{"id":54,"date":"2023-05-20T16:33:21","date_gmt":"2023-05-20T14:33:21","guid":{"rendered":"https:\/\/purecybersec.pl\/?p=54"},"modified":"2023-05-20T16:33:21","modified_gmt":"2023-05-20T14:33:21","slug":"co-mozna-robic-pracujac-w-cyberbezpieczenstwie","status":"publish","type":"post","link":"https:\/\/purecybersec.pl\/index.php\/2023\/05\/20\/co-mozna-robic-pracujac-w-cyberbezpieczenstwie\/","title":{"rendered":"Co mo\u017cna robi\u0107 pracuj\u0105c w cyberbezpiecze\u0144stwie?"},"content":{"rendered":"\n<p>Je\u015bli kiedykolwiek zastanawiali\u015bcie si\u0119 czy\u00a0praca w cyberbezpiecze\u0144stwie jest dla Was, to ten kr\u00f3tki artyku\u0142 pomo\u017ce Wam usystematyzowa\u0107 wiedz\u0119, a mo\u017ce nawet podj\u0105\u0107 decyzj\u0119 czy jest to \u015bcie\u017cka kariery dla Was i czy chcieliby\u015bcie spr\u00f3bowa\u0107?<\/p>\n\n\n\n<p>Dla wielu os\u00f3b\u00a0cyberbezpiecze\u0144stwo\u00a0to jaka\u015b odleg\u0142a dziedzina. Innym z kolei kojarzy si\u0119 z bieg\u0142\u0105 znajomo\u015bci\u0105 polece\u0144 linuxa, koniecznie z linii polece\u0144. Ale s\u0105 te\u017c tacy kt\u00f3rzy cyberbezpiecze\u0144stwo \u0142\u0105cz\u0105 z prac\u0105 w banku albo w odpowiednich s\u0142u\u017cbach mundurowych. Tymczasem, cyberbezpiecze\u0144stwo jest bardzo szerok\u0105 dziedzin\u0105 i praca w nim mo\u017cliwa jest na wielu r\u00f3\u017cnych stanowiskach, a co najwa\u017cniejsze s\u0105 stanowiska dla os\u00f3b bez do\u015bwiadczenia, kt\u00f3re po prostu chc\u0105 pracowa\u0107 w cyberbezpiecze\u0144stwie jak i dla tych kt\u00f3rzy s\u0105 ju\u017c ekspertami w swoich dziedzinach.<\/p>\n\n\n\n<p>W pierwszej kolejno\u015bci wymieni\u0119 stanowiska dla os\u00f3b, kt\u00f3re nie maj\u0105 \u017cadnego do\u015bwiadczenia a chcia\u0142aby spr\u00f3bowa\u0107 swoich si\u0142 w\u0142a\u015bnie w tej niezwykle popularnej dzisiaj dziedzinie. Pracy mo\u017cna zacz\u0105\u0107 szuka\u0107 od stanowisk typu &#8222;entry&#8221; (entry level jobs\u00a0) kt\u00f3re cz\u0119sto maj\u0105 w nazwie &#8222;junior&#8221; lub &#8222;associate&#8221;. S\u0105 to stanowiska na kt\u00f3rych wiele b\u0119dziecie si\u0119 mogli nauczy\u0107 i zdoby\u0107 potrzebne do\u015bwiadczenie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>analityk bezpiecze\u0144stwa informacji\u00a0<em>(ang. cybersecurity analyst<\/em><\/strong>) &#8211; na tym stanowisku cz\u0119sto pracuje si\u0119 w\u00a0soc\u00a0(Security Operation Center), gdzie taka osoba zajmuje si\u0119 monitorowaniem zdarze\u0144 i incydent\u00f3w bezpiecze\u0144stwa, pracownik taki musi polega\u0107 na procedurach. Musicie pami\u0119ta\u0107, \u017ce praca w SOC to bardzo cz\u0119sto praca zmianowa, nawet 24\/7\/365, ale za to dobrze p\u0142atna. Dodatkowym plusem jest to \u017ce w SOC mo\u017cna si\u0119 wiele nauczy\u0107 od samych podstaw;<\/li>\n\n\n\n<li><strong>specjalista ds. cyberbezpiecze\u0144stwa