Чем занимается кибербезопасности специалист в области
Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?
Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разработчиках, о которых говорят и пишут. Кто-то написал приложение или игру, которые принесли создателю популярность и деньги, еще кто-то разработал криптовалютную платформу, на которую обратили внимание криптобиржи. Работа «инфобезопасников» остается скрытой от любопытных глаз.
Тем не менее, она важна не менее, чем дело рук программистов, ведь их продукты в какой-то мере становятся популярными и благодаря слаженной работе экспертов по кибербезопасности. О том, что представляет собой сама профессия и на что можно рассчитывать, когда начинаешь свой путь в качестве ИБ, и рассказывает эта статья. Разобраться в этой сложной теме помог Виктор Чаплыгин преподаватель факультета GeekBrains по информационной безопасности (ИБ).
Кто может назвать себя специалистом по ИБ?
Как и во многих других технических специальностях, в инфобезе специалист — тот, кто обладает значительным техническим бэкграундом. У такого человека должен быть солидный опыт практической работы с разными технологиями (какими именно — поговорим ниже), но должна быть на высоте и теоретическая подготовка. Плюс ко всему, и это то, чего нет в большинстве других специальностей — он должен неплохо разбираться и в комплаенсе, т.е. знать законодательные нормы и требования области защиты информации и информационной безопасности в целом.
Хороший эксперт по кибербезопасности — практик, который знает, как примерно мыслит злоумышленник и какие инструменты киберпреступник может применить. Из всех методик и векторов атак около 80% известны специалистам, что позволяет применяя существующие средства защиты успешно бороться с ними. 20% — это уязвимости нулевого дня, новоизобретенные методы взлома и т.п. Профессионал должен быть всегда начеку для того, чтобы вовремя среагировать.
Наиболее важные специальности в ИБ
Здесь много возможных вариантов ответа, поскольку специальности можно делить на разные типы и разновидности. Кроме того, можно долго спорить, какие направления в ИБ всех главнее. Поэтому сделаем субъективное выделение трех важных направлений работы:
Пентестер. Мы живем в мире приложений, они везде — в смартфоне, ноутбуке, на стационаре и даже в холодильнике. К сожалению, далеко не все разработчики ПО имеют более-менее продвинутые навыки в информационной безопасности. А если и так, то уязвимость может возникнуть при взаимодействии, например, фронтенда приложения с бэкендом. Ошибки могут быть и в написанном коде. Эксперт, который может подсказать, как защитить приложение или сервис от взлома — весьма ценный специалист.
Пентестер (penetration tester) — по сути, белый хакер. Его задача — исследование безопасности веб-сайтов, мобильных приложений, программных платформ и т.п. В отличие от злоумышленников, которых за их деятельность ждет наказание, пентестеры за обнаружение уязвимости получают бонусы. Среди пентестеров есть и фрилансеры — это, зачастую, охотники за Bug Bounty, вознаграждением, предлагаемым какой-либо компанией за обнаружение уязвимости в ее сервисе или приложении. Кстати, факультет информационной безопасности GeekBrains готовит, в том числе, пентестеров. Об успехах некоторых студентов мы планируем опубликовать отдельную статью.
Специалист по безопасной разработке приложений. Такой эксперт уже не просто ищет потенциальные уязвимости используя готовые инструменты или тулзы собственной разработки. Он способен разобраться в коде проектов, написанных на разных языках программирования, определить типовые ошибки кода и указать разработчикам на их наличие. В своей работе специалист использует различные инструменты, использует статический и динамический анализ кода, знает разные инструменты и способен выступать в качестве эксперта для команды разработки. Он может указать разработчикам на потенциально уязвимые части кода, которые необходимо переписать.
Специалист по ИБ широкого профиля. Здесь речь о профессионалах, которые могут быть экспертами в 2-3 направлениях информационной безопасности и хорошо разбираться еще в 4-5 смежных направлений. Такие профессионалы могут погружаться в экспертизу и выступать в качестве консультантов или архитекторов сложных высоконагруженных проектов.
Ну а сколько времени нужно на то, чтобы стать хорошим специалистом?
Здесь есть два варианта развития событий. Если в информационную безопасность пришел, например, журналист, который ранее писал о путешествиях, то ему нужно потратить около полутора лет на то, чтобы выйти на уровень джуниора. Это при условии, если в неделю заниматься по 5-7 часов, целенаправленно изучать определенные темы.
