Commencez votre carrière en cybersécurité

Université Simon Fraser
Campus Surrey

La prochaine compétition régionale commence dans

Jour(s)

:

Heure(s)

:

Minute(s)

:

Seconde(s)

Commencez votre carrière en cybersécurité

Vous ne pouvez pas obtenir un emploi sans CV...

Et vous ne pouvez pas créer de CV sans emploi.
Brisez ce cycle !
Obtenez un réel cyber emploi en travaillant avec les meilleurs cyber professionnels.
Temps plein et entièrement rémunéré. Vous ne travaillerez pas sur une ligne d'assistance ou ne réparerez pas d'imprimantes. 

Événement d'une journée dans votre région

Cyber*Sci. c'est Hacking le matin, entretiens l'après-midi et offres d'emploi d'été/stage/coop avant le souper. Les postes à temps plein peuvent nécessiter des entretiens de suivi plus tard dans la semaine.

Gagnez des voyages nationaux et internationaux

Les gagnants de chaque région accèdent aux finales nationales CyberSci. et les meilleures équipes iront représenter le Canada lors d'événements internationaux – à Prague, Vienne ou Athènes.

h

Admissibilité et règles

Événements régionaux :  Les participants doivent être
1) étudiants à temps plein dans une université ou un collège canadien et 2) être admissibles à travailler au Canada.
NFinales nationales : Vousdevez également être citoyen canadien ou immigrant reçu.

Vous avez déjà une équipe d'élite ?

Prouvez le. Venez affronter les meilleurs au Canada, en Europe et dans le reste du monde.

tu

Vous commencez?

Cyber*Sci. est un excellent point de départ. Il y aura des mentors et des coachs. C'est une opportunité d'apprentissage fantastique.

Qui peut envoyer une équipe ?

Cyber*Sci. accueille les équipes collégiales et universitaires canadiennes. Jusqu'à 4 membres par équipe. 2 équipes par école.

Inscription

Les étudiants qui souhaitent participer au Canada's Cyber Security Challenge ne peuvent pas s'inscrire directement depuis notre site.
Vous devez vous inscrire auprès de votre école afin de vérifier que vous êtes un étudiant postsecondaire admissible.

Trouvez une liste de toutes les écoles éligibles et consultez les informations d'inscription ici.

Si votre école ne figure pas dans la liste, contactez l'un de vos professeurs pour demander à votre école de s'inscrire pour participer au Défi.  Malheureusement, nous ne pouvons pas vous inscrire, vous ou votre école, sans qu'un enseignant ou un club étudiant officiel nous contacte.

Contexte pour les étudiants

Si vous êtes à la recherche d'un excellent emploi dans ce domaine, et si vous avez suivi quelques cours et pratiqué certaines compétences, cet événement est fait pour vous. Les sponsors qui embauchent lors de cet événement ne se concentrent pas seulement sur votre CV, ils recherchent des personnes qui peuvent démontrer leur talent. Vous pouvez sortir du piège du « ne peut pas obtenir d'emploi faute d'expérience et ne peut pas acquérir d'expérience faute d'emploi ». C'est votre chance de vous lancer dans une carrière en cybersécurité!

Vos futures responsabilités

Vous travaillerez sur des projets de cybersécurité en direct avec la supervision et l'encadrement de professionnels de la sécurité expérimentés dans un service de sécurité informatique à service complet.

Vous obtiendrez une expérience du monde réel et aurez l'opportunité de travailler avec des membres d'équipes telles que :

  • Cyber Opérations : services de surveillance de la sécurité et de gestion des dispositifs de sécurité.
  • Équipes d'assurance de la sécurité : services de gestion des vulnérabilités, d'évaluation de la sécurité et de tests d'intrusion.

    Vousêtes un joueur d'équipe avec un fort intérêt pour la cybersécurité qui peut planifier et organiser le travail et réagir rapidement au changement. Vous accordez une attention constante aux détails et surveillez la qualité de votre travail. Vous êtes également en mesure de gérer des documents et informations protégés et confidentiels. De plus, vous possédez de solides compétences en communication écrite et orale.