sieci<\/strong>&nbsp;lub&nbsp;<strong>in\u017cynier<\/strong>&nbsp;<strong>ds. cyberbezpiecze\u0144stwa sieci&nbsp;<\/strong>(<strong><em>ang. network security specialist, analyst lub engineer<\/em><\/strong>) \u2013 osoba kt\u00f3ra ma za zadanie konfigurowanie, testowanie i utrzymywanie element\u00f3w infrastruktury sieciowej, np. firewalli, system\u00f3w antyspamowych czy nawet oprogramowania antywirusowego; na pocz\u0105tku to raczej proste zadania, ale praca pozwala na rozw\u00f3j i zdobycie niezb\u0119dnego do\u015bwiadczenia;<\/li>\n\n\n\n<li><strong>specjalista ds. informatyki \u015bledczej<\/strong>\u00a0(<strong><em>ang.\u00a0<\/em><\/strong><em><strong>forensics<\/strong><\/em>\u00a0<strong><em>analyst<\/em><\/strong>) \u2013 osoba, kt\u00f3ra ma za zadanie zabezpieczy\u0107 \u015blady, zrobi\u0107 kopie zapasowe bez naruszenia oryginalnych danych, odtworzy\u0107 dane z dysk\u00f3w na kt\u00f3rych kto\u015b dane skasowa\u0142 i szuka\u0107 \u015blad\u00f3w w\u0142amania na komputer czy do systemu za pomoc\u0105 r\u00f3\u017cnych narz\u0119dzi kt\u00f3rymi ta osoba b\u0119dzie umia\u0142a si\u0119 pos\u0142ugiwa\u0107. Wraz ze zdobywanym do\u015bwiadczeniem osoba taka mo\u017ce zajmowa\u0107 coraz bardziej odpowiedzialnymi zadaniami, by w ko\u0144cu zosta\u0107 &#8222;seniorem&#8221;.<\/li>\n\n\n\n<li><strong>specjalista ds. oszust czyli fraud\u00f3w (<em>ang.\u00a0<\/em><\/strong><em><strong>frauds<\/strong><\/em>\u00a0<strong><em>analyst<\/em><\/strong>\u00a0lub\u00a0<strong><em>specialist<\/em><\/strong>) \u2013 stanowisko z pogranicza cyberbezpiecze\u0144stwa, na kt\u00f3rym szuka si\u0119 np. nadu\u017cy\u0107 finansowych w bankach czy innych instytucjach. Obowi\u0105zki \u201ebadacza oszustw\u201d obejmuj\u0105 prowadzenie dochodze\u0144 w sprawach zarzut\u00f3w oszustwa, kt\u00f3re najcz\u0119\u015bciej wytypowane przez zautomatyzowane systemy komputerowe, cz\u0119sto korzystaj\u0105ce z algorytm\u00f3w\u00a0machine learning\u00a0; pracownicy na tym stanowisku mog\u0105 te\u017c zajmowa\u0107 si\u0119 przegl\u0105daniem i badaniem dowod\u00f3w lub analizowaniem danych;<\/li>\n\n\n\n<li><strong>programista &#8211; specjalista ds. bezpiecze\u0144stwa aplikacji; developer; \u00a0<\/strong>dzisiaj poszukiwani s\u0105 programi\u015bci, kt\u00f3rzy ju\u017c podczas pisania kodu my\u015bl\u0105 o ochronie system\u00f3w komputerowych i danych\/informacji. Programista specjalizuj\u0105cy si\u0119 w bezpiecze\u0144stwie aplikacji to osoba, kt\u00f3ra rozumie jak tworzy\u0107 i wdra\u017ca\u0107 programy komputerowe tak by by\u0142y odpowiednio zabezpieczone; wiele z tych aplikacji to aplikacje webowe, gdzie poszukiwani s\u0105 specjali\u015bci od\u00a0web application security\u00a0;<\/li>\n<\/ul>\n\n\n\n<p>Druga grupa stanowisk, to takie gdzie wymagane jest do\u015bwiadczenie, najcz\u0119\u015bciej wymagane minimum to 3-5 lat, ale tak\u017ce cz\u0119sto wymagane s\u0105 te\u017c dodatkowe