Но если инфобезом решил заняться, например, системный администратор, то ему понадобится гораздо меньше времени. Он уже знает, что и как работает, остается на солидную основу (ее солидность зависит от опыта и времени работы) нанести новые знания и практику. При аналогичных названным выше условиям обучения — 5-7 часов в неделю техническому спецу хватит около полугода на выход на уровень джуниора по ИБ или даже более высокую ступень.
В любом случае рекомендуется изучать международные практики, например, с ISO/IEC 27000 — серией международных стандартов, которые включают стандарты по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Кроме того, передовые практики по ИБ можно найти в стандартах различных институтов. Так, некоммерческая организация MITRE ATT&CK позволяет получить детальную информацию о методах работы киберпреступников — например, как они начинают разведку, затем взламывают один из элементов защиты, проникают и закрепляются в системе. В фреймворке MITRE ATT&CK подробно описывается, как злоумышленники могут выполнить свою задачу, описаны меры противодействия или указываются эффективные способы минимизации ущерба, если взлом все же произошел.
Как всегда, есть «но». В том случае, если обучение выполняется формально, например, ради оценок, ничего хорошего из этого не получится. Да и знания без практики не сделают из новичка специалиста.
Конечно, в ходе самостоятельного обучения все инструменты студенты опробовать не могут, но те, без которых не обойтись в дальнейшей работе — осваиваются. Этой основы вполне достаточно джуниору.
А какие инструменты используют «безопасники»?
Сотрудникам коммерческих организаций проще — здесь можно работать с инструментами от Cisco, Palo Alto, других международных или отечественных компаний.
Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.
Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
Вот несколько примеров — реальные вакансии на сервисе «Мой круг».
Сколько получает эксперт по ИБ?
Разброс зарплат довольно большой, как обычно, все зависит от региона и специальности. Но оплата труда специалиста по информационной безопасности сейчас достойная, а ее размер понемногу увеличивается. Во многом рост обусловлен кадровым «голодом» в сфере ИБ.
Для понимания уровня зарплат специалистов стоит ознакомиться с данными зарплатного калькулятора «Моего круга».
Стажеру-джуниору можно надеяться на диапазон от 35 тыс. руб. до 60-70 тысяч.
Средний уровень для миддла — от 60-70 тысяч до 80 тыс. руб. Кстати, пентестер может рассчитывать на зарплату от 100 тысяч, если есть хотя бы небольшой опыт реальной работы и хорошая подготовка.
Дальше уже идут «универсальные солдаты», которые знают языки программирование, могут писать скрипты, обладают знаниями в смежных сферах. Их зарплата начинается от 100 тысяч и может доходить до 300-500 тыс. руб. Но таких предложений на рынке не очень много, плюс чтобы достичь подобного уровня заработной платы, нужно быть очень, очень хорошим специалистом. За экспертизу готовы платить многие компании.
В целом же в таких городах, как Москва, Питер и Новосибирск можно рассчитывать на 60-120 тысяч рублей.
Завершая статью, стоит сказать, что защита информации — приоритетное направление ИТ-рынка. Несмотря на явный прогресс инструментов автоматизации, технологий искусственного интеллекта, на переднем краю информационной защиты все же находится человек. На хороших специалистов спрос есть всегда, а по мере роста кадрового голода в ИБ-сфере предложения становятся все более интересными.
Специалист по информационной безопасности. Что делает и сколько зарабатывает
Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.
В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.
Кто такой специалист по ИБ сейчас
Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.
Но есть и более узкие специальности уже внутри сферы:
Специалист по информационной безопасности сейчас — этот тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.
Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.
Чем занимаются специалисты по информационной безопасности
Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.
Вот типичные задачи специалиста по ИБ:
Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Еще 10% — это что-то новое, что ещё не прописали в методичках и документации.
Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берёт готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.
Как стать специалистом по ИБ
Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.
Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.
Нужен ли технический бэкграунд
Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.
Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.
Нужен ли английский язык
На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.
Но затем в языке стоит потренироваться. Качественная литература, журналы, блоги и форумы по информационной безопасности в основном зарубежные, хорошие переводы на русский появляются не сразу. Чтобы быть постоянно «в теме», придется обращаться к первоисточникам.
Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.
Что нужно знать для старта работы
Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:
То есть и законам, и настройкам сети, и хакингу, и защите от взломов.
