Commencez votre carrière en cybersécurité
Université Simon Fraser
Campus Surrey
La prochaine compétition régionale commence dans
Jour(s)
:
Heure(s)
:
Minute(s)
:
Seconde(s)
Commencez votre carrière en cybersécurité
Vous ne pouvez pas obtenir un emploi sans CV...
Et vous ne pouvez pas créer de CV sans emploi.
Brisez ce cycle !
Obtenez un réel cyber emploi en travaillant avec les meilleurs cyber professionnels.
Temps plein et entièrement rémunéré. Vous ne travaillerez pas sur une ligne d'assistance ou ne réparerez pas d'imprimantes.
Événement d'une journée dans votre région
Cyber*Sci. c'est Hacking le matin, entretiens l'après-midi et offres d'emploi d'été/stage/coop avant le souper. Les postes à temps plein peuvent nécessiter des entretiens de suivi plus tard dans la semaine.
Gagnez des voyages nationaux et internationaux
Les gagnants de chaque région accèdent aux finales nationales Cyber∗Sci. et les meilleures équipes iront représenter le Canada lors d'événements internationaux – à Prague, Vienne ou Athènes.
Admissibilité et règles
Événements régionaux : Les participants doivent être
1) étudiants à temps plein dans une université ou un collège canadien et 2) être admissibles à travailler au Canada.
NFinales nationales : Vousdevez également être citoyen canadien ou immigrant reçu.
Vous avez déjà une équipe d'élite ?
Prouvez le. Venez affronter les meilleurs au Canada, en Europe et dans le reste du monde.
Vous commencez?
Cyber*Sci. est un excellent point de départ. Il y aura des mentors et des coachs. C'est une opportunité d'apprentissage fantastique.
Qui peut envoyer une équipe ?
Cyber*Sci. accueille les équipes collégiales et universitaires canadiennes. Jusqu'à 4 membres par équipe. 2 équipes par école.
Inscription
Les étudiants qui souhaitent participer au Canada's Cyber Security Challenge ne peuvent pas s'inscrire directement depuis notre site.
Vous devez vous inscrire auprès de votre école afin de vérifier que vous êtes un étudiant postsecondaire admissible.
Trouvez une liste de toutes les écoles éligibles et consultez les informations d'inscription ici.
Si votre école ne figure pas dans la liste, contactez l'un de vos professeurs pour demander à votre école de s'inscrire pour participer au Défi. Malheureusement, nous ne pouvons pas vous inscrire, vous ou votre école, sans qu'un enseignant ou un club étudiant officiel nous contacte.
Contexte pour les étudiants
- Cyber Carrière
- Exemple de travail
- Compétences événementielles
- Ressources d'apprentissage
- Apprendre le Pentesting
Vousêtes un joueur d'équipe avec un fort intérêt pour la cybersécurité qui peut planifier et organiser le travail et réagir rapidement au changement. Vous accordez une attention constante aux détails et surveillez la qualité de votre travail. Vous êtes également en mesure de gérer des documents et informations protégés et confidentiels. De plus, vous possédez de solides compétences en communication écrite et orale.
Les responsabilités peuvent inclure:
-
- Effectuer des tests de gestion des vulnérabilités des systèmes d'information et des applications
- Produire des rapports écrits et analytiques et des tableaux de bord sur les principaux risques cyber
- Surveillance des alertes de sécurité des attaques de pirates potentielles détectées par des systèmes de sécurité tels que : systèmes de détection et de prévention des intrusions (NIDS/NIPS, HIDS/HIPS, WIDS), surveillance des journaux, surveillance de l'intégrité des fichiers et SIEM
- Enquêter et signaler les incidents de sécurité potentiels
- Aider aux enquêtes, exercices et tests de sécurité informatique
- Identification et notification à l'organisation des menaces de sécurité découvertes
- Fournir des recommandations aux clients pour les aider à éradiquer les menaces découvertes
Doit posséder:
-
- Un intérêt pour le domaine de la cybersécurité
- De solides compétences avec les commandes Linux et/ou Windows PowerShell
- Une connaissance modérée à avancée des protocoles et de la configuration réseau acquise grâce à des travaux en classe, des laboratoires et probablement des heures de bricolage avec votre réseau domestique (routage et commutation physiques ou virtuels)
- Peut-être une certaine expérience des cyber-défis (CTF) en personne ou en ligne
- Un fort désir d'apprendre et de grandir tout en travaillant aux côtés de membres très expérimentés d'une sécurité informatique bien établie
Pour le Cyber*Sci. Regional event in 2024/25, the following skills will be useful:
– Comment un périphérique réseau communique via TCP/IP. (4 premières couches de la pile TCP)
– et exploitation binaire débutant
– Connaissance des algorithmes cryptographiques et de leurs faiblesses
Outils et techniques de piratage
- Tant! Mais au moins comment créer et interagir avec un reverse shell.