certyfikaty bran\u017cowe. Pami\u0119tajcie, \u017ce cz\u0119sto stanowiska &#8222;entry level&#8221; po zdobyciu do\u015bwiadczenia, staj\u0105 si\u0119 stanowiskami dla os\u00f3b z do\u015bwiadczeniem, i wtedy znika przedrostek &#8222;junior&#8221; czy &#8222;associate&#8221;. W\u015br\u00f3d tych stanowisk znajduj\u0105 si\u0119:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>administrator system\u00f3w bezpiecze\u0144stwa IT (ang.<\/strong><em>\u00a0it security<\/em>\u00a0<em>s<\/em><strong><em>ystem administrator<\/em><\/strong>)\u00a0\u2013 osoba kt\u00f3rej zadaniem jest nie tylko poprawne projektowanie i wdra\u017canie nowych system\u00f3w zabezpiecze\u0144, ale tak\u017ce opracowywanie standard\u00f3w bezpiecze\u0144stwa i najlepszych praktyk, rekomendowanie usprawnie\u0144 w zarz\u0105dzaniu bezpiecze\u0144stwem, a cz\u0119sto tak\u017ce kierowanie zespo\u0142ami reaguj\u0105cymi na incydenty bezpiecze\u0144stwa;<\/li>\n\n\n\n<li><strong>architekt system\u00f3w bezpiecze\u0144stwa IT (<em>ang. IT security architect lub\u00a0principal<\/em><\/strong>\u00a0<strong><em>engineer<\/em><\/strong>) \u2013 osoba, kt\u00f3ra odpowiada za budow\u0119 i utrzymanie sieci i system\u00f3w bezpiecze\u0144stwa, ale tak\u017ce za przygotowywanie bud\u017cet\u00f3w i nadzorowanie wydatk\u00f3w na ochron\u0119 i koordynowanie proces\u00f3w bezpiecze\u0144stwa w dzia\u0142ach IT i produkcyjnych; osoby te cz\u0119sto mog\u0105 te\u017c przeprowadza\u0107 testy i pr\u00f3by \u0142amania zabezpiecze\u0144;<\/li>\n\n\n\n<li><strong>Specjalista ds. bezpiecze\u0144stwa w chmurze<\/strong>\u00a0(<strong><em>ang. IT cloud security specialist<\/em><\/strong>) &#8211; specjali\u015bci ds. bezpiecze\u0144stwa w chmurze s\u0105 bardzo poszukiwani, poniewa\u017c wiele firm i instytucji adoptuje technologi\u0119 opart\u0105 na chmurze i odchodz\u0105 od lokalnego IT, albo cz\u0119\u015bciowo je zast\u0119puj\u0105. Osoby pracuj\u0105ce przy\u00a0cloudsecurity\u00a0odpowiadaj\u0105 za zabezpieczenie danych przechowywanych przez aplikacje, u\u017cytkownik\u00f3w ko\u0144cowych oraz za systemy znajduj\u0105ce si\u0119 w \u015brodowiskach chmurowych;<\/li>\n\n\n\n<li><strong>Audytor<\/strong>\u00a0(<strong><em>ang. IT security risk\u00a0auditor<\/em><\/strong>,\u00a0<strong><em>IT auditor, Information Security auditor<\/em><\/strong>) &#8211; obowi\u0105zki zawodowe audytora cyberbezpiecze\u0144stwa mog\u0105 si\u0119 bardzo r\u00f3\u017cni\u0107 w zale\u017cno\u015bci od stanowiska i potrzeb pracodawcy lub agencji rz\u0105dowej. Obowi\u0105zki audytora cyberbezpiecze\u0144stwa mog\u0105 obejmowa\u0107: zapewnienie niezale\u017cnego lub wewn\u0119trznego przegl\u0105du stanu bezpiecze\u0144stwa system\u00f3w informatycznych; testowanie bezpiecze\u0144stwa i skuteczno\u015bci poszczeg\u00f3lnych element\u00f3w system\u00f3w zabezpiecze\u0144; wykonywanie audyt\u00f3w cyberbezpiecze\u0144stwa; analizowanie\/badanie wszelkich niedawnych narusze\u0144 bezpiecze\u0144stwa; ocen\u0119 wewn\u0119trznych system\u00f3w bezpiecze\u0144stwa, procedur i polityk; zapewnienie zgodno\u015bci z przepisami i regulacjami (ang.