Essere un ingegnere della sicurezza di rete può essere un lavoro divertente e ben pagato rispetto ad altre professioni legate all'IT.
Una delle cose che molti chiedono all'inizio della sicurezza IT è quali certificazioni sono necessarie per iniziare?
Il tipo di certificazioni necessarie può cambiare da azienda ad azienda. Anche il titolo di lavoro un cambiamento.
Se sei interessato alla sicurezza informatica è meglio iniziare con una laurea in Informatica e poi fare uno stage in azienda.
Detto questo, ci sono molti aspetti della sicurezza di rete come l'auditing, il Penetrating Testing e persino l'analisi del malware.
Il Penetration Testing può anche avere le sue specialità come il Wireless Penetration Test, dove sei assunto per testare la rete wireless di un'azienda.
Il campo della sicurezza in Internet può essere enorme, quindi ecco alcuni libri che possono aiutarti a ottenere le certificazioni necessarie per iniziare.
Le nostre scelte per i migliori libri sui professionisti della sicurezza informatica di rete
... .
La certificazione CISSP è una certificazione molto ricercata.
Per sostenere il test sono necessari 5 anni di esperienza lavorativa. Si può rinunciare a quattro anni con una laurea in informatica.
... .
Una CompTIA Security + è anche una certificazione molto ricercata per i lavori di sicurezza di rete.
La maggior parte inizia con il basic CompTIA A+ certificazione insieme a Rete+ prima di trasferirsi in Sicurezza+ certificazione.
... .
Una certificazione Certified Ethical Hacker può essere un po 'incostante per quanto riguarda il valore. Alcuni lo apprezzano molto mentre altri no.
Detto questo, avere una certificazione può solo aiutare. La certificazione Certified Ethical Hacker può essere una delle certificazioni più costose che costano $ 600 per sostenere l'esame.
Cisco ha molti programmi di certificazione tra cui questo.
Si concentra molto sulla tecnologia VPN e firewall, nonché sui concetti di sicurezza della rete, minacce alla sicurezza comuni, implementazione di AAA, routing e commutazione sicuri.
Ottenere un buon libro che mostri i trucchi del mestiere che molti hacker usano è quasi un must.
L'Hacker Playbook 2 ne è un buon esempio, ma ce ne sono diversi disponibili.
Mostra come configurare Kali Linux ed esempi di come funzionano gli attacchi di rete più diffusi.