    Les responsabilités peuvent inclure:

      • Effectuer des tests de gestion des vulnérabilités des systèmes d'information et des applications
      • Produire des rapports écrits et analytiques et des tableaux de bord sur les principaux risques cyber
      • Surveillance des alertes de sécurité des attaques de pirates potentielles détectées par des systèmes de sécurité tels que : systèmes de détection et de prévention des intrusions (NIDS/NIPS, HIDS/HIPS, WIDS), surveillance des journaux, surveillance de l'intégrité des fichiers et SIEM
      • Enquêter et signaler les incidents de sécurité potentiels
      • Aider aux enquêtes, exercices et tests de sécurité informatique
      • Identification et notification à l'organisation des menaces de sécurité découvertes
      • Fournir des recommandations aux clients pour les aider à éradiquer les menaces découvertes

    Doit posséder:

      • Un intérêt pour le domaine de la cybersécurité
      • De solides compétences avec les commandes Linux et/ou Windows PowerShell
      • Une connaissance modérée à avancée des protocoles et de la configuration réseau acquise grâce à des travaux en classe, des laboratoires et probablement des heures de bricolage avec votre réseau domestique (routage et commutation physiques ou virtuels)
      • Peut-être une certaine expérience des cyber-défis (CTF) en personne ou en ligne
      • Un fort désir d'apprendre et de grandir tout en travaillant aux côtés de membres très expérimentés d'une sécurité informatique bien établie

    Pour le Cyber*Sci. événement régional en 2021/22, les compétences suivantes seront utiles :

    Fondamentaux du réseautage
     – Comment un périphérique réseau communique via TCP/IP. (4 premières couches de la pile TCP)
     – Commandes et outils réseau
     – Nmap, y compris en dehors du sous-réseau local.
    Serveurs HTML / Web
        - Comprendre les techniques d'exploit Web telles que l'injection SQL, les inclusions de fichiers, l'injection de commandes, la traversée de répertoires.
    SQL de base
        – Afficher, décrire, énumérer des bases de données et des tables.
        – Instructions de base "Select" et caractères génériques.
    Médecine légale
        – Analyse de la mémoire
    Ingénierie inverse
       – et exploitation binaire débutant
    Cryptographie
       – Connaissance des algorithmes cryptographiques et de leurs faiblesses
    Analyse de vulnérabilité des applications
    Dernières nouvelles sur la sécurité
       – Suivi des actualités de sécurité et des vulnérabilités connues

    Outils et techniques de piratage
       - Tant! Mais au moins comment créer et interagir avec un reverse shell.

    Compétences de base en programmation

    Pas ceux-là…
    Pour nos cyber challenges Régionaux, vous n'aurez pas besoin de ces compétences :
     – Aucune interaction avec les protocoles de routage (RIP, BGP, OSPF, etc.)

    Et rappelez-vous
      – C'est un événement hacker ; il y aura des surprises… et pas d'excuses !

     

      Ressources suggérées pour l'apprentissage de la sécurité informatique

      Pour commencer:
      1. Construisez un laboratoire à domicile. Tout PC ou ordinateur portable avec un i5 et 8 Go de mémoire sera excellent, mais vous pouvez même vous en tirer avec 4 Go pour deux machines virtuelles Linux.
      2. Essayez quelques exploits Installez VMware Player ou Fusion puis ajoutez une VM Kali pour une plateforme d'attaque et Metasploitable 3 comme victime. (Obtenez de l'aide en ligne.)
      3. Si vous avez le temps, essayez quelques-uns des blogs, livres ou flux d'actualités de la liste ci-dessous. Choisissez celui que vous préférez, et continuez.

      Livres:
      Le livre de jeu des pirates 3
      Linux pour les pirates
      Rtfm: Manuel de terrain de l'équipe rouge  (Plus ancien, mais toujours utile)
      Kali Linux  (Enfin, un livre Kali plus récent. 4,5 étoiles)
      Le manuel du pirate d'applications Web  (Plus vieux que les dinosaures, mais personne n'a même essayé d'en faire un meilleur - débutant et intermédiaire)

      Nouvelles:
      Les nouvelles des pirates (Pointe vers les dernières actualités. Trouvez ce qui vous intéresse et naviguez jusqu'aux histoires originales)
      risqué.biz  (Podcast hebdomadaire facile à écouter. Plus professionnel et crédible que tout autre)

      Défis et formations en ligne :
      Pirater la boîte  (Freemium)
       – Procédures pas à pas de Hack-the-Box  (Écrits enregistrés pour HTB)
       – Meetups Hack-the-Box  (Ateliers mensuels en direct pour résoudre HTB avec d'autres)
      EssayezHackMe  (Hack the Box alternative)
      Laboratoires de piratage virtuel  (Payé)
      Sécurité offensive (OSCP)  (haut de gamme, mais cher!)
      https://www.blackhillsinfosec.com/blog/webcasts/  (Webdiffusion et formation gratuites)
      https://portswigger.net/web-security  (Formation gratuite)
      https://pentesterlab.com/ (Payé)
      https://www.wizlynxgroup.com/pwntilldawn-ctf/ (Gratuit)

