От време на време възниква логичен въпрос – кои са едни от най-подходящите позиции за разузнаване на киберзаплахите и към коя трябва да се стремите да изпъкнете по отношение на кандидатстването възможно най-скоро и какви са някои от необходимите умения и квалификации, които се изискват за вас да се присъедините към оживения свят на отбранителна и нападателна кибервойна? Продължавай да четеш.
В тази публикация ще ви преведа през десет активни в момента и вероятно високопоставени кариери в сферата на разузнаването на кибер заплахите, в които бихте могли да се включите по отношение на кандидатстване, включително действително предлагане на прагматични и подходящи за пазарния сегмент съвети как да ги овладеете и отлични в тези кариери.
Сред ключовите кариерни позиции за разузнаване на киберзаплахи, които са на върха и готови от големите доставчици на доставчици на отбранителна и нападателна кибервойна, в момента включват:
Threat Hunter – това е една от новите и понастоящем силно търсени позиции, които започват да се оформят в пазарния сегмент за разузнаване на заплахи, което основно е свързано с активни Big Data, използващи извличане на данни от публични и патентовани източници за злонамерен софтуер и злонамерени кампании. Сред ключовите предпоставки за тази позиция е основно OSINT разбиране и опит, включително познаване на различни TTP (тактически техники и процедури) по отношение на това как точно днешният модерен зловреден софтуер си проправя път в корпоративна мрежа, включително лични и домашни компютри, по-специално общи, вероятно в -задълбочени познания за различни съществуващи в момента ботнети и фамилии злонамерен софтуер, включително различни други начини, по които съвременните злонамерени и измамни кампании си проправят път в корпоративните мрежи, включително домашни и лични компютри. Възможните източници на текуща и историческа информация за IoC (индикатори за компромис) и TTP (тактически техники и процедури), които можете да наваксате, включват моя личен блог. Сред първите услуги, които трябва да започнете да използвате по отношение на OSINT тип информация и хранилища за данни, управлявани от обществена общност, включват – VirusTotal, Hybrid-Analysis, ANY.RUN, AMAaaS, Intezer Analyse, IRIS-H Digital Forensics, CAPE , Valkyrie , JoeSandbox, които трябва да предложат доста приличен набор от злонамерени дейности, с които да си играете по отношение на обогатяване на вашите лични познания и опит в областта на лов на заплахи.
Откриване на активи на SIGING – това е сравнително високопоставена позиция във военния и отбранителния сектор, включително разузнавателната общност на САЩ в контекста на овластяване на работодателя с необходимата информация за данни и знания по отношение на проследяване и откриване на нови и подходящи нови и в момента циркулиращи в дивата природа кибернетични заплахи, включително възможни мишени на възможност с действителните данни, потенциално използвани за нападателни операции за персонализиран достъп, включително евентуално за установяване на „допирни точки“ с целева инфраструктура с цел стартиране на пасивна и активна защита и офанзивни кампании за кибервойна. Сред ключовите изисквания за тази позиция е солиден OSINT опит и ноу-хау, включително автоматизирано използване на популярни инструменти за извличане на данни и анализ на социални мрежи с цел изграждане на активна мрежа и действителни индивидуални досиета, включително активно изпълнение на отбранителни и нападателни операции в кибернетична война срещу мрежова инфраструктура, включително евентуално индивид или набор от въпросни лица. Ключовият момент тук е действително да разполагате със силни аналитични и OSINT-базирани инструменти за анализ за проактивно забелязване и откриване на текущи и текущи големи или целеви фишинг и спам, включително кампании за разпространение на зловреден софтуер с цел правилно профилиране на дейността на бандата, включително всъщност да бъде в състояние правилно да извърши пасивно или активно мрежово разузнаване на целева инфраструктура с цел установяване на основите за успешна операция за персонализиран достъп срещу определена цел или набор от цели.
Оператор на нападателна кибер война – тази позиция изисква основно разбиране на основите на мрежата, включително активно OSINT изживяване и действително пасивно и активно мрежово и базирано на инфраструктура разузнаване с цел стартиране и реално организиране на отбранителни и нападателни операции по кибер война срещу мрежата или действителния индивид . Основната цел зад тази кариерна позиция би била действително да се организира и оперира платформа за отбранителна и нападателна кибер война, включително възможно стартиране и организиране на виртуални SIGINT мисии, включително евентуално персонализирани операции за достъп, използвайки предварително дефиниран набор от собствени и готови офанзиви инструменти за кибер война.
