Przewodnik

Jeżeli jesteś tutaj po raz pierwszy to przyda Ci się zapewne krótkie wprowadzenie. Cyberbezpieczeństwo jest dosyć obszerną dziedziną wiedzy. Obrazek w nagłówku to mind-mapa, której autorem jest Henry Jiang. Pokazuje jak wiele zagadnień składa się na różne domeny wiedzy związane z bezpieczeństwem. Dobrze zatem na początek ustalić jakieś kryteria, wg których będziemy tą wiedzę segregować. Proponuję tutaj następujący podział:

Zarządzanie bezpieczeństwem:

W tym dziale znajdziesz głównie materiały dla osób odpowiedzialnych za sprawowanie funkcji menedżerów IT, security oficerów, audytorów (nie mylić z pentesterami), administratorów bezpieczeńśtwa informacji (ABI). Poruszać się będziemy w obszarze zagadnień związanych z politykami bezpieczeństwa, analizą ryzyka, projektowaniem i doskonaleniem systemu zarządzania bezpieczeństwem informacji.

W ramach tego działu powstaje m.in.:

  • Kreator bezpieczeństwa
  • Cykl artykułów „domeny bezpieczeństwa wg CISSP”
  • Cykl artykułów „Jak napisać politykę bezpieczeństwa” (ODO, KRI)
  • Audyt bezpieczeństwa jako narzędzie ochrony.
  • Ochrona danych osobowych – krok po kroku

Ochrona infrastruktury:

Dział przeznaczony dla administratorów sieci i systemów, administratorów bezpieczeństwa, osób zajmujących się instalacją, konfiguracją i administracją wszelkiej maści systemów teleinformatycznych. Tutaj poruszamy tematy związane z konkretnymi narzędziami i technikami służącymi do ochrony infrastruktury przez  zagrożeniami.

W ramach tego działu prowadzone są m.in. poniższe kategorie artykułów:

Ethical hacking / testy penetracyjne:

Dział przeznaczony dla osób zainteresowanych ofensywnym badaniem bezpieczeństwa. Omawiane będą tutaj techniki i narzędzia służące do przeprowadzania testów penetracyjnych. Kategorie artykułów powstające w tym dziale to:

  • Jak zostać (ethical) hackerem / pentesterem
  • Metodyki prowadzenia testów penetracyjnych
  • Warsztat (ethical) hackera
  • Fazy cyberataku
  • Socjotechniki