You are on page 1of 15

Завдання аудиторії.

Досвідчений хакер покаже нам, як це


робиться
Завдання
Розуміння вразливостей бездротового зв'язку та інших поширених технологій

Загальні відомості та сценарій


Практично будь-яка захищена система, яка використовується в даний час, може бути вразливою для
певних типів кібератак.

Необхідні ресурси
 ПК або мобільний пристрій з доступом до Інтернету

Шаг 1: Перегляд відео TEDx «Дослідний хакер показує нам, як це робиться; Паблос
Холман у TEDxMidwests»
a. Клацніть на посилання нижче і перегляньте відео.
Досвідчений хакер показує нам, як це робиться; Паблос Холман у TEDxMidwests
У відеоролику пан Холман розглядає різні вразливості систем безпеки, які зазвичай вважаються
захищеними, проте, як він показує у своїй презентації, вони уразливі для атак.
b. Виберіть один із видів злому, які розглядає пан Холман у відеоролику, і за допомогою кращої
пошукової системи знайдіть додаткову інформацію про цей метод.
c. Щодо методу злому, вибраного на кроці 1b, дайте відповідь на наступні запитання. Будьте готові
обговорити результати своєї роботи в аудиторії.

Шаг 2: Позначте наступні питання.


a. Яка вразливість була використана?
____________________________________________________________________________________
____________________________________________________________________________________
b. Яку інформацію та дані може отримати хакер, використовуючи цю вразливість?
____________________________________________________________________________________
____________________________________________________________________________________
c. Як виконується такий злом?
____________________________________________________________________________________
____________________________________________________________________________________
d. Чим саме вас зацікавив цей конкретний спосіб злому?
____________________________________________________________________________________
____________________________________________________________________________________

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.1з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

e. Як можна запобігти цьому конкретному способу злому?


____________________________________________________________________________________

Лабораторна робота. Встановлення віртуальної машини


CyberOps Workstation
Завдання
Частина 1. Підготовка комп'ютера для віртуалізації
Частина 2. Імпорт віртуальної машини до реєстру пристроїв програми VirtualBox

Загальні відомості та сценарій


За останні 10 років обчислювальна потужність комп'ютерів збільшилась у рази, а різноманітність
обчислювальних ресурсів вражає. Великий обсяг оперативної пам'яті та багатоядерні процесори
дозволяють ефективно використовувати віртуалізацію. У разі віртуалізації на одному фізичному
комп'ютері можна встановити один або кілька віртуальних комп'ютерів. Віртуальні комп'ютери, що
працюють на базі фізичного комп'ютера, називаються віртуальними машинами. Часто віртуальну
машину називають гостьовою системою, а фізичний комп'ютер – хостом. Будь-який користувач
сучасного комп'ютера із сучасною ОС може працювати з віртуальними машинами.
Ми підготували файл образу віртуальної машини для встановлення на комп'ютері. Під час цієї
лабораторної роботи ви завантажите цей файл зображення і потім імпортуєте його за допомогою
програми для віртуалізації настільних систем, наприклад VirtualBox.

Необхідні ресурси
 Комп'ютер із ОЗУ не менше 2 та 8 ГБ вільного дискового простору
 Високошвидкісний доступ до Інтернету для завантаження програми Oracle VirtualBox та файлу
образу віртуальної машини.

Часть 1: Підготовка хост-комп'ютера до віртуалізації


Виконуючи частину 1, ви завантажите та встановите програмне забезпечення для віртуалізації
настільних систем, а також завантажте файл образу для виконання лабораторних робіт цього курсу.
Під час цієї лабораторної роботи ви користуватиметеся віртуальною машиною з операційною
системою Linux.

Шаг 1: Завантаження та встановлення VirtualBox


Для підтримки файлу образу можна завантажити та встановити одну з двох програм віртуалізації:
VMware Player та Oracle VirtualBox. У цій лабораторній роботі ви користуватиметеся програмним
забезпеченням VirtualBox.
a. Перейдіть на веб-сторінкуhttp://www.oracle.com/technetwork/server-storage/virtualbox/downloads/
index.html.
b. Виберіть файл установки відповідно до встановленої операційної системи та завантажте його.
c. Завантаживши файл для встановлення VirtualBox, запустіть інсталятор і виконайте інсталяцію за
замовчуванням.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.2з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

Шаг 2: Завантаження файлу образу віртуальної машини


Файл зображення має формат OVF (Open Virtualization Format). OVF – відкритий стандарт для
пакування та розповсюдження віртуальних пристроїв. Пакет OVF містить кілька файлів, які
розміщуються у спільний каталог. Цей каталог поширюється як пакет OVA. Пакет OVA містить усі
файли OVF, необхідні для розгортання віртуальної машини. Віртуальну машину, створену для цієї
лабораторної роботи, експортовано відповідно до стандарту OVF.
Натиснітьтут, щоб завантажити файл віртуальної машини.

