Zum Inhalt springen

ZeroZeroZX

Mitglieder
  • Gesamte Inhalte

    38
  • Benutzer seit

  • Letzter Besuch

Reputationsaktivitäten

  1. Like
    ZeroZeroZX hat eine Reaktion von SithAns erhalten in CTF für Anfänger: Empfehlungen?   
    Hi Whitehammer,
    ich bin in einer ähnlichen Lage wie Du: FISI-Ausbildung mit Schwerpunkt IT-Sicherheit, eine Woche vor Ausbildungsende und danach weiterhin im Bereich IT-Sec tätig.
    TryHackMe kann ich definitiv (insb. für den Anfang empfehlen). Dort gibt es zahlreiche Räume/Trainings, die man zum Teil komplett kostenlos machen kann und dadurch, dass es i.d.R. interaktiv/praktisch ist, lernt man auch sehr gut dabei. Der Kontent ist auch nach Schwierigkeitsgrad gegliedert, daher schau am besten einfach mal, wie Du mit den "Easy"-Sachen zurechtkommst. Den Raum "Complete Beginner" kann ich Dir wärmstens ans Herz legen. Ist ziemlich umfangreich (Alles von Linux über Web-Exploitation bis hin zu Kryptographie). Solltest Du Dich auf THM wohlfühlen, empfehle ich zusätzlich noch HackTheBox. Hier ist das Niveau schon höher und demnach sollte man etwas Vorerfahrung mitbringen. Das Abo kann ich bei beiden Plattformen empfehlen. Auf YouTube findet man oftmals Walkthroughs, bzw. auf anderen Webseiten passende WriteUps der Challenge. Es gibt noch viele weitere Plattformen wie VulnHub oder PenTesterLab, aber diese kenne ich nur grob und kann daher nicht viel zu sagen.
    Was das Thema Coding angeht, kann ich mich dem Vorredner nur anschließen. Im Bereich IT-Sicherheit gibt es Stellen für die man gar keine einzige Zeile Code benötigt, aber auch welche, bei denen man sehr vertraut mit mind. einer Sprache sein sollte. Es geht auch oftmals (zumindest im klassichen PenTesting/Ethical Hacking) nicht darum, tausende Zeilen von Code zu schreiben, sondern vorhandene Skripte anzupassen (bspw. eine Remote Shell) oder allgemeine Konzepte zu verstehen (und die damit verbundenen Risiken/Lücken). Falls Du Dich dem Thema Coding annähern möchtest, kann ich Dir ebenfalls Python und ansonsten Bash empfehlen. Je nach Angriffsvektor kämen aber noch weitere Sprachen hinzu: SQLi -> SQL, XSS -> JavaScript usw...
    Abseits dieser Thematik empfehle ich Dir noch, Dich mit Linux auseinanderzusetzen. Du wirst oftmals um eine Distro wie Kali oder Parrot nicht rumkommen (außer Du willst es Dir unnötig schwer machen). Da sollte ein grundlegendes Verständnis für übliche Operationen (im Dateisystem navigieren, Berechtigungen verwalten, Dateien erstellen/bearbeiten/ausgeben etc.) schon bestehen. Vor allem das Terminal wird Dein bester Freund sein, da hierüber nunmal die meisten (vorinstallierten) Tools ausgeführt werden und Du eben nicht immer eine passende GUI zur Verfügung hast.
    Viel Erfolg 🙂
  2. Like
    ZeroZeroZX hat eine Reaktion von vMensch erhalten in Gehaltvorstellungen nach der FISI Ausbildung mit einigen Zertifikaten   
    Wenn Du mit diesen Zertifikaten die Ausbildung verlässt, stehst Du schonmal verdammt gut dar. Du sagtest zwar, dass Du im Bereich IT-Sicherheit arbeiten möchtest, aber nicht wo genau. CCNA ist ja Netzwerktechnik, OSCP/OSEP hingegen PenTesting und CISSP dann widerum eher Security-Management. Für ne Einsteigerposition im Penetration Testing könnte Dein Profil schon ziemlich gut passen. Da sehe ich Dein Gehalt in den oberen 40ern, wenn nicht sogar mit einer 5 vorne.
    Du erwähntest außerdem Bochum: Wirf mal einen Blick auf die Ausschreibungen von der ESCRYPT GmbH (Teil der Bosch-Gruppe). Da könnte was Interessantes für Dich dabei sein.