Pas ceux-là…
Et rappelez-vous
– C'est un événement hacker ; il y aura des surprises… et pas d'excuses !
Les tests d'intrusion sont une belle carrière, mais ce n'est pas facile d'y entrer.
Votre meilleure chance est d'accepter un emploi – n'importe quel emploi – dans le cyber, pour acquérir de l'expérience. Et pendant que vous faites cela, essayez de suivre ce parcours de formation. Il a été compilé par quelqu'un qui est récemment passé très rapidement du premier cyber-emploi au stylo testeur à temps plein en seulement trois ans. Elle a encore beaucoup à apprendre, mais c'est définitivement le chemin.
Certaines étapes sont gratuites ou peu coûteuses. D'autres sont chers - mais pour une raison. Si vous avez un emploi dans le cyber, votre employeur pourrait payer.
Introduction au Pentesting :
- Piratage éthique pratique - Le cours complet : https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
- Escalade des privilèges Linux pour les débutants : https://academy.tcm-sec.com/p/linux-privilege-escalation
- Escalade des privilèges Windows pour les débutants : https://academy.tcm-sec.com/p/linux-privilege-escalation
- Liste des boîtes OSCP Like de TJ_Null (HackTheBox, TryHackMe, VulnHub, etc.) : https://docs.google.com/spreadsheets/u/1/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview
- Certification OSCP : https://www.offensive-security.com/pwk-oscp/
Pentest Active Directory :
- Attaquer et défendre Active Directory : https://www.pentesteracademy.com/activedirectorylab
- OSEP : https://www.offensive-security.com/pen300-osep/
- Laboratoire avancé de l'équipe rouge : https://www.pentesteracademy.com/redteamlab
- Banque centrale mondiale : une gamme cyber entreprise : https://www.pentesteracademy.com/gcb
Introduction à Red Teaming (avec Cobalt Strike) :
- CRTO : https://courses.zeropointsecurity.co.uk/courses/red-team-ops
- Les vidéos YouTube de Raphael Mudge : https://www.youtube.com/watch?v=q7VQeK533zI
Pentesting d'applications Web :
- Manuel du pirate d'applications Web : https://www.amazon.ca/Web-Application-Hackers-Handbook-Exploiting/dp/1118026470
- Académie de sécurité Web PortSwigger : https://portswigger.net/web-security
- Top 10 de l'OWASP : https://owasp.org/www-project-top-ten/
- OWASP WSTG : https://owasp.org/www-project-web-security-testing-guide/
- ASVS OWASP : https://owasp.org/www-project-application-security-verification-standard/
La programmation:
Grande compétence à avoir. Pas de temps à décrire ici, mais les compétences en programmation sont extrêmement utiles / très nécessaires ! Surtout .NET et Python.
Ingénierie inverse, stéganographie, autres compétences du défi CTF :
Pas ici. Exprès. Ce sont des tonnes de plaisir et renforcent les connaissances en informatique. Mais aucun de ceux-ci ne fait partie des tests de pénétration.
(Dernière mise à jour : 22 mai)
Vidéo de l'événement d'embauche régional
Écoles de Six Régions Participent