Стек навыков
Вот примерный список того, что нужно знать и уметь для старта:
Стек инструментов
Вот что нужно попробовать ещё до устройства на работу стажёром:
Для старта в карьере не обязательно знать все технологии на уровне профессионала. Достаточно иметь общее представление о системе, не теряться в настройках и документации. Если условно — нужно знать, «как» сделать, а не «что» сделать.
Сколько зарабатывают такие специалисты и насколько они востребованы
Средний заработок у специалистов по защите данных по данным «Хабр Карьеры» — порядка 125 тысяч рублей. Но это общая сумма для всех уровней и компаний. Есть те, кто начинает с 50 тысяч рублей, а есть и вакансии руководителей с доходов в 300–400 тысяч.
Рост в зарплате
Вот типичная картина на сайтах с вакансиями:
Востребованность
Спрос на специалистов по информационной безопасности высокий — только на HeadHunter обычно ищут по 800–900 таких людей. Если добавить другие названия профессии, например, администраторов защиты или компьютерных «безопасников», то получается порядка 2 000 вакансий.
В основном предложения от 150 тысяч в Москве или Санкт-Петербурге. В регионах специалист с опытом в 1–2 года может рассчитывать на 50–120 тысяч.
Работать удалённо предлагают только высококлассным специалистам — например, встречаются такие вакансии с доходов по 250–350 тысяч рублей. В основном же инженер защиты работает в офисе.
Пример удалённой высокооплачиваемой вакансии
Что почитать по теме
Вот подборка литературы, которая поможет лучше разобраться со сферой информационной безопасности. Но читать её стоит параллельно с курсами — только на теории дойти до уровня стажёра не получится.
Где учиться на специалиста по ИБ
Получить структурированные знания можно на курсе «Специалист по информационной безопасности» в Нетологии.
Специалист по кибербезопасности
выявляет угрозы информационной безопасности и риски потери данных, вырабатывает и внедряет меры противодействия угрозам и решения для защиты от потери информации; обеспечивает сохранность и конфиденциальность данных; участвует в разработке и внедрении IT-решений
Мобильные телефоны, компьютеры, машины, а с некоторых пор даже бытовые приборы связывают себя и своего владельца огромным количеством данных. Гигантских масштабов достигли информационные системы в бизнесе, торговле и финансах, подтверждением чему является текущий криптовалютный бум.
Все это привело к формированию новых ценностей, создаваемых или передаваемых в киберпространстве. Вместе с этим появилась и угроза кражи этих ценностей, их порчи или подмены. Для противодействия злоумышленникам необходимы специалисты по кибербезопасности, способные защищать информацию, предугадывать действия преступников и создавать безопасную архитектуру пользования данными.
Специалисты по кибербезопасности работают в крупных финансовых и IT-компаниях, ценность подобных кадров отмечается в государственных органах, оборонных ведомствах, где их основная задача – обеспечение национальной безопасности, предотвращение внедрения в государственную инфраструктуру.
Потребность в таких специалистах особенно наглядно прослеживается сейчас, в связи с ростом числа киберпреступлений и случаев кибертерроризма. Хакерские атаки регистрируются во всех уголках мира. Среди самых резонансных стоит упомянуть распространение вирусов WannaCry, Petya/NotPetya, нанесших значительный урон банковским системам и крупным компаниям разных стран.
Оценки рынка
$ 232 млрд
достигнет объем рынка кибербезопасности к 2022 году со среднегодовым темпом роста в 11% за период с 2017 года
Простыми словами о кибербезопасности – закулисье самой безопасной службы
30 ноября отмечается Международный день защиты информации. Наверное, это хороший повод рассказать об одной из самых закрытых служб любой финансовой структуры. Сразу предупредим: вряд ли откроем Америку тем, кто уже работает в этой сфере. А вот тем, кто с ней ещё незнаком, вполне может быть интересно.
Для начала – чуть-чуть цифр
90% всех мошеннических действий сейчас совершается в киберпространстве.
3 млн незакрытых вакансий в сфере кибербезопасности – столько мы насчитали во всём мире в прошлом ноябре. В этом году не сводили статистику, но что-то подсказывает, что ситуация скорее усугубилась, чем наладилась.
Странное несоответствие, казалось бы? Мошенники уходят в онлайн, а безопасники как будто бы не торопятся туда, где любая компания ждёт их с распростёртыми объятиями.
По опыту можем сказать так: этот разрыв и правда есть. Потребность рынка в специалистах по кибербезопасности существенно выше, чем число людей, которые могут её закрыть. Собственно, поэтому сейчас кибербезопасность – одна из самых перспективных IT-специализаций.