    Ansonsten wüsste ich nicht, welches Zertifikat Du noch machen solltest, bzw. welches dann auch realistisch in der verbleibenden Zeit (neben dem OSEP) zu schaffen ist. Dein Portfolio ist ja schon mehr als beachtlich. Mit Angeboten von OffSec bist Du aber auf jeden Fall schonmal richtig, wenn Dich die technische Seite interessiert.
     
    Könntest Du vielleicht etwas zum OSCP sagen (Übungsmaterial, Vorgehensweise etc.)? Plane den nämlich auch bald anzugehen. Gerne auch per DM .
  3. Like
    ZeroZeroZX hat eine Reaktion von Grimlet erhalten in Gehaltvorstellungen nach der FISI Ausbildung mit einigen Zertifikaten   
    Wenn Du mit diesen Zertifikaten die Ausbildung verlässt, stehst Du schonmal verdammt gut dar. Du sagtest zwar, dass Du im Bereich IT-Sicherheit arbeiten möchtest, aber nicht wo genau. CCNA ist ja Netzwerktechnik, OSCP/OSEP hingegen PenTesting und CISSP dann widerum eher Security-Management. Für ne Einsteigerposition im Penetration Testing könnte Dein Profil schon ziemlich gut passen. Da sehe ich Dein Gehalt in den oberen 40ern, wenn nicht sogar mit einer 5 vorne.
    Du erwähntest außerdem Bochum: Wirf mal einen Blick auf die Ausschreibungen von der ESCRYPT GmbH (Teil der Bosch-Gruppe). Da könnte was Interessantes für Dich dabei sein.
    Ansonsten wüsste ich nicht, welches Zertifikat Du noch machen solltest, bzw. welches dann auch realistisch in der verbleibenden Zeit (neben dem OSEP) zu schaffen ist. Dein Portfolio ist ja schon mehr als beachtlich. Mit Angeboten von OffSec bist Du aber auf jeden Fall schonmal richtig, wenn Dich die technische Seite interessiert.
     
    Könntest Du vielleicht etwas zum OSCP sagen (Übungsmaterial, Vorgehensweise etc.)? Plane den nämlich auch bald anzugehen. Gerne auch per DM .
  4. Like
    ZeroZeroZX hat eine Reaktion von Bitschnipser erhalten in Gehaltvorstellungen nach der FISI Ausbildung mit einigen Zertifikaten   
    Wenn Du mit diesen Zertifikaten die Ausbildung verlässt, stehst Du schonmal verdammt gut dar. Du sagtest zwar, dass Du im Bereich IT-Sicherheit arbeiten möchtest, aber nicht wo genau. CCNA ist ja Netzwerktechnik, OSCP/OSEP hingegen PenTesting und CISSP dann widerum eher Security-Management. Für ne Einsteigerposition im Penetration Testing könnte Dein Profil schon ziemlich gut passen. Da sehe ich Dein Gehalt in den oberen 40ern, wenn nicht sogar mit einer 5 vorne.
    Du erwähntest außerdem Bochum: Wirf mal einen Blick auf die Ausschreibungen von der ESCRYPT GmbH (Teil der Bosch-Gruppe). Da könnte was Interessantes für Dich dabei sein.
    Ansonsten wüsste ich nicht, welches Zertifikat Du noch machen solltest, bzw. welches dann auch realistisch in der verbleibenden Zeit (neben dem OSEP) zu schaffen ist. Dein Portfolio ist ja schon mehr als beachtlich. Mit Angeboten von OffSec bist Du aber auf jeden Fall schonmal richtig, wenn Dich die technische Seite interessiert.
     
    Könntest Du vielleicht etwas zum OSCP sagen (Übungsmaterial, Vorgehensweise etc.)? Plane den nämlich auch bald anzugehen. Gerne auch per DM .
  5. Like
    ZeroZeroZX hat eine Reaktion von Whitehammer03 erhalten in Gehaltvorstellungen nach der FISI Ausbildung mit einigen Zertifikaten   
    Wenn Du mit diesen Zertifikaten die Ausbildung verlässt, stehst Du schonmal verdammt gut dar. Du sagtest zwar, dass Du im Bereich IT-Sicherheit arbeiten möchtest, aber nicht wo genau. CCNA ist ja Netzwerktechnik, OSCP/OSEP hingegen PenTesting und CISSP dann widerum eher Security-Management. Für ne Einsteigerposition im Penetration Testing könnte Dein Profil schon ziemlich gut passen. Da sehe ich Dein Gehalt in den oberen 40ern, wenn nicht sogar mit einer 5 vorne.
