ベリーズ政権がそれに取って代わりました。 確かに、アダプターの電力を2ワットに増やすことができるという事実については、おそらく数人が知っています。
さて、 受動的な攻撃はどうですか: Evil Twin 、 Rogue AP 、 wifiphisher 、 karma ?
そのような攻撃と対策の 検出に関するさらに少ない情報があります。 waidpsユーティリティはあまり人気がありませんが、ワイヤレスネットワークへの攻撃を検出および防止するための強力な複合体です。
おわりに
要約すると、情報セキュリティの分野での資格のある専門家の不足に関連する問題は現在非常に深刻であり、専門職自体の需要がますます高まっていることは注目に値します。 そして、情報セキュリティの基本と攻撃者の作業の最新の方法とツール、および対策の両方の知識は、間違いなく人事市場における重要な利点となるでしょう。 弊社が開発した初期( ゼロセキュリティ:A )および専門( 企業研究所 )トレーニングのユニークなプログラムは、実用的なISの分野における最新の知識を「今ここ」で提供し、労働市場の需要を高めます。