      Construire un laboratoire à domicile :
      – VMware Player est gratuit. Exécutez 3 machines virtuelles complètes ou 10 petites sur un PC ou un bel ordinateur portable.
      – VMware Workstation coûte quelques centaines de $ et ajoute plus de prise en charge réseau. Gratuit pour les étudiants.
      – VMware ESXi est gratuit, hautement professionnel et vous aidera dans les centres informatiques d'entreprise où de vraies entreprises avec des installations massives utilisent VMware tout le temps. Vous devez être capable de travailler dans un environnement VMware si vous voulez être un pentester. Cependant, vous devez consacrer un ordinateur pour créer un serveur ESXi. HapiRat exécute 32 VM et 20 réseaux virtuels sur ESXi à l'aide d'un boîtier i7 avec 16 Go de mémoire.  http://hackingaway.org/small-esxi/  Tout PC ou ordinateur portable avec un i5 (ou i3 avec prise en charge multithread) et 8 Go de mémoire sera excellent, mais vous pouvez même vous en sortir avec 4 Go pour deux machines virtuelles Linux.

      Outils pour votre laboratoire à domicile :
      https://www.kali.org/ (Comprend nmap, Metasploit, ncrack, john-the-ripper et de nombreux autres outils importants !)

      Ajoutez ou importez certaines vulnérabilités dans votre laboratoire personnel :
      https://www.vulnhub.com/

      Chaînes YouTube :
      Ippsec 
      MTC
      Nahamsec

      Les tests d'intrusion sont une belle carrière, mais ce n'est pas facile d'y entrer. 

      Votre meilleure chance est d'accepter un emploi – n'importe quel emploi – dans le cyber, pour acquérir de l'expérience. Et pendant que vous faites cela, essayez de suivre ce parcours de formation. Il a été compilé par quelqu'un qui est récemment passé très rapidement du premier cyber-emploi au stylo testeur à temps plein en seulement trois ans. Elle a encore beaucoup à apprendre, mais c'est définitivement le chemin.

      Certaines étapes sont gratuites ou peu coûteuses. D'autres sont chers - mais pour une raison. Si vous avez un emploi dans le cyber, votre employeur pourrait payer.

      Introduction au Pentesting :

      1. Piratage éthique pratique - Le cours complet : https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
      2. Escalade des privilèges Linux pour les débutants : https://academy.tcm-sec.com/p/linux-privilege-escalation
      3. Escalade des privilèges Windows pour les débutants : https://academy.tcm-sec.com/p/linux-privilege-escalation
      4. Liste des boîtes OSCP Like de TJ_Null (HackTheBox, TryHackMe, VulnHub, etc.) : https://docs.google.com/spreadsheets/u/1/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview
      5. Certification OSCP : https://www.offensive-security.com/pwk-oscp/

       

      Pentest Active Directory :

      1. Attaquer et défendre Active Directory : https://www.pentesteracademy.com/activedirectorylab
      2. OSEP : https://www.offensive-security.com/pen300-osep/
      3. Laboratoire avancé de l'équipe rouge : https://www.pentesteracademy.com/redteamlab
      4. Banque centrale mondiale : une gamme cyber entreprise : https://www.pentesteracademy.com/gcb

       

      Introduction à Red Teaming (avec Cobalt Strike) :

      1. CRTO : https://courses.zeropointsecurity.co.uk/courses/red-team-ops
      2. Les vidéos YouTube de Raphael Mudge : https://www.youtube.com/watch?v=q7VQeK533zI

       

      Pentesting d'applications Web :

      1. Manuel du pirate d'applications Web : https://www.amazon.ca/Web-Application-Hackers-Handbook-Exploiting/dp/1118026470
      2. Académie de sécurité Web PortSwigger : https://portswigger.net/web-security
      3. Top 10 de l'OWASP : https://owasp.org/www-project-top-ten/
      4. OWASP WSTG : https://owasp.org/www-project-web-security-testing-guide/
      5. ASVS OWASP : https://owasp.org/www-project-application-security-verification-standard/


      La programmation:

      Grande compétence à avoir. Pas de temps à décrire ici, mais les compétences en programmation sont extrêmement utiles / très nécessaires ! Surtout .NET et Python.

      Ingénierie inverse, stéganographie, autres compétences du défi CTF :

      Pas ici. Exprès. Ce sont des tonnes de plaisir et renforcent les connaissances en informatique. Mais aucun de ceux-ci ne fait partie des tests de pénétration.

      (Dernière mise à jour : 22 mai)

      Vidéo de l'événement d'embauche régional

      Écoles de Six Régions Participent

       

      fr_CAFrancais