Кто такой специалист по кибербезопасности и что он должен знать?
Сложности начинаются уже здесь. Если говорить коротко, специалист по безопасности – это тот, кто очень хорошо разбирается в технологиях и людях. Стеки технологий здесь не будем указывать, они сильно разнятся от направления к направлению. В целом специалисту по безопасности нужны базовые знания и навыки в следующих сферах:
разработка и тестирование. Безопаснику, который работает в команде разработки, предстоит находить ошибки и исправлять их. Не все ошибки, разумеется, а того характера, которые влияют на устойчивость системы;
построение архитектуры. Специалист по кибербезопасности – один из тех, кто выдвигает требования к архитектуре будущего продукта и следит за их выполнением;
управление рисками. Мало просто знать IT, нужно понимать, какие риски будут возникать при использовании конкретной технологии конечным потребителем;
психология. Далеко не всегда люди обращаются с данными так, как хотелось бы безопаснику. Более того – люди разные. По культуре, образованию, да банально – по возрасту. Нужно не только знать типичное поведение разных групп клиентов, но и суметь предугадать их поведение в определённой ситуации. Речь идёт как о внешних клиентах, так и о внутренних, то есть о сотрудниках. А ещё этих людей нужно убедить обращаться со своими данным в соответствии с требуемым уровнем безопасности;
правовая база. О какой именно базе идёт речь – зависит от специализации. Например, тем, кто борется с интернет-фишингом, нужно знать, в каком случае и как можно принудительно закрыть мошеннический сайт.
Кибербезопасник – это и айтишник, и разработчик, и тестировщик, и риск-менеджер, и психолог, и юрист, и человек, который может рассказать понятным языком о каждой из этих областей знания. Это определение содержит значительную часть ответа на вопрос «Почему таких специалистов остро не хватает?» Потому что найти человека, который разбирается во всём этом, очень сложно.
Чем занимается специалист по кибербезопасности?
Исходя из предыдущего раздела – чем только не занимается. Однако попробуем структурировать его работу, используя примеры наших специалистов. Понятно, что всё перечисленное ниже – не про сотрудника на одной позиции. Специфика работы в кибербезопасности зависит от структуры. Где-то будет больше работы с кодом и архитектурой, где-то с тестированием, где-то вообще с документацией.
Участвует в разработке продуктов
Эксперт по кибербезопасности входит в каждую продуктовую команду. Понятно, что продукты делают люди, а людям свойственно совершать ошибки. Задача эксперта эти ошибки находить и учить людей, чтобы они как минимум не повторялись. Безопасник практически живёт в команде разработки, без его участия не происходит ни один этап – от планирования архитектуры до релиза.
Специалист формулирует требования, контролирует их исполнение, анализирует риски, проходит приёмо-сдаточные испытания, анализирует код и помогает исправить баги. Так каждый наш продукт становится безопасным. Не на 100% (таких не бывает), но на максимально близкое к этому значение.
Участвует в тестировании
Есть внешние и внутренние тестирования.
Внутренние – своего рода «казаки-разбойники» для команды. Есть «злоумышленники», которые, зная внутренности системы, пытаются её взломать, и есть «безопасники», которым нужно сохранить систему в целости и вычислить хакера. И это не только про поиск слабых мест, но ещё и про тренировку команды.
Есть также практика, когда не сама команда разработки делится на «красных» и «синих», а приглашается сторонняя организация. Её специалисты пытаются проникнуть внутрь системы. У нас такой организацией является BI.ZONE – дочерняя компания Сбера. С её помощью легко понять, насколько защищён внешний периметр любого сервиса и отдельной структуры бизнеса.
В большинстве случаев о таких тестированиях заранее известно. И тестировщики, что логично, никогда не доходят до конца. Они находят уязвимость и показывают её – на этом тестирование заканчивается.
Борется с фишингом
В период пандемии Россия вышла на первое место в мире по размещению фишинговых ресурсов и вредоносным рассылкам. За первые шесть месяцев 2021 года предотвращено более 36 млн попыток перехода российских пользователей на различные фишинговые сайты, из них более 300 тысяч попыток перехода пользователей на страницы, мимикрирующие под наиболее крупные финансовые организации.
С этими сайтами идёт работа, в том числе по разделегированию доменных имён. Кстати, фишинговыми ресурсами в том числе занимается BI.ZONE. Однако сколько бы мы ни старались, работа не прекращается: мы закрываем сайты, мошенники создают новые.
