Commencez votre carrière en cybersécurité
Université Simon Fraser
Campus Surrey
The Next *National* Competition Starts In
Jour(s)
:
Heure(s)
:
Minute(s)
:
Seconde(s)
Commencez votre carrière en cybersécurité
Vous ne pouvez pas obtenir un emploi sans CV...
Et vous ne pouvez pas créer de CV sans emploi.
Brisez ce cycle !
Obtenez un réel cyber emploi en travaillant avec les meilleurs cyber professionnels.
Temps plein et entièrement rémunéré. Vous ne travaillerez pas sur une ligne d'assistance ou ne réparerez pas d'imprimantes.
Événement d'une journée dans votre région
Cyber*Sci. c'est Hacking le matin, entretiens l'après-midi et offres d'emploi d'été/stage/coop avant le souper. Les postes à temps plein peuvent nécessiter des entretiens de suivi plus tard dans la semaine.
Gagnez des voyages nationaux et internationaux
Les gagnants de chaque région accèdent aux finales nationales Cyber∗Sci. national finals, and top teams there go on to represent Canada at international events. We’ve already been to Prague, Athens, San Diego, Oslo, Turin, Santiago, and Vienna.
Admissibilité et règles
Événements régionaux : Les participants doivent être
1) étudiants à temps plein dans une université ou un collège canadien et 2) être admissibles à travailler au Canada.
NFinales nationales :
Vous devez être citoyen canadien ou résident permanent.
Vous avez déjà une équipe d'élite ?
Prouvez le. Venez affronter les meilleurs au Canada, en Europe et dans le reste du monde.
Vous commencez?
Cyber*Sci. est un excellent point de départ. Il y aura des mentors et des coachs. C'est une opportunité d'apprentissage fantastique.
Qui peut envoyer une équipe ?
Cyber*Sci. welcomes Canadian college and university teams. Up to 4 members per team, or 5 if you have a woman or Indigenous member. 2 teams per school.
Inscription
Les étudiants qui souhaitent participer au Canada's Cyber Security Challenge ne peuvent pas s'inscrire directement depuis notre site.
Vous devez vous inscrire auprès de votre école afin de vérifier que vous êtes un étudiant postsecondaire admissible.
Trouvez une liste de toutes les écoles éligibles et consultez les informations d'inscription ici.
Si votre école ne figure pas dans la liste, contactez l'un de vos professeurs pour demander à votre école de s'inscrire pour participer au Défi. Malheureusement, nous ne pouvons pas vous inscrire, vous ou votre école, sans qu'un enseignant ou un club étudiant officiel nous contacte.
Contexte pour les étudiants
- Cyber Carrière
- Exemple de travail
- Compétences événementielles
- Ressources d'apprentissage
- Apprendre le Pentesting
Vousêtes un joueur d'équipe avec un fort intérêt pour la cybersécurité qui peut planifier et organiser le travail et réagir rapidement au changement. Vous accordez une attention constante aux détails et surveillez la qualité de votre travail. Vous êtes également en mesure de gérer des documents et informations protégés et confidentiels. De plus, vous possédez de solides compétences en communication écrite et orale.
Les responsabilités peuvent inclure:
-
- Effectuer des tests de gestion des vulnérabilités des systèmes d'information et des applications
- Produire des rapports écrits et analytiques et des tableaux de bord sur les principaux risques cyber
- Surveillance des alertes de sécurité des attaques de pirates potentielles détectées par des systèmes de sécurité tels que : systèmes de détection et de prévention des intrusions (NIDS/NIPS, HIDS/HIPS, WIDS), surveillance des journaux, surveillance de l'intégrité des fichiers et SIEM
- Enquêter et signaler les incidents de sécurité potentiels
- Aider aux enquêtes, exercices et tests de sécurité informatique
- Identification et notification à l'organisation des menaces de sécurité découvertes
- Fournir des recommandations aux clients pour les aider à éradiquer les menaces découvertes
Doit posséder:
-
- Un intérêt pour le domaine de la cybersécurité
- De solides compétences avec les commandes Linux et/ou Windows PowerShell
- Une connaissance modérée à avancée des protocoles et de la configuration réseau acquise grâce à des travaux en classe, des laboratoires et probablement des heures de bricolage avec votre réseau domestique (routage et commutation physiques ou virtuels)
- Peut-être une certaine expérience des cyber-défis (CTF) en personne ou en ligne
- Un fort désir d'apprendre et de grandir tout en travaillant aux côtés de membres très expérimentés d'une sécurité informatique bien établie
Pour le Cyber*Sci. Événement régional en 2024/25, les compétences suivantes seront utiles :
Fondamentaux du réseautage
– Comment un périphérique réseau communique via TCP/IP. (4 premières couches de la pile TCP)
– Commandes et outils réseau
– Nmap, y compris en dehors du sous-réseau local.
