Skip to content

Security Engineer ​

āļ„āļ·āļ­āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļĩāđˆāļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ­āļ­āļāđāļšāļš, āļžāļąāļ’āļ™āļē, āđāļĨāļ°āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ•āđˆāļēāļ‡āđ† Security Engineer āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļ—āļĩāļĄ IT āđāļĨāļ°āļ—āļĩāļĄāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļĄāļēāļ•āļĢāļāļēāļĢāđāļĨāļ°āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āđāļĨāļ°āļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ”āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡ Security Engineer ​

  1. āļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Design and Development):

    • āļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āļĢāļ°āļšāļš, āđāļĨāļ°āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™
    • āļŠāļĢāđ‰āļēāļ‡āļĄāļēāļ•āļĢāļāļēāļĢāđāļĨāļ°āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Firewalls, IDS/IPS, āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ
  2. āļāļēāļĢāļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Maintenance):

    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļēāļĄāļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒāđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
    • āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āđāļžāļ•āļŠāđŒāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ•āļēāļĄāļ„āļ§āļēāļĄāļˆāļģāđ€āļ›āđ‡āļ™
  3. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Risk Assessment and Analysis):

    • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļˆāļļāļ”āļ­āđˆāļ­āļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
    • āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āđ€āļŠāļ™āļ­āđāļ™āļ§āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡
  4. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ (Monitoring and Surveillance):

    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļĨāļ°āļĢāļ°āļšāļš
    • āđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļŠāđˆāļ™ SIEM (Security Information and Event Management) āđ€āļžāļ·āđˆāļ­āļĢāļ§āļšāļĢāļ§āļĄāđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨ
  5. āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ (Incident Response):

    • āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ°āļāļēāļĢāļĢāļąāđˆāļ§āđ„āļŦāļĨāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
    • āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļ—āļĩāļĄāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ€āļžāļ·āđˆāļ­āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđāļĨāļ°āļŸāļ·āđ‰āļ™āļŸāļđāļĢāļ°āļšāļš
  6. āļāļēāļĢāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄ (Consulting and Training):

    • āđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļāđˆāļ—āļĩāļĄāļžāļąāļ’āļ™āļēāđāļĨāļ°āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđāļ™āļ§āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
    • āļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩ ​

  1. āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Security Knowledge):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āļĨāļķāļāļ‹āļķāđ‰āļ‡āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļŦāļĨāļąāļāļāļēāļĢāđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
  2. āļ—āļąāļāļĐāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļŠāļ„āļĢāļīāļ›āļ•āđŒ (Programming and Scripting Skills):

    • āļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āđāļĨāļ°āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ”āđ‰āļ§āļĒāļ āļēāļĐāļēāļ•āđˆāļēāļ‡āđ† āđ€āļŠāđˆāļ™ Python, Java, C++
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļŠāļ„āļĢāļīāļ›āļ•āđŒāđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  3. āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (System and Network Understanding):

    • āļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ•āđˆāļēāļ‡āđ† āđ€āļŠāđˆāļ™ Windows, Linux, Unix
    • āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āđāļĨāļ°āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ
  4. āļ—āļąāļāļĐāļ°āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Tools Proficiency):

    • āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Firewalls, IDS/IPS, SIEM
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļš āđ€āļŠāđˆāļ™ Wireshark, Nessus, Metasploit
  5. āļ—āļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļē (Analytical and Problem-Solving Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ„āđ‰āļ™āļŦāļēāļˆāļļāļ”āļ­āđˆāļ­āļ™āđƒāļ™āļĢāļ°āļšāļš
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđāļĨāļ°āđ€āļŠāļ™āļ­āđāļ™āļ°āđāļ™āļ§āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  6. āļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ (Communication Skills):

    • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļœāļĨāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āđāļ™āļ°āđƒāļŦāđ‰āļāļąāļšāļ—āļĩāļĄāđāļĨāļ°āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢ
    • āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļĢāļēāļĒāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āļ‚āđ‰āļ­āļĄāļđāļĨ

āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ•āļąāļ§āđāļĨāļ°āđ€āļŠāđ‰āļ™āļ—āļēāļ‡āļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ• â€‹

  1. āļāļēāļĢāļĻāļķāļāļĐāļē (Education):

    • āļ›āļĢāļīāļāļāļēāļ•āļĢāļĩāđƒāļ™āļŠāļēāļ‚āļēāļ§āļīāļ—āļĒāļēāļāļēāļĢāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ, āļŦāļĢāļ·āļ­āļŠāļēāļ‚āļēāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
    • āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ”āđ‰āļ§āļĒāļ•āļąāļ§āđ€āļ­āļ‡āļŦāļĢāļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļ„āļ­āļĢāđŒāļŠāļ­āļ­āļ™āđ„āļĨāļ™āđŒāļ—āļĩāđˆāđ€āļ™āđ‰āļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  2. āļāļēāļĢāļāļķāļāļ‡āļēāļ™āđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Internships and Work Experience):

    • āļŦāļēāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļķāļāļ‡āļēāļ™āđƒāļ™āļŠāļēāļĒāļ‡āļēāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āļŠāļĢāđ‰āļēāļ‡āđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āļŦāļĢāļ·āļ­āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­āđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđāļĨāļ°āļœāļĨāļ‡āļēāļ™āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡
  3. āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ• (Continuous Learning):

    • āļ•āļīāļ”āļ•āļēāļĄāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđāļĨāļ°āđāļ™āļ§āđ‚āļ™āđ‰āļĄāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļŠāļļāļĄāļŠāļ™āļ­āļ­āļ™āđ„āļĨāļ™āđŒ, āļŸāļ­āļĢāļąāļĄ, āđāļĨāļ°āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāļŦāļĢāļ·āļ­āļŠāļąāļĄāļĄāļ™āļēāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† (Learning New Tools and Techniques):

    • āļĻāļķāļāļĐāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āđƒāļŦāļĄāđˆāđ† āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđƒāļŦāļĄāđˆāđ† āđ€āļŠāđˆāļ™ āļāļēāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāđāļšāļšāļ„āļĨāļēāļ§āļ”āđŒ, Internet of Things (IoT), āđāļĨāļ°āļ›āļąāļāļāļēāļ›āļĢāļ°āļ”āļīāļĐāļāđŒ (AI) āđƒāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  2. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāđāļĨāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ (Programming and Analytical Skills):

    • āļāļēāļĢāļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļŠāļ„āļĢāļīāļ›āļ•āđŒāđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
    • āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ§āļīāļ˜āļĩāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļˆāļļāļ”āļ­āđˆāļ­āļ™āđƒāļ™āļĢāļ°āļšāļš
  3. āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ§āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Networking in the Cyber Security Community):

    • āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰

āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ â€‹

  1. āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Joining Cyber Security Groups and Communities):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĨāļļāđˆāļĄāđāļĨāļ°āļŠāļļāļĄāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰
  2. āļāļēāļĢāļ—āļģāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§ (Working on Personal Projects):

    • āļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āļžāļąāļ’āļ™āļēāđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āđ€āļžāļ·āđˆāļ­āļāļķāļāļāļ™āļ—āļąāļāļĐāļ°āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļžāļ­āļĢāđŒāļ•āđ‚āļŸāļĨāļīāđ‚āļ­
  3. āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ (Keeping Up with Technology and Threat Trends):

    • āļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļĻāļķāļāļĐāļēāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆāđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ•āļ™āđ€āļ­āļ‡āļ—āļąāļ™āļŠāļĄāļąāļĒāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāļ•āļąāļ§āđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§
  4. āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­ (Developing Communication and Presentation Skills):

    • āļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļŠāļ™āļ­āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ­āļ˜āļīāļšāļēāļĒāļœāļĨāļāļēāļĢāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āđāļ™āļ°āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™
  5. āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡ (Training and Certification):

    • āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļĢāļąāļšāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āđ€āļŠāđˆāļ™ Certified Information Systems Security Professional (CISSP), Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM) āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™āđƒāļ™āļ•āļĨāļēāļ”āļ‡āļēāļ™