    Du erwähntest außerdem Bochum: Wirf mal einen Blick auf die Ausschreibungen von der ESCRYPT GmbH (Teil der Bosch-Gruppe). Da könnte was Interessantes für Dich dabei sein.
    Ansonsten wüsste ich nicht, welches Zertifikat Du noch machen solltest, bzw. welches dann auch realistisch in der verbleibenden Zeit (neben dem OSEP) zu schaffen ist. Dein Portfolio ist ja schon mehr als beachtlich. Mit Angeboten von OffSec bist Du aber auf jeden Fall schonmal richtig, wenn Dich die technische Seite interessiert.
     
    Könntest Du vielleicht etwas zum OSCP sagen (Übungsmaterial, Vorgehensweise etc.)? Plane den nämlich auch bald anzugehen. Gerne auch per DM .
  6. Like
    ZeroZeroZX reagierte auf ToxaM0x in CTF für Anfänger: Empfehlungen?   
    Guten Morgen zusammen,
    also ich kann mich dem @ZeroZeroZX nur anschließen! 
    Für mich persönlich war TryHackMe der richtige Weg. Hack the Box war einfach viel zu schwer und hat mich nahezu erschlagen! 
    Solltest du deinen Weg zu Cyber Sec noch nicht ganz kennen dann kannst du dich auf YT umsehehn, da gibt es ein sehr geile Interviews und Erfahrungsberichte. Coden konnte ich vorher auch nur seeehr wenig, was jedoch alles in THM abgearbeitet wird und es gibt dort unzählige Module wie "Coding for Pentesters" und "What the Shell" also im Grunde lernst du jeden Tag etwas übers scripting oder coden, ob du willst oder nicht.
    Den comlete beginner path gibts ab den14.1. nicht mehr, der wurde ersetzt durch der Jr Pentester Path (etwas interessanter aber ohne OWASP oder Kryptografie) 
    Aber eines vorab! Mach dich darauf bereit viiieel zu googlen und dich erstmal mit Linux und den ganzen Tools auseinander zu setzten bevor du ins "Hacker-Dojo" (King of the Hill) gehst! Es dauert eben seine Zeit bis die Routine eintritt und man wirklich versteht was man tut.
    Fazit: THM und "Over the Wire Bandit" ist ein guter Einstieg (für mich gewesen). Die 8€ lohnen sich voll! Nach 6 Monaten kontinuierlichem lernen, rüber zu HTB! 
    Viel Erfolg! 
  7. Like
    ZeroZeroZX hat eine Reaktion von Whitehammer03 erhalten in CTF für Anfänger: Empfehlungen?   
    @Whitehammer03Danke Dir!
    Da haben wir ja sogar mehr gemeinsam als ich eigentlich dachte, denn ich bin ebenfalls im Bereich Firewalling tätig. Noch ein Funfact: Ich komme auch aus Deiner Nähe Als würde ich hier mit meinem Spiegelbild reden.
    Firewalling ist aber nur ein Teil des Ganzen, was ich so mache. Das Ganze drum herum wie IDS/IPS, DMZ, VPN gehört auch mit dazu. In absehbarer Zukunft wechseln wir aber auf eine moderne Zero Trust Lösung, die Dinge wie VPN und Firewalls ablösen wird. Das wird dann mein neues, spannende Aufgabengebiet.
    Langfristig möchte ich aber (wahrscheinlich) gerne ins Red Teaming/Penetration Testing gehen. Deshalb daddel ich u.a. auch auf Plattformen wie THM und HTB und plane noch die ein oder andere relevante Zertifizierung abzuschließen.
  8. Like
    ZeroZeroZX reagierte auf KeeperOfCoffee in CTF für Anfänger: Empfehlungen?   
    Die Frage lässt sich ja kaum beantworten ohne zu wissen, was du machen willst. Ich habe jetzt bisher in keiner TryHackMe Aufgabe etwas Coden müssen. Du musst vielmehr mit den Tools umgehen können und verstehen, was du da gerade machst.
    Ich würde es so formulieren: Du bist im Nachteil wenn du keine Zeile Code schreiben kannst.
    Nehmen wir an du entdeckst Schadcode auf einem System, kannst aber keine Zeile lesen...tja Pech.
    Dazu braucht man nicht jede Sprache lernen, sondern hauptsächlich eine, denn die Basics erkennt man dann überall.
    Python ist "relativ" einfach zu erlernen und kann recht gut helfen. Es gibt da ganze Reihen "Python for Cyber Security".