\u00a0compliance\u00a0) obowi\u0105zuj\u0105cymi dan\u0105 firm\u0119 czy instytucj\u0119; pisanie raport\u00f3w technicznych, kt\u00f3re analizuj\u0105\/interpretuj\u0105 wyniki audytu; pisanie raport\u00f3w dla zarz\u0105du;\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Trzeci\u0105 grup\u0119 stanowi\u0105 stanowiska menad\u017cerskie. Dwa najwa\u017cniejsze z nich to:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CISO\u00a0<em>(ang. Chief Information Security Officer<\/em>) &#8211;\u00a0<\/strong>jest stanowisko kt\u00f3re jest zwi\u0105zane ze strategi\u0105 bezpiecze\u0144stwa firmy czy instytucji.\u00a0CISO\u00a0nadzoruje bezpiecze\u0144stwo i prywatno\u015b\u0107 na skal\u0119 ca\u0142ego przedsi\u0119biorstwa; zarz\u0105dza ryzykiem zwi\u0105zanym z IT i jest odpowiedzialny za ochron\u0119 informacji, pracownik\u00f3w i zasob\u00f3w firmy przed cyberatakami; CISO raportuje bezpo\u015brednio do zarz\u0105du i prezesa.<\/li>\n\n\n\n<li><strong>Kierownik czy dyrektor dzia\u0142u bezpiecze\u0144stwa (<em>ang. IT Security\u00a0director\u00a0<\/em>)\u00a0<\/strong>&#8211; osoba na tym stanowisku odpowiada za zarz\u0105dzanie zasobami ludzkimi i technologicznymi; \u015aledzi zmiany w wewn\u0119trznej i zewn\u0119trznej polityce bezpiecze\u0144stwa; odpowiada za zapewnienie zgodno\u015bci z zasadami i przepisami wymaganymi przez prawo; odpowiada za bud\u017cet i narz\u0119dzia cyberbezpiecze\u0144stwa dla organizacji; odpowiada za dzia\u0142ania obni\u017caj\u0105ce ryzyko cybernetyczne dla organizacji;\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Ponadto istniej\u0105 stanowiska, kt\u00f3re r\u00f3wnie\u017c wymaj\u0105 do\u015bwiadczenia, wiedzy i wyj\u0105tkowych umiej\u0119tno\u015bci i kt\u00f3re s\u0105 dobrze znane w \u015bwiecie\u00a0cyber\u00a0i poza nim :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Etyczny lub bia\u0142y haker (<em>ang.\u00a0<\/em><\/strong><em><strong>ethical hacker<\/strong><\/em>\u00a0lub\u00a0<em><strong>white hat\u00a0<\/strong><\/em><strong><em>hacker<\/em><\/strong>\u00a0<strong>) &#8211;\u00a0<\/strong>aby zosta\u0107 etycznym hakerem, osoba musi posiada\u0107 ponadprzeci\u0119tn\u0105 wiedz\u0119 na temat bezpiecze\u0144stwa system\u00f3w komputerowych i sieci. Etyczny haker musi by\u0107 w stanie zidentyfikowa\u0107 mo\u017cliwe luki w systemie lub sieci, kt\u00f3re nale\u017cy naprawi\u0107, zanim hakerzy je znajd\u0105. Hakerzy etyczni cz\u0119sto znaj\u0105 zaawansowane j\u0119zyki programowania i potrafi\u0105 pisa\u0107 w\u0142asne skrypty, maj\u0105 wiedz\u0119 o oprogramowaniu, i potrafi\u0105 si\u0119 pos\u0142ugiwa\u0107 standardowymi narz\u0119dziami hakerskimi, jak i samodzielnie stworzonymi. Firmy mog\u0105 zatrudnia\u0107 tych specjalist\u00f3w do testowania swoich system\u00f3w w celu znalezienia luk lub s\u0142abych punkt\u00f3w, kt\u00f3re mog\u0105 umo\u017cliwi\u0107 naruszenie bezpiecze\u0144stwa systemu lub kradzie\u017c danych. White-hakerzy bardzo cz\u0119sto s\u0105 te\u017c specjalistami od\u00a0social engineering\u00a0czyli socjotechnik.