Atterraggio che infosec di lavoro: Questi esperti condividere le loro migliori consigli sulla carriera

0
117

0

apple-jpg.jpg

(Immagine: Zack Whittaker/Twitter)

“Ehi! Ci hai trovato,” leggere le prime cinque parole di una Mela nascosta elenco di lavoro.

L’annuncio di lavoro è stato pubblicato uno dell’azienda, accessibili al pubblico, ma di nascosto server di hosting di dati su milioni di clienti Apple in tutta la east coast statunitense.

In tutta onestà, Apple non è per me, ma qualcuno che è molto più intelligente e più qualificati, e qualcuno che è meglio di office galateo.

Ma non farci pensare: non Si sa mai quando si sta andando ad avere bisogno di lavoro, per non parlare di trovare lavoro. A volte si basano su abilità, e in altri casi, è del tutto giù a caso.

Come fanno le persone cercando di entrare nel mercato della sicurezza sai da dove iniziare?

ZDNet ha chiesto di alcuni noti professionisti della sicurezza su ciò che consigli vorresti dare a loro più giovani stessi partendo in infosec mondo.

KENNETH WHITE: IL RICERCATORE DI SICUREZZA

kenn-white.jpg

(Immagine: Twitter)

“Direi di quattro anni di laurea aiuta. Sta diventando sempre più popolare in alcuni infosec cerchi di sminuire, ma credo che apre le porte”, ha detto Bianco. “Inoltre, una vasta gamma di studio — università o altro-è cruciale: la politica, la storia, la linguistica, e, naturalmente, l’informatica”.

“È importante rimanere curiosi e seguire le proprie passioni. Almeno per me, comunque, sono enormemente più produttive di perforazione in complesso di argomenti che sinceramente mi interessa di quelli che non lo fanno”, ha detto.

Ha aggiunto che la precoce esposizione di elettronica di base sono le fondamenta per l’apprendimento. “È sorprendente come molte intuizioni si solleva sulle prestazioni, il flusso di dati e la logica attraverso la comprensione di semplici (e forse non è così semplice) circuiti”, ha detto. O, in altre parole, “rompere le cose, abbattere, capire il ‘come’,”, ha detto.

“Il mio consiglio per i vecchi pro è molto simile a come la gente inizi: costruire le cose, soggiorno mani, imparare nuove lingue, quadri, gadget — qualunque cosa,” ha detto. “Ma mantenere hacking cose.”

LESLEY CARHART: DIGITAL FORENSICS E INCIDENTE RISPONDITORE

lesley-carhart.jpg

(Immagine: Twitter)

“Il primo fattore è l’auto-motivazione e passione per imparare”, ha detto Carhart, in una e-mail.

“Nella mia carriera non ho mai visto un’università, una scuola tecnica, di certificazione o di programma che lo aiuterà a preparare gli studenti ad eccellere nel risultare offensivo o difensivo di sicurezza. Certamente ci sono in circolazione programmi che insegnano una serie di competenze specifiche, ma le abilità tecniche sono rapidamente obsoleti e coinvolgere profondità al di là di ciò che può essere insegnato in un semestre o un anno,” ha detto.

“Ciò che divide un ‘bene’ information security candidato di un grande è la motivazione a imparare di più sul campo al di fuori del lavoro, ogni settimana,” ha detto. “Che aspetto dipende dalla nicchia, forse che lavora in un laboratorio, o la lettura di un nuovo computer normativa.”

“Indipendentemente da ciò, le persone che non hanno alcun interesse nel campo al di fuori dell’orario di lavoro, per trovare se stessi in una situazione di svantaggio nel mercato,” ha detto.

“Il secondo fattore è (umana) di rete.” Quando Carhart non sta facendo il suo lavoro di giorno e di digital forensics e la risposta agli incidenti, lei di solito può essere trovato in una conferenza. “Sembra strano chiamare soft skills in un ambito estremamente tecnico, ma la comunità di pratica è ancora abbastanza piccolo che la rete (preferibilmente in persona) è un grande vantaggio per i cercatori di lavoro”, ha detto. “Quasi tutte le informazioni di sicurezza professionale ho incontrato ha ottenuto almeno un posto di lavoro attraverso la partecipazione a incontri, social media, hacking conferenze, o di ricerca in collaborazione. Spesso, quel lavoro era la loro voce a livello di segue nel sempre più competitivo, in campo o la loro nicchia di scelta.”