    Genauso sollte man sich etwas mit Powershell auskennen, da viele Malware einfach mit PS AMSI, Smartsceen, Defender uvm umgeht (siehe https://news.sophos.com/en-us/2021/06/02/amsi-bypasses-remain-tricks-of-the-malware-trade/) z.B. via https://amsi.fail/
    Ich sehe aber keinen Grund, warum du das Handtuch werfen musst, nur weil du dich mal hinsetzen solltest und mal nen Python Kurs durchziehst.
  9. Like
    ZeroZeroZX hat eine Reaktion von KeeperOfCoffee erhalten in CTF für Anfänger: Empfehlungen?   
    Hi Whitehammer,
    ich bin in einer ähnlichen Lage wie Du: FISI-Ausbildung mit Schwerpunkt IT-Sicherheit, eine Woche vor Ausbildungsende und danach weiterhin im Bereich IT-Sec tätig.
    TryHackMe kann ich definitiv (insb. für den Anfang empfehlen). Dort gibt es zahlreiche Räume/Trainings, die man zum Teil komplett kostenlos machen kann und dadurch, dass es i.d.R. interaktiv/praktisch ist, lernt man auch sehr gut dabei. Der Kontent ist auch nach Schwierigkeitsgrad gegliedert, daher schau am besten einfach mal, wie Du mit den "Easy"-Sachen zurechtkommst. Den Raum "Complete Beginner" kann ich Dir wärmstens ans Herz legen. Ist ziemlich umfangreich (Alles von Linux über Web-Exploitation bis hin zu Kryptographie). Solltest Du Dich auf THM wohlfühlen, empfehle ich zusätzlich noch HackTheBox. Hier ist das Niveau schon höher und demnach sollte man etwas Vorerfahrung mitbringen. Das Abo kann ich bei beiden Plattformen empfehlen. Auf YouTube findet man oftmals Walkthroughs, bzw. auf anderen Webseiten passende WriteUps der Challenge. Es gibt noch viele weitere Plattformen wie VulnHub oder PenTesterLab, aber diese kenne ich nur grob und kann daher nicht viel zu sagen.
    Was das Thema Coding angeht, kann ich mich dem Vorredner nur anschließen. Im Bereich IT-Sicherheit gibt es Stellen für die man gar keine einzige Zeile Code benötigt, aber auch welche, bei denen man sehr vertraut mit mind. einer Sprache sein sollte. Es geht auch oftmals (zumindest im klassichen PenTesting/Ethical Hacking) nicht darum, tausende Zeilen von Code zu schreiben, sondern vorhandene Skripte anzupassen (bspw. eine Remote Shell) oder allgemeine Konzepte zu verstehen (und die damit verbundenen Risiken/Lücken). Falls Du Dich dem Thema Coding annähern möchtest, kann ich Dir ebenfalls Python und ansonsten Bash empfehlen. Je nach Angriffsvektor kämen aber noch weitere Sprachen hinzu: SQLi -> SQL, XSS -> JavaScript usw...
    Abseits dieser Thematik empfehle ich Dir noch, Dich mit Linux auseinanderzusetzen. Du wirst oftmals um eine Distro wie Kali oder Parrot nicht rumkommen (außer Du willst es Dir unnötig schwer machen). Da sollte ein grundlegendes Verständnis für übliche Operationen (im Dateisystem navigieren, Berechtigungen verwalten, Dateien erstellen/bearbeiten/ausgeben etc.) schon bestehen. Vor allem das Terminal wird Dein bester Freund sein, da hierüber nunmal die meisten (vorinstallierten) Tools ausgeführt werden und Du eben nicht immer eine passende GUI zur Verfügung hast.
    Viel Erfolg 🙂
  10. Like
    ZeroZeroZX hat eine Reaktion von Whitehammer03 erhalten in CTF für Anfänger: Empfehlungen?   
    Hi Whitehammer,
    ich bin in einer ähnlichen Lage wie Du: FISI-Ausbildung mit Schwerpunkt IT-Sicherheit, eine Woche vor Ausbildungsende und danach weiterhin im Bereich IT-Sec tätig.
