Колись ми будемо згадувати про це в мемуарах :)
Ну да, якшо воно погано, то скрізь. За деякими виключеннями, де є ad hoc fix.
В 9/10 проектах є XSS.
Більше ніж в половині їх більше ніж в одному місці.
З нуля в безпеку не входять, це не ентрі-левел спеціальність. Вибачте, що розчарував :) Треба мати базис, в ідеалі, вже якусь ІТ-шну спеціальність і досвід. Як мінімум, знати, як працує компутер, мережі, протоколи, софт — достатньо початкового рівня. З цієї платформи можна вже кудись рухатись. Якщо тягне в appsec, то логічно знайти найближче територіально відділення OWASP та почати заводити зв’язки серед його учасників. Інфо по українських чаптерах тут: www.owasp.org/...ndex.php/Category:Ukraine
Якщо тягне в щось менш спеціальне, як то пентестінг загалом, то тут все ще простіше: шукайте профільні конференції та мітапи, та починайте відвідувати. Далі все саме піде, якшо ґав не ловити.
Красавчік. Продовжуй :)
Program & stuff nonamecon.sched.com
Я не казав, що вирощувати спеців це погано або неправильно. Просто це дорожче.
Я мав змогу наймати досвід та тренувати талант. Залежно від вашої бізнес-моделі (раптом ви послуги з ІБ продаєте), РОІ буде різним, але найм падавана завжди дорожче. В основному через час, який більш досвідченому спецу треба витрачати на керування, моніторинг тощо. Якщо маєте змогу створити команду — на довгій дистанції наймати падаванів стає вигідно, але пам’ятайте про
Курс вероятно будет актуален, правда не совсем понятно, как вы планируете конкурировать с доступными онлайн аналогами от ведущих университетов мира :)
Добрый совет: прохождение подобного обучения показало, что примеры и задания легче всего (для аудитории) реализовываются все-таки на Java и Python. Плюсы и дотнет в крипте, по-моему, в последнее время вообще экзотика, нет?
Дякую, дуже гарно та метафорично, для масового читача. От просто читав і на кожному абзаці дякував долі, що жоного дня не пропрацював за фахом «програміст».
Pending. Follow for updates.
Пиво будет или с собой приносить?
Порадовала часть про профессию специалиста по кибербезопасности. НАУ США, значит, не признает ее профессией (а скорее родом деятельности), а кабмин Украины — признает. Одним скачком догнали и перегнали Америку.
Такое. Со временем надоедает.
Сразу видно посвященного профессионала. А что, если я скажу тебе, что за время карьеры я сделал больше 30 таких проектов, приблизительно четверть из которых пришла из-за границы?
Приват платит за уязвимости, но там куча условий. Например, чтобы получить вознаграждение, нужно стать его клиентом :) Лично знаю двоих людей, которым заплатили, одному из них — неоднократно. Точка входа вот здесь: privatbank.ua/safeness
Больше, к сожалению, таких фактов в Украине назвать не могу. Да и с расценками типа как у Привата, если они появятся, то заработать на жизнь этим будет сложно. Если тема волнует всерьез, советую смотреть в сторону bug bounty программ основных интернет-гигантов, благо почти все из них (за исключением МС, у которой немного другая стратегия) за это платят.
Неплохо продвинулись в заработке на чужих багах парни из BugCrowd, вот здесь у них список актуальных программ bug bounty bugcrowd.com/...bounty-programs
Если захочешь сделать в этой теме карьеру, то лет через пять смотри в с сторону Vupen, End Game и т.д., но это уже совсем другая история.
Я закончил примат, работаю в области безопасности. Судя по моему опыту, такой вариант значительно эффективнее: все-таки классическая программа ставит мозги на место.
Пробачте але це не дослідження. Це 15 хвилин осінту і цікаві спостереження. Які я сподіваюсь надихнуть колег робити щось подібне. Проте кому я це пишу :D