Часть 2: Імпорт віртуальної машини до реєстру пристроїв програми


VirtualBox
Виконуючи частину 2, ви імпортуєте віртуальну машину до програми VirtualBox і запустіть її.

Шаг 1: Імпорт файлу віртуальної машини у VirtualBox


a. Відкрийте VirtualBox. Виберіть File > Import Appliance... (Файл > Імпорт пристроїв...), щоб
імпортувати образ віртуальної машини.
b. Відкриється нове вікно. Вкажіть місце розташування файлу .OVA і натисніть Next (Далі).
c. З'явиться нове вікно, яке показує параметри, запропоновані для архіву OVA. Встановіть у нижній
частині вікна прапорець Reinitialize the MAC address of all network cards (Створити нові MAC-адреси
для всіх мережних адаптерів). Інші параметри змінювати не слід. Натисніть Імпорт.
d. Після завершення процесу імпорту ви побачите нову віртуальну машину у списку віртуальних
машин VirtualBox (ліва панель). Наразі віртуальна машина готова до роботи.

Шаг 2: Запустіть віртуальну машину та виконайте вхід до операційної системи.


a. Виберіть віртуальну машину CyberOps Workstation.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.3з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

b. Натисніть зелену кнопку зі стрілкою Start (Пуск) у верхній частині вікна програми віртуальної
машини. Якщо з'явиться наступне діалогове вікно, натисніть Change Network Settings (Змінити
параметри мережі) та виберіть пункт Bridged Adapter (Мостовий адаптер). Потім клацніть список,
що розкривається, біля назви і виберіть мережний адаптер (він буде відрізнятися для кожного
комп'ютера).

Примітка. Якщо DHCP не налаштовано, натисніть Change Network Settings (Змінити параметри
мережі) і виберіть NAT у списку підключень, що розкривається. Доступ до мережних налаштувань
також можна отримати з Settings (Налаштування) у менеджері віртуальної машини Oracle або в
меню віртуальної машини, вибравши Devices (Пристрої) > Network (Мережа) > Network Settings
(Мережеві налаштування). Може знадобитися вимкнення та увімкнення адаптера змінного струму,
щоб зміни набули чинності.
c. Натисніть кнопку ОК. З'явиться нове вікно, у якому розпочнеться процес завантаження віртуальної
машини.
d. Після завершення процесу завантаження віртуальна машина запросить ім'я користувача та пароль.
Виконайте вхід на віртуальну машину за допомогою таких облікових даних.
Ім'я користувача: analyst
Пароль: cyberops
Виконавши вхід, ви побачите робочий стіл, модуль запуску додатків (унизу), значки на робочому
столі, а також меню програм (угорі).
Примітка. Вікно, в якому працює віртуальна машина, слід розглядати як окремий комп'ютер, який не
має відношення до хоста, на якому запущено вікно. Наприклад, без встановлення спеціальних
програмних засобів ви не зможете копіювати та вставляти вміст через буфер обміну з гостьової

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.4з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

операційної системи в ОС хоста і навпаки. Зверніть увагу на фокус клавіатури та миші. Після
натискання клавіші у вікні віртуальної машини введення з миші та клавіатури направляється у гостьову
операційну систему. При цьому хостова операційна система не реєструє натискання клавіш та
переміщення миші. Щоб повернути фокус клавіатури та миші в ОС хоста, натисніть праву клавішу
CTRL.