    TryHackMe kann ich definitiv (insb. für den Anfang empfehlen). Dort gibt es zahlreiche Räume/Trainings, die man zum Teil komplett kostenlos machen kann und dadurch, dass es i.d.R. interaktiv/praktisch ist, lernt man auch sehr gut dabei. Der Kontent ist auch nach Schwierigkeitsgrad gegliedert, daher schau am besten einfach mal, wie Du mit den "Easy"-Sachen zurechtkommst. Den Raum "Complete Beginner" kann ich Dir wärmstens ans Herz legen. Ist ziemlich umfangreich (Alles von Linux über Web-Exploitation bis hin zu Kryptographie). Solltest Du Dich auf THM wohlfühlen, empfehle ich zusätzlich noch HackTheBox. Hier ist das Niveau schon höher und demnach sollte man etwas Vorerfahrung mitbringen. Das Abo kann ich bei beiden Plattformen empfehlen. Auf YouTube findet man oftmals Walkthroughs, bzw. auf anderen Webseiten passende WriteUps der Challenge. Es gibt noch viele weitere Plattformen wie VulnHub oder PenTesterLab, aber diese kenne ich nur grob und kann daher nicht viel zu sagen.
    Was das Thema Coding angeht, kann ich mich dem Vorredner nur anschließen. Im Bereich IT-Sicherheit gibt es Stellen für die man gar keine einzige Zeile Code benötigt, aber auch welche, bei denen man sehr vertraut mit mind. einer Sprache sein sollte. Es geht auch oftmals (zumindest im klassichen PenTesting/Ethical Hacking) nicht darum, tausende Zeilen von Code zu schreiben, sondern vorhandene Skripte anzupassen (bspw. eine Remote Shell) oder allgemeine Konzepte zu verstehen (und die damit verbundenen Risiken/Lücken). Falls Du Dich dem Thema Coding annähern möchtest, kann ich Dir ebenfalls Python und ansonsten Bash empfehlen. Je nach Angriffsvektor kämen aber noch weitere Sprachen hinzu: SQLi -> SQL, XSS -> JavaScript usw...
    Abseits dieser Thematik empfehle ich Dir noch, Dich mit Linux auseinanderzusetzen. Du wirst oftmals um eine Distro wie Kali oder Parrot nicht rumkommen (außer Du willst es Dir unnötig schwer machen). Da sollte ein grundlegendes Verständnis für übliche Operationen (im Dateisystem navigieren, Berechtigungen verwalten, Dateien erstellen/bearbeiten/ausgeben etc.) schon bestehen. Vor allem das Terminal wird Dein bester Freund sein, da hierüber nunmal die meisten (vorinstallierten) Tools ausgeführt werden und Du eben nicht immer eine passende GUI zur Verfügung hast.
    Viel Erfolg 🙂
  11. Haha
    ZeroZeroZX reagierte auf Chief Wiggum in AP 2021 Winter - wie war es ?   
    Jegliche Demonstrationen mit Mistgabeln und Fackeln wurden aufgrund der Brandgefahr von den FiFiFi (fire-fighting-Fachinformatikern, die Gruppe gibt es in den Untiefen des Coffeehouses wirklich) wirksam unterbunden. Die Administration sagt artig dank und wirft einen wohlwollenden Blick auf die Lastanzeige des Servers.

  12. Like
    ZeroZeroZX reagierte auf DinoEngel in AP 2021 Winter - wie war es ?   
    3.600.000 kam raus
    3,5 Millionen für die Roboter und 100.000 für die vier Ladestationen.
     
    Bei der Stromaufgabe müssten es 5040 Cent gewesen sein, oder eben 50,40 Euro.
     
  13. Like
    ZeroZeroZX reagierte auf DinoEngel in AP 2021 Winter - wie war es ?   
    Also wir (insgesamt 20 Schüler in einer Klasse) fanden die Prüfung heute wirklich sehr schwer. Subnetting so gut wie gar nicht dabei, kein RAID, oder allgemein Themen, mit denen man als FISI regelmäßig in Berührung kommt. Die Fragen allgemein waren natürlich schon realitätsnah, aber wir beispielsweise haben niemals das Thema ERP durchgenommen. Wir als Klasse waren zwei Mal im Lockdown, wodurch wir zig Unterrichtsstunden verloren haben. Möglicherweise ist das Thema deshalb unten durch gerutscht und wurde nie besprochen. Deshalb aber ein kompletter Handlungsschritt, der für den Popo war.
    Ansonsten gab es so gut wie keinerlei wirkliche Rechenaufgaben, für die man mal einen Taschenrechner hätte benutzen müssen. Ok, eine Aufgabe, wegen der Datenübertragung, aber nichts mit Dateispeichergröße ausrechnen, oder eben RAID, Bildergröße oder sonst irgendwas. 
