HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Теги: информационная безопасность, реверс-инжининиринг</p>
1 <p>Теги: информационная безопасность, реверс-инжининиринг</p>
2 <p>Даже базовые навыки по информационной безопасности обеспечат IT-специалисту высокую востребованность. Ведь сегодня как никогда компании нуждаются в экспертной оценке своих систем, веб-приложений и прочих продуктов, не говоря уже об элементах внутренней инфраструктуры.</p>
2 <p>Даже базовые навыки по информационной безопасности обеспечат IT-специалисту высокую востребованность. Ведь сегодня как никогда компании нуждаются в экспертной оценке своих систем, веб-приложений и прочих продуктов, не говоря уже об элементах внутренней инфраструктуры.</p>
3 <p>Вообще, стек знаний и навыков специалиста по ИБ весьма широк. Сама по себе эта сфера включает в себя и реверс-инженеров, и пентестеров, и разработчиков, которые изучают готовый код, и даже специалистов по сетям. Следовательно, и требуемые знания весьма обширны. Но давайте не будем забегать вперед и расскажем обо всем по порядку.</p>
3 <p>Вообще, стек знаний и навыков специалиста по ИБ весьма широк. Сама по себе эта сфера включает в себя и реверс-инженеров, и пентестеров, и разработчиков, которые изучают готовый код, и даже специалистов по сетям. Следовательно, и требуемые знания весьма обширны. Но давайте не будем забегать вперед и расскажем обо всем по порядку.</p>
4 <p>Итак, современный специалист по ИБ должен знать:</p>
4 <p>Итак, современный специалист по ИБ должен знать:</p>
5 <ol><li><strong>Устройство операционной системы Linux</strong>. вы должны понимать, и как работать с командной строкой, и как работать с файловой системой. Не менее важно разбираться в том, как управлять пользователями, а также как обеспечивать сетевую безопасность.</li>
5 <ol><li><strong>Устройство операционной системы Linux</strong>. вы должны понимать, и как работать с командной строкой, и как работать с файловой системой. Не менее важно разбираться в том, как управлять пользователями, а также как обеспечивать сетевую безопасность.</li>
6 <li><strong>Язык программирования Python</strong>. Да-да, вы не ослышались. И дело тут не в том, что "Пайтон" характеризуется низким порогом вхождения, а в том, что код эксплойтов PoC пишется на этом языке чаще всего.</li>
6 <li><strong>Язык программирования Python</strong>. Да-да, вы не ослышались. И дело тут не в том, что "Пайтон" характеризуется низким порогом вхождения, а в том, что код эксплойтов PoC пишется на этом языке чаще всего.</li>
7 <li><strong>Web-технологии</strong>: Тут вам и HTTP, и CSS, и JavaScript, и веб-браузеры, и Same Origin Policy, а также ClientSide-технологии.</li>
7 <li><strong>Web-технологии</strong>: Тут вам и HTTP, и CSS, и JavaScript, и веб-браузеры, и Same Origin Policy, а также ClientSide-технологии.</li>
8 <li><strong>Методологии/инструменты по поиску уязвимостей</strong>в работе как с серверной, так и с клиентской частью web-приложений.</li>
8 <li><strong>Методологии/инструменты по поиску уязвимостей</strong>в работе как с серверной, так и с клиентской частью web-приложений.</li>
9 <li><strong>Реверс-инжиниринг</strong>. Конечно же, мы говорим об обратной разработке программ, что делается в целях выявления уязвимостей. В рамках этой области будет нелишним познакомиться с отладчиками x64dbg, OllyDbg, GDB.</li>
9 <li><strong>Реверс-инжиниринг</strong>. Конечно же, мы говорим об обратной разработке программ, что делается в целях выявления уязвимостей. В рамках этой области будет нелишним познакомиться с отладчиками x64dbg, OllyDbg, GDB.</li>
10 <li><strong>Беспроводные и беспроводные сети</strong>: Bluetooth, Wi-Fi, GSM.</li>
10 <li><strong>Беспроводные и беспроводные сети</strong>: Bluetooth, Wi-Fi, GSM.</li>
11 <li><strong>Криптография</strong>. Речь идет о хэш-функциях, Message Authentication Code, симметричном и асимметричном шифровании.</li>
11 <li><strong>Криптография</strong>. Речь идет о хэш-функциях, Message Authentication Code, симметричном и асимметричном шифровании.</li>
12 </ol><p>Многое из вышеперечисленного можно изучить самостоятельно. Что касается реверс-инжиниринга, то тут лучшим выходом будет<a>записаться на профессиональные курсы</a>.</p>
12 </ol><p>Многое из вышеперечисленного можно изучить самостоятельно. Что касается реверс-инжиниринга, то тут лучшим выходом будет<a>записаться на профессиональные курсы</a>.</p>
13  
13