Шаг 3: Початок роботи з віртуальною машиною


Віртуальну машину, яку ви щойно встановили, можна використовувати для виконання багатьох
лабораторних робіт у рамках цього курсу. Вивчіть такі піктограми.
Значки на модулі запуску (зліва направо):
 Відобразити робочий стіл
 Додаток терміналу
 Файловий менеджер
 Додаток веб-браузера (Firefox)
 Інструмент для пошуку файлів
 Головний каталог поточного користувача
Усі програми, пов'язані з курсом, знаходяться в меню Applications Menu (Меню програм) >
CyberOPs.
a. Список програм у меню CyberOPs.
____________________________________________________________________________________
b. Відкрийте програму Terminal Emulator (Емулятор терміналу). Щоб визначити IP-адресу своєї
віртуальної машини, введіть команду ip-адресу в командному рядку.
Яка IP-адреса призначена віртуальній машині?
____________________________________________________________________________________
c. Знайдіть і запустіть веб-браузер. Чи можете ви перейти на сторінку пошукової системи, якою ви
зазвичай користуєтеся?
_____________________________________

Шаг 4: Завершення роботи віртуальних машин.


Після завершення роботи на віртуальній машині можна зберегти стан віртуальної машини для
використання в майбутньому або вимкнути віртуальну машину.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.5з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

Закриття віртуальної машини за допомогою графічного інтерфейсу користувача


У меню віртуальної машини File (Файл) виберіть Close...(Закрити...).
Натисніть селективну кнопку Зберегти стан машини та кнопку ОК. При наступному запуску
віртуальної машини буде відновлено стан операційної системи.

Можливі ще два варіанти.


Надсилання сигналу вимкнення. Імітує натискання кнопки живлення на комп'ютері.
Вимкнення живлення машиниімітує відключення електроживлення на фізичному комп'ютері.
Закриття віртуальної машини за допомогою командного рядка інтерфейсу
Для вимкнення віртуальної машини за допомогою командного рядка можна використовувати
параметри меню самої віртуальної машини або ввести команду sudo shutdown -h now у вікні
терміналу та вказати пароль cyberops з появою відповідного запиту.
Перезавантаження ВМ
Для перезавантаження віртуальної машини за допомогою командного рядка можна
використовувати параметри меню самої віртуальної машини або ввести команду sudo reboot у
терміналі та вказати пароль cyberops з появою відповідного запиту.
Примітка. Для вивчення питань безпеки на цій віртуальній машині можна використовувати веб-
браузер. За допомогою цієї віртуальної машини можна запобігти установці шкідливого програмного
забезпечення на вашому комп'ютері.

Запитання для повторення


Назвіть переваги та недоліки віртуальних машин.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Лабораторна робота. Кібербезпека: практичні приклади


Cisco та/або її дочірні компанії. Всі права захищені.
Конфіденційна інформація компанії Cisco Стор.6з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

Завдання
Вивчіть та проаналізуйте інциденти кібербезпеки

Загальні відомості та сценарій


Урядові організації, підприємства та окремі користувачі все частіше стають цілями кібератак, і експерти
в області прогнозують, що кількість цих атак швидше за все зросте в майбутньому. Поширення
інформації з питань кібербезпеки є найважливішим пріоритетним напрямком у всьому світі, оскільки
серйозні інциденти кібербезпеки здатні поставити під загрозу глобальну економіку. За даними звіту
Центру стратегічних та міжнародних досліджень (CSIS), оцінка збитків від кіберзлочинності для
глобальної економіки становить понад 400 млрд доларів щорічно, а лише у США в 2013 р.
щонайменше 3000 компаній постраждали від злому своїх систем. У цій лабораторній роботі ви
вивчатимете чотири дуже ефективні види кібератак, а також обговоріть всі аспекти кожної атаки.

Необхідні ресурси
 ПК або мобільний пристрій з доступом до Інтернету

Шаг 1: Знайдіть інформацію про найефективніші кібератаки.


a. За допомогою найзручнішої вам пошукової системи знайдіть інформацію про кожну з наступних
кібератак. Швидше за все, до результатів пошуку потраплять новини та технічні статті.
Порушення безпеки Home Depot
Злом цільової кредитної картки
Вірус Stuxnet
Злам системи індустрії розваг Sony Pictures Entertainment
Примітка. Для пошуку інформації про методи злому можна використовувати веб-браузер на
віртуальній машині, встановленій під час попередньої лабораторної роботи. За допомогою цієї
віртуальної машини можна запобігти установці шкідливого програмного забезпечення на вашому
комп'ютері.
b. Прочитайте статті, знайдені в результатах пошуку на кроці 1а, і підготуйтеся до обговорення
результатів дослідження за всіма аспектами кожної атаки.