“Mentre commerciale conferenze come Cappello Nero può essere fuori portata per alcuni cercatori di lavoro, abbiamo una comunità molto attiva con BSides conferenze di sicurezza nelle città di tutto il mondo e anche più estese reti di meet up,” ha detto. “Mi raccomando i cercatori di lavoro cercano fuori e prendere un vantaggio.”

CHRIS VICKERY: DIRETTORE DI RISCHIO INFORMATICO RICERCA, UPGUARD

chris-vickery

(Immagine: Twitter)

Vickery, un nuovo arrivato relativo alla infosec spazio, ha anni di esperienza sotto la sua cintura, grazie a ritagliarsi una propria nicchia di scoprire violato e i dati esposti in quello che è già un’sempre affollato spazio di sicurezza.

In una e-mail, Vickery proposto un elenco di punti per tutti coloro che vogliono fare un nome per se stessi nel infosec mondo.

“Disturbare lo status quo!””Le persone di successo fanno i nemici.””Disegno persone è più potente di raggiungere.””Facendo qualcosa di estremamente bene non è sufficiente se non si riconosce siete bravi a farlo,” ha detto, aggiungendo che “quello che si sa è altrettanto importante quanto quello che sai.””Prendere un intro di studi paralegal classe in un college locale. Se il professore è decente, si ottengono alcune informazioni preziose. (sì, sto raccomandando questo infosec folla).””La maggior parte del tempo, le buone azioni non vengono premiati. Non aspettarsi ricompense. Essere grati quando arriva.””Se sono indispensabili per una persona potente, non dire così.””Le persone per bene sono facili da riconoscere, dopo un breve periodo di tempo. Essere cauti se avete dubbi a tutti da parte di qualcuno.”

E, infine, ha detto: “il Sole è il miglior disinfettante”, riferendosi al famoso Louis Brandeis adagio.

DAN TENTLER: FONDATORE, PHOBOS GRUPPO

dan-tentler.jpg

(Immagine: Twitter)

“Come amministratore di una piccola azienda, non ho ancora il budget o di tempo per assumere persone che hanno a che imparano sul lavoro — ho bisogno di persone che possono colpire il suolo in esecuzione,” ha detto Tentler in una e-mail.

“E ora, posso capire le cose da questa parte del tavolo, quando hai bisogno di qualcuno per essere funzionale al giorno, non importa quello che sembrano, sulla carta conta come funzionano in “meatspace,” ha detto, riferendosi al “mondo reale”.)

“Si può mettere giù davanti, per dire, Burp Suite, e almeno funzionale al punto di porre domande, o saranno loro relazione quando si blocca? O dovrai shouldersurf di loro attraverso i loro primi concerti fino a ottenere il blocco di questi strumenti?”, ha detto.

“Dipende da che tipo di azienda si fa assumere, e c’è una bella vasta gamma di quelli. Alcune aziende vogliono solo qualcuno con qualche zuppa di alfabeto dopo il loro nome a guardare come essi ‘sono ‘ persone’ puramente una funzione di ‘essere conformi”. Il freddo, la verità dura è che la maggior parte delle aziende negli stati UNITI solo fare il minimo indispensabile per condurre affari-in modo che guardare a ciò che la conformità alle normative quadri devono rispettare per legge, e fare solo il minimo indispensabile per coloro. Questo significa che molte persone di quelle organizzazioni che hanno il titolo di “security engineer”, o al contrario, sono fondamentalmente vi è puramente per fare verifiche più semplice, e non serve effettiva funzione di protezione di sorta, tranne che per il wave a revisori dei conti quando si fanno intorno e dire “ciao, io sono la sicurezza umana. Ho la sicurezza di cose!’.”

“Questo è criticamente importante da considerare quando si tenta di ottenere un lavoro in sicurezza”.

“Vuoi essere solo un prestanome, e pagato solo essere ‘un testa a testa in un posto da qualche parte’,”, ha detto, “o non si vuole effettivamente svolgere il lavoro di sicurezza?”