    Wir haben in der Prüfungsvorbereitung die letzten 8 Prüfungen durch gearbeitet und auch da waren natürlich knackige Aufgaben dabei, die aber zumindest zu lösen waren, mit dem normalen Allgemeinwissen. Ich persönlich bin bei GA1 und GA2 in beiden Fällen rausgegangen und hab absolut keine Ahnung, ob ich bestanden habe, ob es knapp wird, oder ob ich mit Pauken und Trompeten durchgefallen bin.
    WiSo hingegen fand ich recht leicht. Es waren 3-5 Aufgaben dabei, wo man zwischen 2 Auswahlmöglichkeiten wählen musste, aber der Großteil war doch recht einfach.
    Jetzt heißt es 4-8 Wochen zu warten, ob man bestanden hat, oder nicht. Ich gehe mal davon aus, dass ich durch bin, aber glaube, dass es eine recht knappe Geschichte werden wird.
  14. Like
    ZeroZeroZX hat eine Reaktion von fisi_X erhalten in AP 2021 Winter - wie war es ?   
    Ich (FISI) fand GA1 - bis auf die Berechnungsaufgabe oben - ziemlich locker. GA2 ging auch, hier aber etwas unsicher als bei GA1. WISO war größtenteils auch gut zu machen, auch wenn ich bei manchen Aufgaben ne Münze geworfen hab, weil für mich zwei Antwortmöglichkeiten passten.
    Vor- und Nachteil für Barcode war ja vorgegeben. Bei QR-Code habe ich dasselbe wie aus dem Beispiel vom Barcode genommen 😃. Also +Kostengünstig | -keine Funktion, wenn Sichtberhinderung vorliegt. Bei RFID +Kann auch im Dunkeln/Ohne Sicht verwendet werden | -relativ teuer
  15. Like
    ZeroZeroZX hat eine Reaktion von 0x00 erhalten in IT-Sicherheits Zertifikate   
    Der CISSP ist ein Zertifikat, für Leute mit Berufserfahrung, die eine Management-Stelle im Bereich der IT-Sicherheit anstreben. Hier wird auch nur theoretisches Wissen abgefragt und man muss nichts "vorführen". Ist aber (im Gegensatz zu den Aussagen der obenstehenden Kommentare) sehr angesehen in den höheren Positionen und gerne mal einem Studium gleichgestellt. Dürfte also rausfallen.
    Der OSCP ist für Einsteiger ebenfalls eher ungeeignet, da dieser schon ziemlich anspruchsvoll ist. Dies ist ein rein praktisches Zertifikat. 24 Stunden Zeit zum knacken von verschiedenen Maschinen und anschließendem Write-Up. Fällt also ebenfalls weg.
    CEH ist an sich machbar, aber dient i.d.R. nur als Filter für die HR. Technisch versiertere Leute in dem Bereich wissen entsprechend, dass man kein big brain sein muss, um dieses Zertifikat zu erlangen. Ist wie angesprochen auch "nur" ein Multiple-Choice Test. An sich aber nicht verkehrt für den Anfang.
    Security+ ist eigentlich auch relativ empfehlenswert für den Einstieg. Besonders im US-Bereich wird das Zertifikat als go-to empfohlen für Einsteiger. Dies wäre eine gute Anlaufstelle für OP.
    Ansonsten ist IT-Sicherheit eben ein Bereich, das auf vielen anderen Themen basiert. Themen wie Netzwerktechnik sollten sitzen, weshalb die Empfehlungen von Alex in Richtung Netzwerk-Zertifikate ebenfalls nicht verkehrt sind. Versuchen in eine Junior-Stelle zu kommen und dort Wissen & Erfahrung zu sammeln wird Dir i.d.R. mehr helfen als ein Zertifikat.
    Du hast außerdem nicht gesagt, in welche Richtung in der IT-Sicherheit Du Dich bewegen möchtest. Hier variieren die Anforderungen (und Zertifikate) demnach natürlich. Eine 27001 Lizenz wird Dir nicht groß im Pentesting helfen und andersrum wirst Du mit einem OSCP im Bereich Security-Audit nicht den größten Erfolg haben.
    Ansonsten, wenn Dich der Bereich Pentesting interessiert (oder Du schauen möchtest, ob Dich der Bereich interessiert), kann ich Dir Webseiten wie TryHackMe oder HackTheBox sehr empfehlen. Hier kannst du das "Hacken" praktisch lernen und Dich je nach Interessen und Niveau auf bestimmte Maschinen stürzen.
