More creations to inspire you
PRODUCT MANAGEMENT IN MOVIES & TV SHOWS
Presentation
A GLIMPSE INTO CAPE TOWN’S PAST
Presentation
ALTERNATIVE DIETS
Presentation
VEGETARIANISM
Presentation
MUSIC PROJECT
Presentation
GEO PROJECT (SINGAPORE)
Presentation
Coca-Cola Real Magic
Presentation
Transcript
Team
Lorem ipsum dolor sit amet, consectetuer
Lorem ipsum dolor
sit amet consectetur
Lorem ipsum dolor
sit amet consectetur
Lorem ipsum dolor
sit amet consectetur
Lorem ipsum dolor
sit amet consectetur
Lorem ipsum dolor
sit amet consectetur
Expetenda tincidunt in sed, ex partem placerat sea
Commodo ex eam. His putant aeterno interesset at. Usu ea mundi tincidunt, omnium virtute aliquando ius ex. Ea aperiri sententiae duo. Usu nullam dolorum quaestio ei, sit vidit facilisis ea. Per ne impedit iracundia neglegentur. Consetetur neglegentur eum ut, vis animal legimus inimicus id.
Präsentation von: Tim Wanli
Cybersecurity
Index
1. Was ist Cybersecurity?
8. Berufe im Vergleich
2. Einleitung
3. Vier verschiedene Berufe
4. Penetration tester
5. Malware analyst
6. DevSecOps
7. Threat Hunter
9. Zukunfsfähig?
10. Quellen
11. Ende
12. Ende
- Numbered list
- Numbered list
Index
1. Was ist Cybersecurity?
2. Einleitung
3. Fachbegriffe
4. Penetration tester
5. Zukunftsfähig?
6. Quellen
12. Ende
- Numbered list
- Numbered list
Intro
1
"Unter Cybersicherheit versteht man Maßnahmen, um Computer, Server, Mobilgeräte, elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen"
Berufe
2
Threat Hunter
DevSecOps
Malware Analyst
Penetration Tester
Vier verschiedene Berufe:
Fachbegriffe
3
Fachbegriffe
Penetration Tester
3
- Führen Tests an Anwendungen, Netzwerkgeräten und Cloud-Infrastrukturen durch
- Entwerfen und führen simulierte Social-Engineering-Angriffe durch
- Recherchieren und experimentieren mit verschiedenen Arten von Angriffen
- Entwickeln Methoden für Penetrationstests
- Überprüfen Code auf Sicherheitslücken
- Führen Reverse Engineering an Malware oder Spam durch
- Dokumentieren Sicherheitsprobleme
- Automatisieren gängige Testtechniken, um die Effizienz zu verbessern
- Verfassen technische und ausführende Berichte
- Kommunizieren die Ergebnisse sowohl an das technische Personal als auch an die Geschäftsführung
- Validieren Sicherheitsverbesserungen mit zusätzlichen Tests
Penetration Tester
1. Programmieren
Verschiedenste Programmiersprachen, wie: C, C#, C++, JavaScript, Ruby, Python, SQL, PowerShell, Bash und GoLang
2. Erfahrung
Viel Erfahrung mit Tools, wie: Kali, Metasploit, WFuZZ, Wireshark, Web inspect, NMAP, Nessus, Aircrack-ng, Burp Suite, SQLmap, John the Ripper, BAF, und viele mehr
3. Viel Wissen
Erforderlich sind:
Profundierte Kenntnisse in:
- Windows
- Linux
- UNIX
- Reversing
- Web
- Exploit development
- Netzwerktechnik
Teamwork
Hohes Einkommen
Mit Menschen arbeiten
Zusätzliche Angebote, wie: Weiterbildung, Freizeitsaktivitäten, ...
Ubiquitäres Arbeiten
Allgemeine Informationen
Zertifizierung
Schritt 3
03
Schritt 2
Schule
Schritt 1
02
Bereit für den Job!