<\/li>\n\n\n\n<li><strong>Pen tester<\/strong>\u00a0\u2013 jest odpowiedzialny za testowanie sieci komputerowych i program\u00f3w w celu wykrycia luk w zabezpieczeniach. Praca wymaga unikalnego po\u0142\u0105czenia umiej\u0119tno\u015bci technicznych, kreatywno\u015bci, umiej\u0119tno\u015bci rozwi\u0105zywania problem\u00f3w oraz wiedzy eksperckiej w zakresie protoko\u0142\u00f3w.\u00a0Pentesterzy szukaj\u0105 s\u0142abo\u015bci, luk w zabezpieczeniach cz\u0119sto na zlecenie firm po to by sprawdzi\u0107 \u017ce stosowane zabezpieczenia i procedury mog\u0105 si\u0119 sprawdzi\u0107 w przypadku prawdziwego ataku hakerskiego.<\/li>\n<\/ul>\n\n\n\n<p>Nie spos\u00f3b wyczerpa\u0107 katalogu stanowisk i bran\u017c, w kt\u00f3rych cyberbezpiecze\u0144stwo jest obecne, zw\u0142aszcza gdy pomy\u015blimy o \u015bwiecie IoT i OT. Stara\u0142am si\u0119 wymieni\u0107 te najpopularniejsze, ale \u015bwiat cyber jest tak szeroki, \u017ce nie spos\u00f3b wymieni\u0107 wszystkich mo\u017cliwych. <\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Je\u015bli kiedykolwiek zastanawiali\u015bcie si\u0119 czy\u00a0praca w cyberbezpiecze\u0144stwie jest dla Was, to ten kr\u00f3tki artyku\u0142 pomo\u017ce Wam usystematyzowa\u0107 wiedz\u0119, a mo\u017ce nawet podj\u0105\u0107 decyzj\u0119 czy jest to \u015bcie\u017cka kariery dla Was i czy chcieliby\u015bcie spr\u00f3bowa\u0107? Dla wielu os\u00f3b\u00a0cyberbezpiecze\u0144stwo\u00a0to jaka\u015b odleg\u0142a dziedzina. Innym z kolei kojarzy si\u0119 z bieg\u0142\u0105 znajomo\u015bci\u0105 polece\u0144 linuxa, koniecznie z linii polece\u0144. Ale&#8230;<\/p>\n","protected":false},"author":1,"featured_media":55,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[7,6],"class_list":["post-54","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-praca","tag-it-jobs","tag-praca"],"_links":{"self":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts\/54","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/comments?post=54"}],"version-history":[{"count":1,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts\/54\/revisions"}],"predecessor-version":[{"id":56,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts\/54\/revisions\/56"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/media\/55"}],"wp:attachment":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/media?parent=54"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/categories?post=54"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/tags?post=54"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}