“La dice molto chiare in molte offerte di lavoro. Se lannuncio chiede un sacco di certificazione e gradi, e descrive la conoscenza di conformità quadri, c’è una buona probabilità che non c’è in realtà alcuna sicurezza lavoro c’-è tutto solo fumo e specchi per rendere la conformità della macchina di funzionare. E ‘ una buona idea di indagare questi, per convalidare quei sospetti, ci sono legittimi i lavori di sicurezza che hanno un certo grado di rispetto, ma devi fare in passato “HR firewall” e parlare con l’attuale gestore assumente per scoprire. Se la prima cosa che si sente dopo ti siedi per l’intervista è fondamentalmente documenti per favore, ” quindi ti dovresti preoccupare.”

D’altra parte, se l’intervista è “dimmi il tuo miglior rosso-storia del team”, quindi è probabile che l’organizzazione non si cura di ‘documenti per favore”, e vogliono sapere le vostre strategie per eseguire il lavoro effettivo”, ha detto. “Questo è un grande segno, se si vuole realmente fare il lavoro di sicurezza.”

Tentler notato un punto chiave: “La prima cosa da considerare è:” che cosa si vuole realmente fare,’ perché dire ‘voglio lavorare in sicurezza” è come dire “voglio lavorare con gli animali’ — si può andare in tanti modi diversi.”

“Decidere dove si vuole atterrare in sicurezza, non è difficile. Andare per alcuni contro, fare un po ‘ di [cattura la bandiera esercizi], provare alcuni Crackme, parlare con la gente su Twitter, e ottenere un tatto per il tipo di lavoro che ti piacciono di più,” ha detto.

JAKE WILLIAMS: CONSULENTE PRINCIPALE, RESA INFOSEC

jake-williams

(Immagine: Twitter)

“I miei due grandi pezzi di carriera consiglio di mettere qualche momento di grave nel vostro resume e abilità d’intervista, e per di rete,” ha detto Williams.

La rete può includere incontri professionali e direzione di conferenze, come il tempo e il budget lo permette, ha detto. “Quando sei in una conferenza, rete, più che camminare in giro dicendo ‘sto cercando un lavoro e la festa. Sciopero di conversazioni con la gente. Chiedere dove lavorano, cosa fanno, le sfide che devono affrontare, come risolvere i problemi, etc. e in realtà ascoltare — è probabile che per imparare qualcosa.”

“Ma ancora più importante, queste persone in grado di farvi sapere quando le posizioni aperte presso le loro organizzazioni, aiuterà a entrare in porta per ottenere un’intervista, e fare una raccomandazione di assumere sul tuo conto”, ha detto. “Essere sempre rete”.

“Se l’organizzazione non stampare i biglietti da visita, stampa alcuni dei vostri propri. Vale la pena ogni centesimo”, ha detto.

Rete solo si ottiene finora. “Il tuo curriculum deve essere superiore tacca effettivamente ottenere un posto di lavoro”, ha detto Williams. “Se il vostro resume sembra che potrebbe essere stato scritto a matita, poi probabilmente non ottenere un colloquio.”

“Infosec richiede una buona capacità di comunicazione-come fare molti lavori di tecnologia. Se non riesci a scrivere il tuo curriculum, ci sono poche probabilità che sarete in grado di comunicare in modo efficace quando si tratta di tempo per scrivere una critica report. Il tuo curriculum è il primo esempio di scrittura che un potenziale datore di lavoro vede”, ha detto Williams. “La comunicazione durante l’intervista è anche importante, in modo da migliorare le vostre abilità di intervista. Fare alcuni mock interviste con gli amici. Se non riesci a colloquio con gli amici, è improbabile che fare bene nell’intervista reale.”

“La tua capacità di comunicare in modo chiaro, sicuro e professionalmente durante il colloquio è in realtà più importante di sapere tutte le risposte alle domande di intervista,” ha detto.

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Leggi Di Più

ZDNET INDAGINI

Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato

Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

All’interno del terrore globale incagli che segretamente ombre milioni

FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua

Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di

La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’

Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo

Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza

0