Предметный указатель
Amazon Web Services (AWS), среда 70
ARPANET, сеть 25, 213
Black Hat, конференция 126
Bluetooth, технология 74
BSides, конференция 126
Cisco, компания 53,113
Cyber Mentor Dojo, платформа 167
Cybersecurity Ventures, компания 60
DEF CON,
конференция 126
группы 165
черный значок 86
DevOps 213
концепция 50
культура 50, 71
DevSecOps 213
концепция 50
Dragonfly Security, компания 86
Facebook, компания 27
Frost & Sullivan, компания 38
Google Cloud, среда 70
Hack The Box (НТВ), площадка 128
InfoSec World, конференция 126
ISACA, организация 113, 165
Kickstarter, платформа 37
Layer 8, конференция 126
Linkedln, соцсеть 162
Microsoft Azure, среда 70
MITRE, организация 49, 125
Offensive Security, организация 113
OWASP, организация 165,213
Global AppSec, конференция 126
WebGoat, приложение 129
Piggybacking, тактика 213
ProPublica, организация 39
RSA, конференция 36, 126
SANS, организация 113
SchmooCon, конференция 126
STAR, методика 153
Synack, компания 38
Tailgating, тактика 213
TCP/IP, протоколы 74
THOTCON, конференция 126
UNIX, ОС 25
Wi-Fi, технология 74
Аварийное восстановление 214
Авторизация 214
Агентство по кибербезопасности и защите инфраструктуры США 30,214
Администрация транспортной безопасности 39
Академические программы 121
Анонимность 58
Архитектор безопасности 46, 65
Архитектура и дизайн безопасности 45
Ассоциация производителей вычислительной техники (CompTIA) 113, 116
Атака на правительство Балтимора 30
Аутентификация 214 многофакторная 216
База данных общеизвестных уязвимостей информационной безопасности (CVE) 49, 189
База данных управления конфигурациями 214
Базовые навыки 96 выявление 98
Безопасность государственных учреждений 30
приложений 49, 214
программного обеспечения 49,214
продукта 50
Белый список 219
Берджи, Квадво 49
Ботнет 214
Брандмауэр 214
веб-приложений 214
Бэклог 69
Вакансия
выбор подходящей 140
сайт с 140
Вебинары 129
Взлом 214
Видение карьеры 203
Виртуализация 129
Виртуальные лаборатории 110
рабочие места 146
частные сети (VPN) 146
Вирус 214
Вишинг 72
Внедрение SQL-кода 214
Внутренняя угроза 215
Вредоносная программа 215
Встречи участников сообщества 130
Входящий трафик 215
Выявление пробелов 105
Гербишак, Фил 88
Гибкие навыки 75, 99
исследовательские навыки 75
многозадачность 78
навыки решения проблем 76
навыки сотрудничества 77 о
рганизаторские способности 78
письменная коммуникация 79
совершенствование 100
составление списка 101
эмпатия и эмоциональный интеллект 78
Гибридный формат работы 146
Горшочек с медом 215
Государственное регулирование ИТ-систем 28
Группа реагирования на инциденты информационной безопасности (CERT) 25,215
Денис, Алет 85, 122
Директор по информационной безопасности 54,67,215
роль 54
Должность архитектора 65
младшего сотрудника 64
начального уровня 64
Жизненный цикл разработки ПО 50, 215
Захват флага (CTF), соревнование 110, 128,215
Знания 94
ИБ-сообщество культура 31
Индикаторы компрометации 215
Инструменты для поиска работы 140
Интеллектуальные устройства 36
Интернет 25
вещей 36, 215
коммерциализация 33
угрозы 27
червь 25
Информационная безопасность (ИБ) 25,215
Информационные технологии (ИТ) 26,215
Использование и администрирование сетей 70
Исследовательские навыки 75
Исходящий трафик 215
Кадровый скрининг 148
Кархарт, Лесли 57
Кибербезопасность
академические программы 121
в деловом мире 26
в контексте управления рисками 27
и правоохранительная система 31
карьерные направления 21,42
конференции 166
лидерство в сфере 65
определение 24, 35
отрасль 217
поиск первой работы в сфере 83
получение ученой степени в области 84
роль 25
рынок 35
сертификаты 111
характеристики специалиста 55
Ключ
закрытый 221
открытый 221