Schritt 4
Um Penetration Tester zu werden erfordert man viel Geduld und das Willen täglich brandneue Kenntnisse zu gewinnen
04
Wie wird man
Penetration Tester
01
Malware Analyst
4
- Identifizieren und analysieren Schadsoftware
- Untersuchen Programme und Software mithilfe von Analyseprogrammen
- Klassifizieren Malware basierend auf Bedrohungen und Merkmalen
- Schreiben Berichte, um Sicherheitsteams auf dem Laufenden zu halten
- Helfen mit, Dokumentationen für Sicherheitsrichtlinien zu erstellen
- Lernen Tools kennen, die Zero-Day-Cyberbedrohungen erkennen
Malware Analyst - Schadsoftware Analytiker
1. Programmieren
2. Erfahrung
Viel Erfahrung mit Tools, wie: IDA Pro, WinDbg, OllyDbg, Immunity Debugger, Wireshark, Ghidra, gdb
3. Viel Wissen
Erforderlich sind:
- Windows OS internals
- Windows API
- unpacking, deobfuscation, und anti-debugging techniques
- Unbekannte TCP/IP-Protokolle rekonstruieren
Zertifizierung
Schritt 3
03
Schritt 2
Schule
Schritt 1
02
Bereit für den Job!
Schritt 4
Um Malware Analyst zu werden erfordert man starkes Wissen in ASM, C, C++ und Windows
04
Wie wird man
Malware Analyst
01
DevSecOps
5
Development, Security, and Operations
1. Programmieren
Verschiedenste Programmiersprachen, wie: Ruby, Perl, Java, Python und PHP
2. Erfahrung
Man muss Erfahrungen in DevOps gesammelt haben. Auch sind ausgeprägte Team- und Kommunikationsfähigkeit unverzichtbar
3. Viel Wissen
Erforderlich sind:
Gute Kenntnisse in:
- Puppet, Chef, ThreatModeler, Checkmarx, Immunio und Aqua
- Kubernetes
- Docker
- AWS
Zertifizierung
Schritt 3
03
Schritt 2
Schule
Schritt 1
02
Bereit für den Job!
Schritt 4
Um DevSecOperator zu werden muss man Cybersicherheit, Programmieren, und automatisieres Operating, wie mit Kubernetes oder Docker lernen
04
Wie wird man
DevSecOperator
01
Threat Hunter
6
- Suchen nach Cyberbedrohungen und Risiken, die sich in den Daten verstecken, bevor Angriffe stattfinden
- Sammeln so viele Informationen wie möglich über Bedrohungsverhalten, Ziele und Methoden
- Organisieren und analysieren die gesammelten Daten
- Beseitigen die gefundenen Schwachstellen
Threat Hunter - "Bedrohungsjäger"
1. Programmieren
Verschiedenste Programmiersprachen, wie: C, C#, C++, JavaScript, Ruby, Python, SQL, PowerShell, Bash und GoLang
2. Erfahrung
Viel Erfahrung mit Tools, wie: Kali, Metasploit, Wireshark, Nessus, Aircrack-ng, John the Ripper, BAF, und viele mehr
3. Viel Wissen
Erforderlich sind:
Profundierte Kenntnisse in:
- Windows
- Linux
- UNIX
- Reversing
- Exploit development
- Netzwerktechnik
Zertifizierung
Schritt 3
03
Schritt 2
Schule
Schritt 1
02
Bereit für den Job!
Schritt 4
Um Threat Hunter zu werden erfordert man viel Geduld und das Willen täglich brandneue Kenntnisse zu gewinnen
04
Wie wird man
Threat Hunter
01
Berufe im Vergleich
7
Einkommen ist von Land zu Land unterschiedlich. Die angegebenen Werte sind die Medianwerte in den USA
Einkommen
Zukunfsfähig?
5
Spoiler: JA!
Zukunftsfähig?
Immer öfters entscheiden sich Firmen und Unternehmen digital zu werden. Heutzutage ist es sehr wichtig, da man nur über das Internet schnell und einfach kommunizieren kann. Heutzutage ist es für Unternehmen selbstverständlich eine Website zu haben oder eine digitale Infrastruktur.
Firmen werden digital!
Danke!