Skip to content

Cyber Security Officer (CSO) ​

āļŦāļĢāļ·āļ­āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ„āļ·āļ­āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđƒāļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ, āļĢāļ°āļšāļš, āđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨ āđ‚āļ”āļĒāļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļžāļąāļ’āļ™āļē, āļ™āļģāļĄāļēāđƒāļŠāđ‰, āđāļĨāļ°āļ”āļđāđāļĨāļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™

āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡ Cyber Security Officer ​

  1. āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Risk Assessment and Analysis):

    • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨ, āļĢāļ°āļšāļš, āđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļˆāļļāļ”āļ­āđˆāļ­āļ™āđāļĨāļ°āļ‚āđ‰āļ­āļšāļāļžāļĢāđˆāļ­āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āļ—āļģāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļœāļĨāļāļĢāļ°āļ—āļšāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™
  2. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļ™āļģāļĄāļēāđƒāļŠāđ‰āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Policy Development and Implementation):

    • āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļ—āļģāļĄāļēāļ•āļĢāļāļēāļĢ, āļ™āđ‚āļĒāļšāļēāļĒ, āđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļ™āļģāļĄāļēāđƒāļŠāđ‰āđāļĨāļ°āļ”āļđāđāļĨāļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ
  3. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ•āļĢāļ§āļˆāļ•āļĢāļē (Monitoring and Surveillance):

    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄāļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
    • āđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāļ­āļēāļˆāđ€āļ›āđ‡āļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
  4. āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ (Incident Response):

    • āļžāļąāļ’āļ™āļēāđāļĨāļ°āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđāļœāļ™āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļ™āļ—āļąāļ™āļ—āļĩ
  5. āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļē (Training and Awareness):

    • āļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļœāļđāđ‰āđƒāļŠāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
  6. āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ āļēāļĒāļ™āļ­āļ (Collaboration with External Agencies):

    • āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ āļēāļĒāļ™āļ­āļ āđ€āļŠāđˆāļ™ āļ—āļĩāļĄāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ, āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļĢāļąāļāļšāļēāļĨ, āđāļĨāļ°āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
    • āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļĨāļ°āđāļ™āļ§āđ‚āļ™āđ‰āļĄāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  7. āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļāļēāļĢāļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security System Management and Maintenance):

    • āļ”āļđāđāļĨāđāļĨāļ°āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Firewalls, Intrusion Detection Systems (IDS), āđāļĨāļ° Antivirus
    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡

āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩ ​

  1. āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Security Knowledge):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļŦāļĨāļąāļāļāļēāļĢāđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
  2. āļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē (Analytical and Problem-Solving Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡, āļˆāļļāļ”āļ­āđˆāļ­āļ™, āđāļĨāļ°āļ‚āđ‰āļ­āļšāļāļžāļĢāđˆāļ­āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļš
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  3. āļ—āļąāļāļĐāļ°āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„ (Tools and Techniques Proficiency):

    • āļĄāļĩāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Firewalls, IDS, IPS, SIEM
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļš āđ€āļŠāđˆāļ™ Wireshark, Nessus, Metasploit
  4. āļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ (Communication Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļŦāđ‰āļāļąāļšāļ—āļĩāļĄāđāļĨāļ°āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢ
    • āļ—āļąāļāļĐāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļĢāļēāļĒāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āļĄāļđāļĨ
  5. āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (System and Network Understanding):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ, āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āđāļĨāļ°āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāļ”āļđāđāļĨāđāļĨāļ°āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ•āļąāļ§āđāļĨāļ°āđ€āļŠāđ‰āļ™āļ—āļēāļ‡āļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ• â€‹

  1. āļāļēāļĢāļĻāļķāļāļĐāļē (Education):

    • āļ›āļĢāļīāļāļāļēāļ•āļĢāļĩāđƒāļ™āļŠāļēāļ‚āļēāļ§āļīāļ—āļĒāļēāļāļēāļĢāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ, āļŦāļĢāļ·āļ­āļŠāļēāļ‚āļēāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
    • āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ”āđ‰āļ§āļĒāļ•āļąāļ§āđ€āļ­āļ‡āļŦāļĢāļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļ„āļ­āļĢāđŒāļŠāļ­āļ­āļ™āđ„āļĨāļ™āđŒāļ—āļĩāđˆāđ€āļ™āđ‰āļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  2. āļāļēāļĢāļāļķāļāļ‡āļēāļ™āđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Internships and Work Experience):

    • āļŦāļēāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļķāļāļ‡āļēāļ™āđƒāļ™āļŠāļēāļĒāļ‡āļēāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļŠāļĢāđ‰āļēāļ‡āđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āļŦāļĢāļ·āļ­āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­āđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđāļĨāļ°āļœāļĨāļ‡āļēāļ™āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡
  3. āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ• (Continuous Learning):

    • āļ•āļīāļ”āļ•āļēāļĄāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđāļĨāļ°āđāļ™āļ§āđ‚āļ™āđ‰āļĄāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļŠāļļāļĄāļŠāļ™āļ­āļ­āļ™āđ„āļĨāļ™āđŒ, āļŸāļ­āļĢāļąāļĄ, āđāļĨāļ°āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāļŦāļĢāļ·āļ­āļŠāļąāļĄāļĄāļ™āļēāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† (Learning New Tools and Techniques):

    • āļĻāļķāļāļĐāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđƒāļŦāļĄāđˆāđ† āđ€āļŠāđˆāļ™ āļāļēāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāđāļšāļšāļ„āļĨāļēāļ§āļ”āđŒ, Internet of Things (IoT), āđāļĨāļ°āļ›āļąāļāļāļēāļ›āļĢāļ°āļ”āļīāļĐāļāđŒ (AI) āđƒāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  2. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡ (Analytical and Incident Response Skills):

    • āļāļēāļĢāļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ§āļīāļ˜āļĩāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  3. āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Networking in the Cyber Security Community):

    • āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰

āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Joining Cyber Security Groups and Communities):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰
  2. āļāļēāļĢāļ—āļģāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§ (Working on Personal Projects):

    • āļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āļžāļąāļ’āļ™āļēāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āđ€āļžāļ·āđˆāļ­āļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­
  3. āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ (Keeping Up with Technology and Threat Trends):

    • āļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļĻāļķāļāļĐāļēāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆāđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ•āļ™āđ€āļ­āļ‡āļ—āļąāļ™āļŠāļĄāļąāļĒāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāļ•āļąāļ§āđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§
  4. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­ (Developing Communication and Presentation Skills):

    • āļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ­āļ˜āļīāļšāļēāļĒāļœāļĨāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āđāļ™āļ°āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™
  5. āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡ (Training and Certification):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āđ€āļŠāđˆāļ™ Certified Information Systems Security Professional (CISSP), Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM) āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™āđƒāļ™āļ•āļĨāļēāļ”āļ‡āļēāļ™