Шаг 2: Запишіть свій аналіз кібератаки.


Виберіть одну з ефективних кібератак з кроку 1а і запишіть аналіз атаки, який включає відповіді на
наведені нижче питання.
a. Хто стали жертвами атаки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Які технології та інструменти використовувалися під час атаки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.7з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

c. Коли сталася атака у мережі?


____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. На які системи була спрямована атака?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. Якою була мотивація хакерів у цьому випадку? На які результати вони розраховували?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. Що стало результатом атаки (крадіжка даних, здирство, пошкодження системи тощо)?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Лабораторна робота. Вивчення відомостей про атаку


Завдання
Вивчіть та проаналізуйте вразливості додатка Інтернету речей

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.8з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

Загальні відомості та сценарій


Інтернет речей (IoT) складається з цифрових з'єднаних між собою пристроїв, які підключають до
Інтернету всі аспекти життя сучасної людини, включаючи наші будинки, офіси, автомобілі та навіть
наші тіла. За рахунок прискореної адаптації IPv6 та розгортання мереж Wi-Fi по всьому світу розміри
Інтернету речей зростають за експонентом. Галузеві експерти оцінюють, що до 2020 року кількість
активних пристроїв IoT наблизиться до 50 мільярдів. Пристрої IoT особливо вразливі до загроз
безпеки, оскільки безпека не завжди розглядалася в архітектурі продуктів для Інтернету речей. Крім
того, пристрої IoT часто продаються зі старими вбудованими операційними системами та програмним
забезпеченням, для яких не випускаються оновлення.

Необхідні ресурси
 ПК або мобільний пристрій з доступом до Інтернету

Знайдіть інформацію про вразливість програм Інтернету речей


За допомогою зручної для вас пошукової системи знайдіть інформацію про вразливості додатків
Інтернету речей (IoT). У процесі пошуку знайдіть приклад вразливості Інтернету для кожної з
вертикалей Інтернету речей: промисловість, енергетика, охорона здоров'я та урядові організації.
Підготуйтеся до обговорення питання про те, хто може використовувати вразливість і чому, що
спричинило вразливість і що можна зробити для обмеження вразливості? Ось деякі ресурси, з яких
пропонується розпочати пошук.
Ресурси Інтернету речей Cisco
Основи безпеки Інтернету речей
Загрози безпеки Інтернету речей зсередини організацій
Примітка. Для пошуку інформації про проблеми безпеки можна використовувати веб-браузер на
віртуальній машині, встановленій під час попередньої лабораторної роботи. За допомогою цієї
віртуальної машини можна запобігти установці шкідливого програмного забезпечення на вашому
комп'ютері.
З результатів дослідження виберіть одну вразливість програми Інтернету речей і дайте відповідь на
наступні питання.
a. Учим полягає ця вразливість?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Хто може нею скористатися? Дайте пояснення.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.9з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

c. Чому виникає ця вразливість?


____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. Що можна зробити для зниження можливості використовувати цю вразливість?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Лабораторна робота. Візуалізація «чорних» хакерів


Завдання
Вивчіть та проаналізуйте інциденти кібербезпеки

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.10з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

Загальні відомості та сценарій


У 2016 році було підраховано, що підприємства втрачають від атак кіберзлочинців 400 млн. доларів
щорічно. Урядові організації, підприємства та приватні користувачі все частіше стають цілями
кібератак, а інциденти кібербезпеки стають все більш поширеними.
У цій лабораторній роботі ви створите трьох уявних хакерів, у кожного з яких буде своя організація та
тип атаки з відповідним способом для організації запобігти або мінімізувати наслідки такої атаки.
Примітка. Для пошуку інформації про проблеми безпеки можна використовувати веб-браузер на
віртуальній машині, встановленій під час попередньої лабораторної роботи. За допомогою цієї
віртуальної машини можна запобігти установці шкідливого програмного забезпечення на вашому
комп'ютері.