  16. Like
    ZeroZeroZX hat eine Reaktion von KeeperOfCoffee erhalten in IT-Sicherheits Zertifikate   
    Der CISSP ist ein Zertifikat, für Leute mit Berufserfahrung, die eine Management-Stelle im Bereich der IT-Sicherheit anstreben. Hier wird auch nur theoretisches Wissen abgefragt und man muss nichts "vorführen". Ist aber (im Gegensatz zu den Aussagen der obenstehenden Kommentare) sehr angesehen in den höheren Positionen und gerne mal einem Studium gleichgestellt. Dürfte also rausfallen.
    Der OSCP ist für Einsteiger ebenfalls eher ungeeignet, da dieser schon ziemlich anspruchsvoll ist. Dies ist ein rein praktisches Zertifikat. 24 Stunden Zeit zum knacken von verschiedenen Maschinen und anschließendem Write-Up. Fällt also ebenfalls weg.
    CEH ist an sich machbar, aber dient i.d.R. nur als Filter für die HR. Technisch versiertere Leute in dem Bereich wissen entsprechend, dass man kein big brain sein muss, um dieses Zertifikat zu erlangen. Ist wie angesprochen auch "nur" ein Multiple-Choice Test. An sich aber nicht verkehrt für den Anfang.
    Security+ ist eigentlich auch relativ empfehlenswert für den Einstieg. Besonders im US-Bereich wird das Zertifikat als go-to empfohlen für Einsteiger. Dies wäre eine gute Anlaufstelle für OP.
    Ansonsten ist IT-Sicherheit eben ein Bereich, das auf vielen anderen Themen basiert. Themen wie Netzwerktechnik sollten sitzen, weshalb die Empfehlungen von Alex in Richtung Netzwerk-Zertifikate ebenfalls nicht verkehrt sind. Versuchen in eine Junior-Stelle zu kommen und dort Wissen & Erfahrung zu sammeln wird Dir i.d.R. mehr helfen als ein Zertifikat.
    Du hast außerdem nicht gesagt, in welche Richtung in der IT-Sicherheit Du Dich bewegen möchtest. Hier variieren die Anforderungen (und Zertifikate) demnach natürlich. Eine 27001 Lizenz wird Dir nicht groß im Pentesting helfen und andersrum wirst Du mit einem OSCP im Bereich Security-Audit nicht den größten Erfolg haben.
    Ansonsten, wenn Dich der Bereich Pentesting interessiert (oder Du schauen möchtest, ob Dich der Bereich interessiert), kann ich Dir Webseiten wie TryHackMe oder HackTheBox sehr empfehlen. Hier kannst du das "Hacken" praktisch lernen und Dich je nach Interessen und Niveau auf bestimmte Maschinen stürzen.
  17. Like
    ZeroZeroZX hat eine Reaktion von TooMuchCoffeeMan erhalten in IT-Sicherheits Zertifikate   
    Der CISSP ist ein Zertifikat, für Leute mit Berufserfahrung, die eine Management-Stelle im Bereich der IT-Sicherheit anstreben. Hier wird auch nur theoretisches Wissen abgefragt und man muss nichts "vorführen". Ist aber (im Gegensatz zu den Aussagen der obenstehenden Kommentare) sehr angesehen in den höheren Positionen und gerne mal einem Studium gleichgestellt. Dürfte also rausfallen.
    Der OSCP ist für Einsteiger ebenfalls eher ungeeignet, da dieser schon ziemlich anspruchsvoll ist. Dies ist ein rein praktisches Zertifikat. 24 Stunden Zeit zum knacken von verschiedenen Maschinen und anschließendem Write-Up. Fällt also ebenfalls weg.
    CEH ist an sich machbar, aber dient i.d.R. nur als Filter für die HR. Technisch versiertere Leute in dem Bereich wissen entsprechend, dass man kein big brain sein muss, um dieses Zertifikat zu erlangen. Ist wie angesprochen auch "nur" ein Multiple-Choice Test. An sich aber nicht verkehrt für den Anfang.
    Security+ ist eigentlich auch relativ empfehlenswert für den Einstieg. Besonders im US-Bereich wird das Zertifikat als go-to empfohlen für Einsteiger. Dies wäre eine gute Anlaufstelle für OP.
    Ansonsten ist IT-Sicherheit eben ein Bereich, das auf vielen anderen Themen basiert. Themen wie Netzwerktechnik sollten sitzen, weshalb die Empfehlungen von Alex in Richtung Netzwerk-Zertifikate ebenfalls nicht verkehrt sind. Versuchen in eine Junior-Stelle zu kommen und dort Wissen & Erfahrung zu sammeln wird Dir i.d.R. mehr helfen als ein Zertifikat.
