Skip to content

Security Analyst ​

āļ„āļ·āļ­āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļĩāđˆāļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ•āļĢāļ§āļˆāļŠāļ­āļš, āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ, āđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ°āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāđƒāļ™āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ€āļžāļ·āđˆāļ­āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ—āļĢāļąāļžāļĒāđŒāļŠāļīāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ

āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡ Security Analyst ​

  1. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ (Monitoring and Surveillance):

    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļīāļˆāļāļĢāļĢāļĄāđƒāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļĨāļ°āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ­āļēāļˆāđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ•āļĢāļēāļĒ
    • āđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡āđ€āļŠāđˆāļ™ SIEM (Security Information and Event Management) āđ€āļžāļ·āđˆāļ­āļĢāļ§āļšāļĢāļ§āļĄāđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨ
  2. āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ (Incident Analysis and Response):

    • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ, āļāļēāļĢāļĢāļąāđˆāļ§āđ„āļŦāļĨāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
    • āļ›āļĢāļ°āļŠāļēāļ™āļ‡āļēāļ™āļāļąāļšāļ—āļĩāļĄāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ (Incident Response Team) āđ€āļžāļ·āđˆāļ­āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđāļĨāļ°āļŸāļ·āđ‰āļ™āļŸāļđāļĢāļ°āļšāļš
  3. āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Risk Analysis and Assessment):

    • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
    • āđ€āļŠāļ™āļ­āđāļ™āļ§āļ—āļēāļ‡āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡
  4. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Policy Development and Maintenance):

    • āļžāļąāļ’āļ™āļēāđāļĨāļ°āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļ™āđ‚āļĒāļšāļēāļĒ, āļ‚āļąāđ‰āļ™āļ•āļ­āļ™, āđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ™āđ‚āļĒāļšāļēāļĒāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļĄāļēāļ•āļĢāļāļēāļ™āđāļĨāļ°āļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļ—āļĩāđˆāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡
  5. āļāļēāļĢāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļāļķāļāļ­āļšāļĢāļĄ (Consulting and Training):

    • āđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļāđˆāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™
    • āļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  6. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Audits and Testing):

    • āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ
    • āđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļŠāđˆāļ™ Vulnerability Scanners āđāļĨāļ° Penetration Testing Tools
  7. āļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļœāļĨ (Reporting and Analysis):

    • āļˆāļąāļ”āļ—āļģāļĢāļēāļĒāļ‡āļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ, āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡, āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļ—āļĩāđˆāļ™āļģāļĄāļēāđƒāļŠāđ‰
    • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļœāļĨāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ—āļ”āļŠāļ­āļšāđ€āļžāļ·āđˆāļ­āļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āđāļ™āļ°āđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡

āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩ ​

  1. āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Security Knowledge):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļŦāļĨāļąāļāļāļēāļĢāđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
  2. āļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē (Analytical and Problem-Solving Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡, āļˆāļļāļ”āļ­āđˆāļ­āļ™, āđāļĨāļ°āļ‚āđ‰āļ­āļšāļāļžāļĢāđˆāļ­āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļš
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  3. āļ—āļąāļāļĐāļ°āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Tools Proficiency):

    • āļĄāļĩāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ SIEM, IDS/IPS, Firewalls
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļš āđ€āļŠāđˆāļ™ Wireshark, Nessus, Metasploit
  4. āļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ (Communication Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļŦāđ‰āļāļąāļšāļ—āļĩāļĄāđāļĨāļ°āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢ
    • āļ—āļąāļāļĐāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļĢāļēāļĒāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āļĄāļđāļĨ
  5. āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (System and Network Understanding):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ, āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āđāļĨāļ°āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāļ”āļđāđāļĨāđāļĨāļ°āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ•āļąāļ§āđāļĨāļ°āđ€āļŠāđ‰āļ™āļ—āļēāļ‡āļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ• â€‹

  1. āļāļēāļĢāļĻāļķāļāļĐāļē (Education):

    • āļ›āļĢāļīāļāļāļēāļ•āļĢāļĩāđƒāļ™āļŠāļēāļ‚āļēāļ§āļīāļ—āļĒāļēāļāļēāļĢāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ, āļŦāļĢāļ·āļ­āļŠāļēāļ‚āļēāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
    • āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ”āđ‰āļ§āļĒāļ•āļąāļ§āđ€āļ­āļ‡āļŦāļĢāļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļ„āļ­āļĢāđŒāļŠāļ­āļ­āļ™āđ„āļĨāļ™āđŒāļ—āļĩāđˆāđ€āļ™āđ‰āļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  2. āļāļēāļĢāļāļķāļāļ‡āļēāļ™āđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Internships and Work Experience):

    • āļŦāļēāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļķāļāļ‡āļēāļ™āđƒāļ™āļŠāļēāļĒāļ‡āļēāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļŠāļĢāđ‰āļēāļ‡āđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āļŦāļĢāļ·āļ­āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­āđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđāļĨāļ°āļœāļĨāļ‡āļēāļ™āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡
  3. āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ• (Continuous Learning):

    • āļ•āļīāļ”āļ•āļēāļĄāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđāļĨāļ°āđāļ™āļ§āđ‚āļ™āđ‰āļĄāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļŠāļļāļĄāļŠāļ™āļ­āļ­āļ™āđ„āļĨāļ™āđŒ, āļŸāļ­āļĢāļąāļĄ, āđāļĨāļ°āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāļŦāļĢāļ·āļ­āļŠāļąāļĄāļĄāļ™āļēāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† (Learning New Tools and Techniques):

    • āļĻāļķāļāļĐāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđƒāļŦāļĄāđˆāđ† āđ€āļŠāđˆāļ™ āļāļēāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāđāļšāļšāļ„āļĨāļēāļ§āļ”āđŒ, Internet of Things (IoT), āđāļĨāļ°āļ›āļąāļāļāļēāļ›āļĢāļ°āļ”āļīāļĐāļāđŒ (AI) āđƒāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  2. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡ (Analytical and Incident Response Skills):

    • āļāļēāļĢāļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ§āļīāļ˜āļĩāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  3. āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Networking in the Cyber Security Community):

    • āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰

āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Joining Cyber Security Groups and Communities):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰
  2. āļāļēāļĢāļ—āļģāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§ (Working on Personal Projects):

    • āļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āļžāļąāļ’āļ™āļēāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āđ€āļžāļ·āđˆāļ­āļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­
  3. āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ (Keeping Up with Technology and Threat Trends):

    • āļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļĻāļķāļāļĐāļēāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆāđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ•āļ™āđ€āļ­āļ‡āļ—āļąāļ™āļŠāļĄāļąāļĒāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāļ•āļąāļ§āđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§
  4. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­ (Developing Communication and Presentation Skills):

    • āļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ­āļ˜āļīāļšāļēāļĒāļœāļĨāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āđāļ™āļ°āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™
  5. āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡ (Training and Certification):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āđ€āļŠāđˆāļ™ Certified Information Systems Security Professional (CISSP), Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM) āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™āđƒāļ™āļ•āļĨāļēāļ”āļ‡āļēāļ™