Типу кібер-атаки
Шкідливе ПЗ
банківськіТроянці, віруси, крипто-локери тощо
ДДоС-атаки
на інтернет-крамниці, органи влади, системи ДБО тощо
Викрадення персони, доксінг, шантаж
Атаки на критичну інфраструктуру
енергетика, транспорт, фінансова система
Кібер-шпіонаж
політичний та економічний
Задачі професії (незовсім)
кібер-безпеки
Цілі:
Конфіденційність
Цілісність
Доступність
Інформації
Методи:
Люди
Процеси
Технології
Принципи
Найменших привілеїв
Безпеки за замовчуванням
Економіки механізмів
Повної медіації
Відкритого дизайну
Розмежування прав
Психологічної прийнятності
Багатошарового захисту
Захист найслабшої ланки
Необхідні навички
1. English
2.“Try harder” настрій
3. Критичне мислення
4. Уважність до деталей
5. Технічна обізнаність
6. Пошук інформації
7. Розумна достатність
8. Переговори
22.
Перспективні навички
1. Розслідуванняінцидентів
2. Хмарні обчислення
3. Розвідка/аналітика
4. Виявлення вторгнень
5. Захист ПЗ
6. Аналіз шкідливого ПЗ
Стратегічні поради
Плануйте розвиток
Встановлюйтецілі
Отримуйте оцінку
Неперервно навчайтеся
Робіть “щось інше”
Просіть по допомогу
“Повертайте” спільноті
Хочу бути… через…
На рік, два, п’ять, десять
Правило “3 мушкетерів”
Правило “+1 години”
Будь-яке “важке” хобі
Це дружня індустрія
Навчайте колег
27.
Bonus: легальний хакінг
Способи
Тестина
проникнення
Кар’єра
Freelance
Bug Bounty
Прямі програми
ББ-брокери
Лабораторії
Онлайн
“Зроби сам”
Capture the Flag
Нюанси
Завжди. Майте. Дозвіл.
Зберігайте конфіденційність
клієнта
Консультуйтесь з юристом
Страхуйте професійну
відповідальність
Що далі?
Теорія
Web Hacking101 (Book)
Web Application Hacker’s Handbook (Book)
Uni. of MD – Software Security (Coursera)
Stanford University – Cryptography (Coursera)
Bruce Schneier – Applied Cryptography (Book)
Ross Anderson – Security Engineering (Book)
Практика
Kali Linux
Metasploitable2
Burp Suite
NOWASP
Hack.Me
HackerOne.com
BugCrowd.com
Risky.biz (en)
Securit13 Podcast
No Name Podcast
30.
Bonus: як нестати кібер-жертвою
1. Не натискайте каку
2. Використовуйте пасфрази замість паролів
3. Використовуйте двохфакторну автентифікацію
4. Операційна система та програмне забезпечення
5. Антивірус
6. Робіть резервні копії даних
7. Використовуйте криптографію
8. Мобільна безпека
9. Фізична безпека
10. Зворотній зв'язок
https://github.com/sapran/dontclickshit