Ключевые термины варианты 139
включение в резюме 138 в
описании должности 137
частота упоминания 138
Командование и управление 216
Компрометация 216
Контейнеры 70
Контроль 216
Конфиденциальность 216
целостность и доступность, триада 216
Корпоративные сайты 141
Красная команда 48, 216
атака 69
Криптография 71, 216
Летний лагерь для хакеров 33
Лидерство в сфере кибербезопасности 65
Личная цель заявление 92 игнорирование 104
формулирование 92
Личный бренд 87
Медового месяца, фаза 198
Международный консорциум по сертификации в области безопасности информационных систем (ISC)2 38, 113, 114
Международный совет консультантов по электронной коммерции (EC–Council) 113,117
Межсайтовый скриптинг (XSS) 216
Менеджер 66
службы информационной безопасности 216
старший 66
Минимальная привилегия 216
Многозадачность 78
Многофакторная аутентификация 216
Моделирование угроз 216
Модель взаимодействия открытых систем (OSI) 70, 216
Моррис, Роберт 25
Мотивация 84
Муссурис, Кэти 57
Навыки 94
базовые 96
выявление пробелов в 105
гибкие 99
неформальные способы развития 125
письменной коммуникации 79
решения проблем 76
сотрудничества 77
Направление деятельности выбор основного 103
смена 207
Наставник 162, 167
качества хорошего 168
количество 172
ожидания от вас 171
прекращение отношений с 176
структура отношений с 174
управление отношениями с 173
формы отношений с 173
чего ожидать от 169
Наставничество ключевые элементы 169
Наступательная безопасность 69
Национальный институт стандартов и технологий 217
Не навреди, принцип 34
Непрерывное образование 114
Неприкосновенность частной жизни 32
Нетворкинг
мероприятие 162, 164
Нулевое доверие 217
Обеспечение физической безопасности 48, 72
Облако 217
Облачные технологии 70
Обратный инжиниринг 217
Общая ответственность 217 з
а защиту облака 217
Оперативная группа 28
по обеспечению кибербезопасности 28, 217
Операции по обеспечению безопасности 42
Описание должности ключевые термины 137
список требований 136
Опыт 94
Организаторские способности 78
Организация домашнего офиса 147
Отказ в обслуживании, атака 28, 217
распределеннный 218
Отказ/невозможность отказа 217
Открытый обмен информацией 33
Отраслевые группы 164
конференции 125
Оценка и проверка безопасности 46, 217
виды деятельности 47
Пентестер 217, 221
Переполнение буфера 218
Перечень активов 218
План на 1 год, 3 года, 5 лет 206
Площадки для хакеров 128
Поведенческие вопросы 153
Подготовка к поиску работы 81
Подкасты 129
Поиск
вакансий по местоположению 143
подлинного себя 87
работы 140
своего пути 85
своей страсти 89
своей уникальности 88
Пользовательская история 69
Постоянная серьезная угроза 218
Построение деловых отношений 177
Построение карьеры
преодоление трудностей 196
разработка стратегии 202
смена направления деятельности 207
Предложение о работе
время на обдумывание 156
переговоры по поводу улучшения условий 156
рассмотрение 155
Предотвращение потери данных 218
Призыв к подаче заявок на выступление с докладом 218
Программы
вымогатели 29,218
сертификации 112
Промышленные системы управления 73, 218
Прямые трансляции 129 Псевдонимы 33, 218
Радиосвязь 74
Разведка по открытым источникам (OSINT) 47
Разнообразие важность 39 недостаток 186
Разработка программного обеспечения 68
Реагирование на инциденты 218 группа 44 план 44
Резюме
включение ключевых терминов 138
вычитка 139
написание 133
несколько версий 133
объем 136
соответствие требованиям 136
формат 135
Рекрутер 141
Реннер, Кирстен 156
Риск 211,218
смягчение 219
Рок-звезда информационной безопасности 57, 178
Руководитель команды (тимлид) 66
Рынок труда в сфере кибербезопасности 60
анализ 61
длительность поиска работы 62
система карьерного роста 63
