Want to make creations as awesome as this one?

Some leet presentation

Transcript

+ info

Team

Lorem ipsum dolor sit amet, consectetuer

Lorem ipsum dolor

sit amet consectetur

Lorem ipsum dolor

sit amet consectetur

Lorem ipsum dolor

sit amet consectetur

Lorem ipsum dolor

sit amet consectetur

Lorem ipsum dolor

sit amet consectetur

Expetenda tincidunt in sed, ex partem placerat sea
Commodo ex eam. His putant aeterno interesset at. Usu ea mundi tincidunt, omnium virtute aliquando ius ex. Ea aperiri sententiae duo. Usu nullam dolorum quaestio ei, sit vidit facilisis ea. Per ne impedit iracundia neglegentur. Consetetur neglegentur eum ut, vis animal legimus inimicus id.

Präsentation von: Tim Wanli

Cybersecurity

Index

1. Was ist Cybersecurity?

8. Berufe im Vergleich

2. Einleitung

3. Vier verschiedene Berufe

4. Penetration tester

5. Malware analyst

6. DevSecOps

7. Threat Hunter

9. Zukunfsfähig?

10. Quellen

11. Ende

12. Ende

  1. Numbered list
  2. Numbered list

Index

1. Was ist Cybersecurity?

2. Einleitung

3. Fachbegriffe

4. Penetration tester

5. Zukunftsfähig?

6. Quellen

12. Ende

  1. Numbered list
  2. Numbered list

Intro

Was ist
Cybersecurity?

1

"Unter Cybersicherheit versteht man Maßnahmen, um Computer, Server, Mobilgeräte, elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen"

Berufe

2

Führt Informationssicherheitsfunktionen aus, die das Design, die Entwicklung und Implementierung von hochsicheren Netzwerklösungen umfassen, die vor Cyberangriffen schützen

Threat Hunter

Automatisiert die Integration von Sicherheit in jeder Phase der Softwareentwicklung, vom ersten Entwurf über Integration, Tests, Bereitstellung und Softwarebereitstellung

DevSecOps

Identifiziert und untersucht Cyber-Bedrohungen wie Viren, Würmer, Bots und Trojaner, um ihre Funktionsweise zu verstehen

Malware Analyst

Hilft Unternehmen, Sicherheitslücken zu identifizieren, bevor Böswillige dasselbe tun können

Penetration Tester

Vier verschiedene Berufe:

Fachbegriffe

3

Fachbegriffe

Penetration Tester

3

  • Führen Tests an Anwendungen, Netzwerkgeräten und Cloud-Infrastrukturen durch
  • Entwerfen und führen simulierte Social-Engineering-Angriffe durch
  • Recherchieren und experimentieren mit verschiedenen Arten von Angriffen
  • Entwickeln Methoden für Penetrationstests
  • Überprüfen Code auf Sicherheitslücken
  • Führen Reverse Engineering an Malware oder Spam durch
  • Dokumentieren Sicherheitsprobleme
  • Automatisieren gängige Testtechniken, um die Effizienz zu verbessern
  • Verfassen technische und ausführende Berichte
  • Kommunizieren die Ergebnisse sowohl an das technische Personal als auch an die Geschäftsführung
  • Validieren Sicherheitsverbesserungen mit zusätzlichen Tests

Penetration Tester

1. Programmieren

Verschiedenste Programmiersprachen, wie: C, C#, C++, JavaScript, Ruby, Python, SQL, PowerShell, Bash und GoLang

2. Erfahrung

Viel Erfahrung mit Tools, wie: Kali, Metasploit, WFuZZ, Wireshark, Web inspect, NMAP, Nessus, Aircrack-ng, Burp Suite, SQLmap, John the Ripper, BAF, und viele mehr

3. Viel Wissen

Erforderlich sind:

Profundierte Kenntnisse in:

  • Windows
  • Linux
  • UNIX
  • Reversing
  • Web
  • Exploit development
  • Netzwerktechnik

Teamwork

Hohes Einkommen

Mit Menschen arbeiten

Ständig neues Wissen:
Man potenziert sich täglich

Zusätzliche Angebote, wie: Weiterbildung, Freizeitsaktivitäten, ...

Ubiquitäres Arbeiten

Allgemeine Informationen

Zertifizierung

Schritt 3

Master in: Cybersicherheit
Studiengang:
Informatik, Cybersicherheit

03

Schritt 2

Schule

Schritt 1

02

Bereit für den Job!