Отдельная история – мошенничество по телефону. За первое полугодие 2021-го 57% россиян получали звонки от телефонных мошенников. Каждый десятый россиянин понёс финансовый ущерб. Бороться с телефонным мошенничеством крайне сложно, и ключевая часть работы – обучение клиентов.
Учит сотрудников и клиентов
Часть нашей работы – постоянная тренировка всех сотрудников, чтобы они умели соблюдать кибергигиену. Например, распознавать фишинговые письма. Мы моделируем действия мошенников, например отправляем рассылку с «подпиской» на онлайн-кинотеатр или «промоакцией» от «СберБанк Авиа». Сотрудники банка получают это письмо, а мы наблюдаем за их реакцией.
И понятно, что перед тестированием нужно научить – проверяется не просто общая адекватность, а ещё и применение конкретных правил. Чтобы они проще укладывались в головах, мы придумали специальную программу – «Агент кибербезопасности». По сути, это игра, которая создана на базе правил кибербезопасности. Показательно, что до её внедрения 80% сотрудников открывали фишинговое письмо. Сейчас же таких всего несколько процентов, в основном это новички.
Учить также нужно и внешних клиентов. Есть блок «Безопасность» на нашем сайте, обучающий раздел и канал в мобильном приложении СберБанк Онлайн, посты и активности в соцсетях, публикации в СМИ и многое другое. Во всём этом также участвуют специалисты по кибербезопасности – они готовят контент, проверяют его, а иногда и напрямую общаются с клиентами.
Защищает от внутренних угроз
Бывает и так, что мошенником действительно является сотрудник банка. Никто не застрахован от внутреннего нарушителя.
Поэтому отдельный набор технологий направлен на то, чтобы предотвращать действия таких людей, выявлять их и снижать потенциальный ущерб от их действий. Здесь есть контроль за обращением с данными, контроль сотрудников с привилегированным доступом к информационным системам и ещё ряд мер.
Как понять, что специалист может рассчитывать на трудоустройство в кибербезопасности?
По опыту найма можем сказать, что ценность специалиста по кибербезопасности определяется четырьмя факторами. В порядке убывания важности это:
Большинству кандидатов не хватает как раз экспертизы и опыта. В основном по этой причине от собеседования до приёма на работу доходит только 5% кандидатов. Можем дать несколько рекомендаций тем, кто захочет попробовать себя в этой сфере.
В первую очередь ответьте для себя на вопрос «В чём я эксперт?» При этом помните, о чём мы писали в первом разделе насчёт того, кто такой специалист по кибербезопасности. Может быть, у вас нет серьёзного опыта в разработке и тестировании, но есть опыт в управлении рисками? Это тоже вариант, не стесняйтесь о нём рассказывать.
Второй важный момент: как уже говорилось выше, позиции в кибербезопасности – разные по функционалу. Мы ожидаем, что кандидаты сами скажут, что именно им было бы интересно, и при этом смогут показать и описать то, что сделано их головой и руками. Может быть, в итоге вы окажетесь неподходящим кандидатом на текущую позицию, зато через неделю откроется другая, как раз оптимальная.
Третий момент – это знание технологий, в особенности тех, что доступны клиентам Сбера хотя бы на уровне пользователя. Согласитесь, странно идти развивать безопасность продуктов, о которых нет даже базового представления.
И четвёртое: мы пристально смотрим на умение думать и говорить. Это, кстати, становится характерным требованием для подавляющего большинства позиций в кибербезопасности. По крайней мере для тех, кто хочет вырасти старше джуниора.
Как стать таким специалистом?
Можно поступить в вуз, можно научиться самому – у нас есть разные примеры специалистов. Если смотрите в этом направлении, то ваши ориентиры: профессиональная сертификация и много самообучения.
Кстати, в мире есть понимание, что русская школа программирования и разработки специальных технических средств защиты информации достаточно сильная. И за нашими экспертами в этой сфере идёт определённая охота.
В завершение
Если вы смотрите в сторону кибербезопасности как сферы своей деятельности – учитесь и отсыпайтесь. Учиться вам предстоит всю жизнь и после того, как вы войдёте в эту сферу. А вот отсыпаться будет уже некогда. Враг не дремлет 🙂
Кстати, у нас открыты вакансии в команду Сбера по кибербезопасности – выбирайте подходящее направление и присоединяйтесь к нам!