Сайты с вакансиями 140
Cамоанализ 84, 86
Свобода 32
Сдвиг влево 69
Сертификат 111, 119
CompTIA Networks- 116
CompTIA Security-i- 116
EC–Council Certified Ethical Hacker 117
(ISC)2 CISSP 114
оптимальное количество 119
подтверждение 114
поиск работы 111
Сетевые технологии 30
Cеть профессиональных контактов 161
продуктивность 166
создание 162
Синдром самозванца 178
конкуренция 188
перфекционизм 183
подверженность 181
поддержка коллег 191
преодоление 188
признание собственных достижений 193
причины 183
сравнение себя с другими 185
ущерб от 181
Синяя команда 47, 219
Система карьерного роста 63
архитектор безопасности 65
директор 66
должности начального уровня 64
менеджер 66
руководитель команды (тимлид) 66
старший менеджер 66
Система обнаружения вторжений 219
Система предотвращения вторжений 219
Система управления инцидентами и событиями информационной безопасности (SIEM) 45, 220
Система управления кандидатами (ATS) 135
оценка заявления 136
Системы электронных медицинских карт 26
Сканеры тела в аэропортах 39
Сканирование портов 219
Скудис, Эд 57
Сложности соискателей-новичков 84
Смена направления деятельности 104,207
выявление потребности в изменениях 208
подготовка к 209 риск 211
Смягчение рисков 219 Собеседование с рекрутером 148
техническое 152
успешное прохождение 147
честность 155
Совместимая система разделения времени (CTSS) 25, 219
Сотрудничество 77
Социальная инженерия 48, 72, 219
Социальные сети 142, 162
Специалист по кибербезопасности 68
гибкие навыки 75
Список запретов (черный список) 219
Список разрешений (белый спи сок) 219
Способности 94
соотнесение с желаемой должностью 103
составление перечня 101
технические 94
устранение пробелов в 109
Спринт 69
Спуфинг 219
Средства контроля 28
Стагнация 200
Стратегия построения карьеры видение 203
определение потребностей в росте 205
план на 1 год, 3 года, 5 лет 206 разработка 202
Стрит, Джейсон 73
Сценарии 69
Счетная палата США 39
Тактики, техники и процедуры 219
Террасас, Каролина 53
Тестирование
на проникновение 48, 217,221
на физическое проникновение 73
Технические навыки
использование и администрирование сетей 70
криптография 71
обеспечение физической безопасности 72
облачные технологии 70 п
ромышленные системы управления 73
радиосвязь 74
разработка ПО 68
социальная инженерия 72
Технические способности 94
составление списка 95
Техническое собеседование 152
Трудовое соглашение 157
пункт о неконкуренции 158
пункт о непереманивании сотрудников 158
Угрозы 219
Интернет 27
ландшафт 27
моделирование 216
Удаленная работа 143, 146
Удаленное выполнение кода 219
Управление
идентификацией и доступом 220
и соблюдение требований 51
рисками 27
риск-менеджмент и соблюдение требований (GRC) 220
уязвимостями 48, 220
Ученая степень 84, 121
Уязвимость 28, 220
нулевого дня 189
управление 48,220
Фаззинг 220
Фиолетовая команда 48, 220
Фишинг 72, 220
целевой 220
Формат работы 146
гибридный 146
офисный 146
удаленный 146
Хакатон 110
Хакерская культура 32
Характеристики специалиста по кибербезопасности 55
жажда знаний 56
идеализм 57
неуемная любознательность 56
Хемпель, Габриэль 52
Хеширование 220
Хештеги 142
Целевой фишинг 220
Целостность 216
Центр обработки данных 221
Центр оперативного управления информационной безопасностью (SOC) 43,221
Центры содействия трудоустройству 141
Цифровая криминалистика 44, 221 и реагирование на инциденты 44, 221
Цифровая трансформация 35 Цифровой сертификат 221
Червь 221
Черный список 219
Честность 155, 168
Шифрование 221
Шифротекст 221
Шнайер, Брюс 57
Эксплойт 221
Электронные доски объявлений 32, 221
Эмоциональное выгорание 196
Эмоциональный интеллект 78 Э
мпатия 78
Энтузиазм 168
Этичный хакер 34,221
Язык сценариев 69
notes