Skip to content

Security Consultant ​

āļ„āļ·āļ­āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļĩāđˆāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļāđˆāļĨāļđāļāļ„āđ‰āļē āļŠāđˆāļ§āļĒāļĨāļđāļāļ„āđ‰āļēāļžāļąāļ’āļ™āļēāļāļĨāļĒāļļāļ—āļ˜āđŒ, āļ™āđ‚āļĒāļšāļēāļĒ, āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļ·āđˆāļ­āļ›āļāļ›āđ‰āļ­āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ Security Consultant āļĄāļąāļāļ—āļģāļ‡āļēāļ™āļāļąāļšāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢāđāļĨāļ°āļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđāļ™āđˆāđƒāļˆāļ§āđˆāļēāļĄāļĩāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āđāļĨāļ°āļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡ Security Consultant ​

  1. āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Risk Assessment and Analysis):

    • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļĢāļ°āļšāļš, āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļē
    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļˆāļļāļ”āļ­āđˆāļ­āļ™āđāļĨāļ°āļ‚āđ‰āļ­āļšāļāļžāļĢāđˆāļ­āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļš āđāļĨāļ°āļ—āļģāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļœāļĨāļāļĢāļ°āļ—āļšāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™
  2. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Policy Development and Implementation):

    • āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļ—āļģāļĄāļēāļ•āļĢāļāļēāļĢ, āļ™āđ‚āļĒāļšāļēāļĒ, āđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđƒāļŦāđ‰āļ„āļģāđāļ™āļ°āļ™āļģāđƒāļ™āļāļēāļĢāļ™āļģāļĄāļēāļ•āļĢāļāļēāļĢāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļĄāļēāđƒāļŠāđ‰āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļē
  3. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Audits and Testing):

    • āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ
    • āđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Vulnerability Scanners, Penetration Testing Tools
  4. āļāļēāļĢāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļ„āļģāđāļ™āļ°āļ™āļģ (Consulting and Advising):

    • āđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđāļ™āļ§āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļāđˆāļĨāļđāļāļ„āđ‰āļē
    • āļŠāđˆāļ§āļĒāļĨāļđāļāļ„āđ‰āļēāđƒāļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļāļĨāļĒāļļāļ—āļ˜āđŒāđāļĨāļ°āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  5. āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĢāļđāđ‰ (Training and Awareness):

    • āļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļœāļđāđ‰āđƒāļŠāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™
  6. āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡ (Monitoring and Improvement):

    • āļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļē
    • āđ€āļŠāļ™āļ­āđāļ™āļ°āđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡

āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩ ​

  1. āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Security Knowledge):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āļĨāļķāļāļ‹āļķāđ‰āļ‡āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļŦāļĨāļąāļāļāļēāļĢāđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
  2. āļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē (Analytical and Problem-Solving Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡, āļˆāļļāļ”āļ­āđˆāļ­āļ™, āđāļĨāļ°āļ‚āđ‰āļ­āļšāļāļžāļĢāđˆāļ­āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļš
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđāļĨāļ°āļžāļąāļ’āļ™āļēāļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
  3. āļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ (Communication Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļŦāđ‰āļāļąāļšāļĨāļđāļāļ„āđ‰āļē
    • āļ—āļąāļāļĐāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļĢāļēāļĒāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āļĄāļđāļĨ
  4. āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (System and Network Understanding):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ•āđˆāļēāļ‡āđ† āđ€āļŠāđˆāļ™ Windows, Linux, Unix
    • āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āđāļĨāļ°āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ
  5. āļ—āļąāļāļĐāļ°āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Tools Proficiency):

    • āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Firewalls, IDS/IPS, SIEM
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļš āđ€āļŠāđˆāļ™ Wireshark, Nessus, Metasploit

āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ•āļąāļ§āđāļĨāļ°āđ€āļŠāđ‰āļ™āļ—āļēāļ‡āļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ• â€‹

  1. āļāļēāļĢāļĻāļķāļāļĐāļē (Education):

    • āļ›āļĢāļīāļāļāļēāļ•āļĢāļĩāđƒāļ™āļŠāļēāļ‚āļēāļ§āļīāļ—āļĒāļēāļāļēāļĢāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ, āļŦāļĢāļ·āļ­āļŠāļēāļ‚āļēāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
    • āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ”āđ‰āļ§āļĒāļ•āļąāļ§āđ€āļ­āļ‡āļŦāļĢāļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļ„āļ­āļĢāđŒāļŠāļ­āļ­āļ™āđ„āļĨāļ™āđŒāļ—āļĩāđˆāđ€āļ™āđ‰āļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  2. āļāļēāļĢāļāļķāļāļ‡āļēāļ™āđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Internships and Work Experience):

    • āļŦāļēāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļķāļāļ‡āļēāļ™āđƒāļ™āļŠāļēāļĒāļ‡āļēāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļŠāļĢāđ‰āļēāļ‡āđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āļŦāļĢāļ·āļ­āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­āđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđāļĨāļ°āļœāļĨāļ‡āļēāļ™āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡
  3. āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ• (Continuous Learning):

    • āļ•āļīāļ”āļ•āļēāļĄāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđāļĨāļ°āđāļ™āļ§āđ‚āļ™āđ‰āļĄāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļŠāļļāļĄāļŠāļ™āļ­āļ­āļ™āđ„āļĨāļ™āđŒ, āļŸāļ­āļĢāļąāļĄ, āđāļĨāļ°āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāļŦāļĢāļ·āļ­āļŠāļąāļĄāļĄāļ™āļēāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† (Learning New Tools and Techniques):

    • āļĻāļķāļāļĐāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđƒāļŦāļĄāđˆāđ† āđ€āļŠāđˆāļ™ āļāļēāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāđāļšāļšāļ„āļĨāļēāļ§āļ”āđŒ, Internet of Things (IoT), āđāļĨāļ°āļ›āļąāļāļāļēāļ›āļĢāļ°āļ”āļīāļĐāļāđŒ (AI) āđƒāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  2. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡ (Analytical and Incident Response Skills):

    • āļāļēāļĢāļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ§āļīāļ˜āļĩāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļˆāļļāļ”āļ­āđˆāļ­āļ™āđƒāļ™āļĢāļ°āļšāļš
  3. āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Networking in the Cyber Security Community):

    • āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰

āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Joining Cyber Security Groups and Communities):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰
  2. āļāļēāļĢāļ—āļģāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§ (Working on Personal Projects):

    • āļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āļžāļąāļ’āļ™āļēāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āđ€āļžāļ·āđˆāļ­āļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­
  3. āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ (Keeping Up with Technology and Threat Trends):

    • āļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļĻāļķāļāļĐāļēāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆāđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ•āļ™āđ€āļ­āļ‡āļ—āļąāļ™āļŠāļĄāļąāļĒāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāļ•āļąāļ§āđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§
  4. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­ (Developing Communication and Presentation Skills):

    • āļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ­āļ˜āļīāļšāļēāļĒāļœāļĨāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āđāļ™āļ°āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™
  5. āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡ (Training and Certification):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āđ€āļŠāđˆāļ™ Certified Information Systems Security Professional (CISSP), Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM) āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™āđƒāļ™āļ•āļĨāļēāļ”āļ‡āļēāļ™