Serveurs HTML / Web
- Comprendre les techniques d'exploit Web telles que l'injection SQL, les inclusions de fichiers, l'injection de commandes, la traversée de répertoires.
SQL de base
– Afficher, décrire, énumérer des bases de données et des tables.
– Instructions de base "Select" et caractères génériques.
Médecine légale
– Analyse de la mémoire
Ingénierie inverse
– et exploitation binaire débutant
Cryptographie
– Connaissance des algorithmes cryptographiques et de leurs faiblesses
Analyse de vulnérabilité des applications
Dernières nouvelles sur la sécurité
– Suivi des actualités de sécurité et des vulnérabilités connues
Outils et techniques de piratage
- Tant! Mais au moins comment créer et interagir avec un reverse shell.
Compétences de base en programmation
Pas ceux-là…
Pour nos cyber challenges Régionaux, vous n'aurez pas besoin de ces compétences :
– Aucune interaction avec les protocoles de routage (RIP, BGP, OSPF, etc.)
Et rappelez-vous
– C'est un événement hacker ; il y aura des surprises… et pas d'excuses !
Rejoindre notre Discorde serveur pour des informations plus utiles!
Les tests d'intrusion sont une belle carrière, mais ce n'est pas facile d'y entrer.
Votre meilleure chance est d'accepter un emploi – n'importe quel emploi – dans le cyber, pour acquérir de l'expérience. Et pendant que vous faites cela, essayez de suivre ce parcours de formation. Il a été compilé par quelqu'un qui est récemment passé très rapidement du premier cyber-emploi au stylo testeur à temps plein en seulement trois ans. Elle a encore beaucoup à apprendre, mais c'est définitivement le chemin.
Certaines étapes sont gratuites ou peu coûteuses. D'autres sont chers - mais pour une raison. Si vous avez un emploi dans le cyber, votre employeur pourrait payer.
Introduction au Pentesting :
- Pratique du piratage éthique – Cours complet
- Élévation des privilèges Linux pour les débutants – Cours complet
- Élévation des privilèges Windows pour les débutants – Cours complet
- Liste des boîtes OSCP de TJ_Null (HackTheBox, TryHackMe, VulnHub, etc.)
- OSCP Certification
Pentest Active Directory :
- Attaquer et défendre Active Directory – CRTP
- OSEP – STYLO 300
- Laboratoire avancé Red Team – CRTE
- Banque centrale mondiale – GCB
Introduction à Red Teaming (avec Cobalt Strike) :
- Opérations de l'équipe rouge – CRTO
- Raphaël MudgeVidéos YouTube de
Pentesting d'applications Web :
- Manuel du hacker d'applications Web
- Académie de sécurité Web de PortSwigger
- OWASP Top 10
- OWASP Guide de test de sécurité Web
- OWASP Norme de vérification de la sécurité des applications
- OWASP Série de feuilles Cheet
La programmation:
Grande compétence à avoir. Pas de temps à décrire ici, mais les compétences en programmation sont extrêmement utiles / très nécessaires ! Surtout .NET et Python.
Exploitation binaire (facultatif) :
Si vous êtes intéressé par l'exploitation binaire, consultez Collège Pwn, une ressource gratuite avec du contenu allant des sujets d'introduction aux sujets avancés en matière de cybersécurité, y compris l'exploitation de logiciels.
Ingénierie inverse, stéganographie, autres compétences du défi CTF :
Pas ici. Exprès. Ce sont des tonnes de plaisir et renforcent les connaissances en informatique. Mais aucun de ceux-ci ne fait partie des tests de pénétration.
(Dernière mise à jour : 24/10)
Vidéo de l'événement d'embauche régional
Écoles de Six Régions Participent