Schritt 4

Um Penetration Tester zu werden erfordert man viel Geduld und das Willen täglich brandneue Kenntnisse zu gewinnen

04

Wie wird man

Penetration Tester

01

Malware Analyst

4

  • Identifizieren und analysieren Schadsoftware

  • Untersuchen Programme und Software mithilfe von Analyseprogrammen

  • Klassifizieren Malware basierend auf Bedrohungen und Merkmalen

  • Schreiben Berichte, um Sicherheitsteams auf dem Laufenden zu halten

  • Helfen mit, Dokumentationen für Sicherheitsrichtlinien zu erstellen

  • Lernen Tools kennen, die Zero-Day-Cyberbedrohungen erkennen

Malware Analyst - Schadsoftware Analytiker

1. Programmieren

Low-Level Programmiersprachen, wie: Assembly, C, C++, Rust

High-Level:
Python, Perl, Ruby, PowerShell

2. Erfahrung

Viel Erfahrung mit Tools, wie: IDA Pro, WinDbg, OllyDbg, Immunity Debugger, Wireshark, Ghidra, gdb

3. Viel Wissen

Erforderlich sind:

Ausgezeichnete Kenntnisse in:
  • Windows OS internals
  • Windows API
  • unpacking, deobfuscation, und anti-debugging techniques
  • Unbekannte TCP/IP-Protokolle rekonstruieren

Zertifizierung

Schritt 3

Studiengang:
Informatik, Malware Analysis

03

Schritt 2

Schule

Schritt 1

02

Bereit für den Job!

Schritt 4

Um Malware Analyst zu werden erfordert man starkes Wissen in ASM, C, C++ und Windows

04

Wie wird man

Malware Analyst

01

DevSecOps

5

Development, Security, and Operations

Development, security and operations
Entwicklung, Sicherheit und Betrieb

Development

Security

Operations

DevSecops

1. Programmieren

Verschiedenste Programmiersprachen, wie: Ruby, Perl, Java, Python und PHP

2. Erfahrung

Man muss Erfahrungen in DevOps gesammelt haben. Auch sind ausgeprägte Team- und Kommunikationsfähigkeit unverzichtbar

3. Viel Wissen

Erforderlich sind:

Gute Kenntnisse in:

  • Puppet, Chef, ThreatModeler, Checkmarx, Immunio und Aqua
  • Kubernetes
  • Docker
  • AWS

Zertifizierung

Schritt 3

Studiengang:
Informatik,
Cybersicherheit (Bachelor),
DevOps (Master)

03

Schritt 2

Schule

Schritt 1

02

Bereit für den Job!

Schritt 4

Um DevSecOperator zu werden muss man Cybersicherheit, Programmieren, und automatisieres Operating, wie mit Kubernetes oder Docker lernen

04

Wie wird man

DevSecOperator

01

Threat Hunter

6

  • Suchen nach Cyberbedrohungen und Risiken, die sich in den Daten verstecken, bevor Angriffe stattfinden
  • Sammeln so viele Informationen wie möglich über Bedrohungsverhalten, Ziele und Methoden
  • Organisieren und analysieren die gesammelten Daten
  • Beseitigen die gefundenen Schwachstellen

Threat Hunter - "Bedrohungsjäger"

1. Programmieren

Verschiedenste Programmiersprachen, wie: C, C#, C++, JavaScript, Ruby, Python, SQL, PowerShell, Bash und GoLang

2. Erfahrung

Viel Erfahrung mit Tools, wie: Kali, Metasploit, Wireshark, Nessus, Aircrack-ng, John the Ripper, BAF, und viele mehr

3. Viel Wissen

Erforderlich sind:

Profundierte Kenntnisse in:

  • Windows
  • Linux
  • UNIX
  • Reversing
  • Exploit development
  • Netzwerktechnik

Zertifizierung

Schritt 3

Studiengang:
Informatik, Cybersicherheit

03

Schritt 2

Schule

Schritt 1

02

Bereit für den Job!

Schritt 4

Um Threat Hunter zu werden erfordert man viel Geduld und das Willen täglich brandneue Kenntnisse zu gewinnen

04

Wie wird man

Threat Hunter

01

Berufe im Vergleich

7

Einkommen ist von Land zu Land unterschiedlich. Die angegebenen Werte sind die Medianwerte in den USA

Einkommen

Zukunfsfähig?

5

Spoiler: JA!

Zukunftsfähig?

Immer öfters entscheiden sich Firmen und Unternehmen digital zu werden. Heutzutage ist es sehr wichtig, da man nur über das Internet schnell und einfach kommunizieren kann. Heutzutage ist es für Unternehmen selbstverständlich eine Website zu haben oder eine digitale Infrastruktur.

Firmen werden digital!

Danke!