OSINT анализатор – Това е сред най-популярните и търсени позиции в областта на кибернетичните заплахи Разузнаване, където опитни майстори на OSINT (Разузнаване с отворен код) могат лесно да направят кариера, като започнат и действително започнат да профилират злонамерени и измамни участници с помощта на инструменти и методологии за разузнаване с отворен код. Сред ключовите фактори за успех за тази позиция е действителното използване на публични и патентовани OSINT инструменти и техники, включително лични и публично обсъждани и предлагани методологии.
Специалист по персонализиран достъп – Обичате ли да правите неетични тестове за проникване? Лесно ли подписвате NDA? Това е още една понастоящем гореща позиция на фронта на разузнаването на киберзаплахите, където можете лесно да се прицелите и да опитате да компрометирате мрежата на злонамерен противник, като потенциално я компрометирате и всъщност разкривате истинското лице на злонамерена и измамна кампания, включително действително да оцените щетите и да включите списък на жертвите.
Виртуален HUMINT анализатор – Имате ли много опит в общностите на форуми за киберпрестъпления? Добър ли сте в забелязването на ценни предложения за подземен пазар, които са благоприятни за киберпрестъпността, и действително ли започвате разговор с действителния собственик на услугата с цел събиране на информация за услугата, включително истинския обхват на измамното предложение? Продължавай да четеш. Това е сред ключовите позиции в сегмента на пазара за разузнаване на кибернетични заплахи, където действителният анализатор допълнително ще профилира и ще се опита да проникне в конкретна благоприятна за киберпрестъпления услуга, включително да проникне в конкретна форумна общност за киберпрестъпления с цел „обработката“ й с помощта на автоматизирани OSINT инструменти за събиране включително възможно използване на лични методики. Ключовите фактори за успех тук често са използването и разчитането на основни принципи за събиране на информация, включително използването на социално инженерство. Подгответе се – и се уверете, че имате приличен бюджет от ваше име в самото начало.
Cyber Technical Collector – Някога мечтали ли сте да обработвате и да получите пълен достъп до общност на форум за киберпрестъпления с цел да надникнете по-задълбочено във водещите в пазарния сегмент измамни и измамни предложения? Основната цел зад тази позиция е действително да бъдете в състояние да съберете възможно най-много информация за конкретна форумна общност за киберпрестъпления, включително да изградите списък с приятелски настроени към киберпрестъпления общности с цел автоматичното им обработване с помощта на автоматизирани OSINT инструменти и възможно използване на лични OSINT методологии и публични и патентовани инструменти.
Експерт по кибервизуализация на големи данни – Основната цел зад тази позиция е да се създаде основата за успешна визуализация на данни от общността на форума, подходящ за киберпрестъпления, евентуално генериране на графики и диаграми, включително действителна визуализация на анализ на социалната мрежа на всички участници в рамките на конкретна измамна и измамни киберпрестъпления приятелски форумна общност.
Изследовател и експерт по киберпрестъпления – Това е сред най-горещите позиции в пазарния сегмент за разузнаване на кибернетични заплахи, където действителният изследовател и експерт трябва да притежават прилично разбиране на различни тенденции в екосистемата на киберпрестъпленията, включително как работи и как киберпрестъпниците всъщност монетизират измамите кампании, използващи алтернативни методи на плащане и възможни стратегии за изплащане, включително действително да бъде в състояние да предотврати и предложи практически и технически препоръки за смекчаване на този вид дейност.
Анализатор за разузнаване на кибер заплахи Лингвист – Знаете ли няколко езика? Имате ли опит в борбата с киберпрестъпността? Достатъчно технически усъвършенствани ли сте, за да се борите със зловреден софтуер? Това е идеална позиция, от която да се възползвате по отношение на локализиране на съдържанието на форума за киберпрестъпления и действителни измамнически предложения на друг език, което евентуално нарушава езиковата бариера и всъщност дава на вашия работодател необходимата информация, за да остане на върха на играта.
In the overwhelming sea of information, access to timely, insightful and independent open-source intelligence (OSINT) analyses is crucial for maintaining the necessary situational awareness to stay on the top of emerging security threats. This blog covers trends and fads, tactics and strategies, intersecting with third-party research, speculations and real-time CYBERINT assessments, all packed with sarcastic attitude
Thursday, April 04, 2024
Топ 10 Готови Кариерни Позиции за Разузнаване на Кибер Заплахи – И Коя да Изберете?
Independent Security Consultancy, Threat Intelligence Analysis (OSINT/Cyber Counter Intelligence) and Competitive Intelligence research on demand. Insightful, unbiased, and client-tailored assessments, neatly communicated in the form of interactive reports - because anticipating the emerging threatscape is what shapes the big picture at the end of the day. Approach me at dancho.danchev@hush.com
Subscribe to:
Post Comments (Atom)

No comments:
Post a Comment