Необхідні ресурси
 ПК або мобільний пристрій з доступом до Інтернету

Шаг 2.
g. Хто є хакером?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
h. До якої організації чи групи належить хакер?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
i. Який мотив у хакера?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
j. Який метод атаки використали?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
k. Що було метою та у чому була вразливість, використана проти компанії?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
l. Як можна було запобігти цій атакі або зменшити її наслідки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.11з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

Шаг 3.
a. Хто є хакером?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. До якої організації чи групи належить хакер?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. Який мотив у хакера?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. Який метод атаки використали?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. Що було метою та у чому була вразливість, використана проти компанії?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. Як можна було запобігти цій атакі або зменшити її наслідки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Шаг 4.
a. Хто є хакером?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. До якої організації чи групи належить хакер?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. Який мотив у хакера?
____________________________________________________________________________________

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.12з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

____________________________________________________________________________________
____________________________________________________________________________________
d. Який метод атаки використали?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. Що було метою та у чому була вразливість, використана проти компанії?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. Як можна було запобігти цій атакі або зменшити її наслідки?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Лабораторна робота. Як стати захисником


Завдання
Вивчіть та проаналізуйте, як стати захисником мережі

Загальні відомості та сценарій


У нашому технологічному світі безпека зменшується зі збільшенням кількості з'єднань пристроїв один з
одним. Кібербезпека швидко розвивається, і фахівці в цій галузі стають все більш затребуваними. Такі
фахівці виконують різні функції, наприклад надаючи послуги консультацій, аналізу та управління
додатками для мінімізації ризиків, що виникають із внутрішніх та зовнішніх джерел. Фахівці з
кібербезпеки повинні оцінювати, розробляти та реалізовувати плани безпеки, проводити глибокий
аналіз випадків шахрайства та вивчати стан інформаційної безпеки, оцінюючи ризики, а також
пропонувати рішення для нейтралізації потенційних порушень безпеки.

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.13з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

Фахівці з добрими знаннями у забезпеченні безпеки можуть претендувати на високу зарплату. Для того
щоб вас розглядали як кандидата на одну з таких високооплачуваних посад, необхідно мати відповідну
кваліфікацію. Крім того, важливо також вчасно отримувати відповідні сертифікати, які допоможуть вам
побудувати кар'єру. Існує безліч сертифікатів і потрібно ретельно підходити до вибору сертифікатів, що
підходять саме для вас.
Примітка. Для пошуку інформації про проблеми безпеки можна використовувати веб-браузер на
віртуальній машині, встановленій під час попередньої лабораторної роботи. За допомогою цієї
віртуальної машини можна запобігти установці шкідливого програмного забезпечення на вашому
комп'ютері.

Необхідні ресурси
 ПК або мобільний пристрій з доступом до Інтернету

Шаг 1: Виконайте пошук сертифікатів.


a. За допомогою зручних вам пошукових систем виконайте пошук найбільш популярних сертифікатів
(тобто які люди прагнуть отримати, а не обов'язково які вимагають роботодавці).
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Виберіть три сертифікати з наведеного вище списку і надайте нижче докладну інформацію про
вимоги сертифіката та отриманий рівень знань, зокрема це сертифікат конкретного постачальника
або нейтральний, кількість іспитів для отримання сертифіката, вимоги до іспиту, теми, що
охоплюються і т.д.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Шаг 2: Дізнайтесь, які бувають посади за спеціальністю «кібербезпека»


Indeed.com є одним із найбільших сайтів пошуку роботи у світі. За допомогою зручного браузера
зайдіть на indeed.com і виконайте пошук доступних протягом останніх двох тижнів вакансій у сфері
кібербезпеки.
a. Скільки нових вакансій було розміщено за останні два тижні?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Який рівень зарплати пропонується для перших десяти позицій?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. Назвіть найпоширеніші знання, які вимагають роботодавці.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.14з15 www.netacad.com
Завдання аудиторії. Досвідчений хакер покаже нам, як це робиться

d. Які професійні сертифікати потребують роботодавці?


____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. Чи є серед них сертифікати, перелічені на кроці 1а?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. Вивчіть мережеві ресурси, які дозволяють офіційно перевірити ваші навички хакера. Ці інструменти
дозволяють новачкам з обмеженим досвідом у галузі кібербезпеки покращити свої навички у галузі
тестування на проникнення. Приклад - Google Gruyere (дозволяє дізнатися про вразливості та
способи захисту веб-застосунків).
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Cisco та/або її дочірні компанії. Всі права захищені.


Конфіденційна інформація компанії Cisco Стор.15з15 www.netacad.com

You might also like