    Du hast außerdem nicht gesagt, in welche Richtung in der IT-Sicherheit Du Dich bewegen möchtest. Hier variieren die Anforderungen (und Zertifikate) demnach natürlich. Eine 27001 Lizenz wird Dir nicht groß im Pentesting helfen und andersrum wirst Du mit einem OSCP im Bereich Security-Audit nicht den größten Erfolg haben.
    Ansonsten, wenn Dich der Bereich Pentesting interessiert (oder Du schauen möchtest, ob Dich der Bereich interessiert), kann ich Dir Webseiten wie TryHackMe oder HackTheBox sehr empfehlen. Hier kannst du das "Hacken" praktisch lernen und Dich je nach Interessen und Niveau auf bestimmte Maschinen stürzen.
  18. Like
    ZeroZeroZX hat eine Reaktion von Scope_D erhalten in Hilfe bei der Bildung von 4 oder mehr Subnetzen   
    Ich versuche es mal zu erklären, da wir es selbst vor kurzem in der Schule hatten.
    Insgesamt stehen uns ja 256 Adressen zur Verfügung: Der Bereich 192.168.164.0 bis 192.168.164.255 sind ja genau 256 Adressen. Wir möchten vier gleichgroße Subnetze, also kann man jetzt ganz einfach diesen großen Bereich durch 4 teilen und erhält eben 64.
    Die Standard-Subnetzmaske dieser Adresse lautet ist ja die Class C Maske: 255.255.255.0 bzw. /24. Nun möchten wir das Netz ja aufteilen, in vier Netze. Das entspricht 2 hoch 2 (2^2). Genau diese 2 sind die Anzahl an Bits, die wir der Standard-Subnetzmaske hinzufügen müssen, bzw. die wir im letzten Oktett (wo jetzt noch die 0 steht) "aktivieren" müssen. Die ersten zwei Bits des letzten Oktetts sind ja 128 und 64. Die beiden addiert ergeben 192. Somit kommen wir auf 255.255.255.192 bzw. /26.
    Jetzt kann man die 64, die ich im ersten Schritt erklärt habe, nochmal gegenprüfen: Ein Oktett besteht ja aus insgesamt 8 Bits, wovon wir jetzt 2 "aktiviert" haben, also die ersten beiden Bits sind nicht mehr auf 0, sondern auf 1 gestellt. Das bedeutet die hinteren 6 Bits sind weiterhin auf 0. Jetzt kann man 2 hoch 6 (2^6) berechnen und kommt ebenfalls genau auf diese 64.
    Also: Die Standardmaske haben wir um 2 erweitert, da wir vier (2^2) gleichgroße Netzen haben möchten. Somit wurde aus 255.255.255.0 (/24) mit den zwei hinzugefügten Bits 255.255.255.192 (/26) und wir können für jedes der vier Subnetze jeweils ein 64er "Paket" vergeben. Das erste Subnetz also von 192.168.164.0 - 192.169.164.63, das zweite von 192.168.164.64 - 192.167.164.127 und so weiter.
    Ich hoffe, das war einigermaßen verständlich. Sonst frag gerne nochmal nach 😃
  19. Like
    ZeroZeroZX hat eine Reaktion von tmp erhalten in Hilfe bei der Bildung von 4 oder mehr Subnetzen   
    Ich versuche es mal zu erklären, da wir es selbst vor kurzem in der Schule hatten.
    Insgesamt stehen uns ja 256 Adressen zur Verfügung: Der Bereich 192.168.164.0 bis 192.168.164.255 sind ja genau 256 Adressen. Wir möchten vier gleichgroße Subnetze, also kann man jetzt ganz einfach diesen großen Bereich durch 4 teilen und erhält eben 64.
    Die Standard-Subnetzmaske dieser Adresse lautet ist ja die Class C Maske: 255.255.255.0 bzw. /24. Nun möchten wir das Netz ja aufteilen, in vier Netze. Das entspricht 2 hoch 2 (2^2). Genau diese 2 sind die Anzahl an Bits, die wir der Standard-Subnetzmaske hinzufügen müssen, bzw. die wir im letzten Oktett (wo jetzt noch die 0 steht) "aktivieren" müssen. Die ersten zwei Bits des letzten Oktetts sind ja 128 und 64. Die beiden addiert ergeben 192. Somit kommen wir auf 255.255.255.192 bzw. /26.
    Jetzt kann man die 64, die ich im ersten Schritt erklärt habe, nochmal gegenprüfen: Ein Oktett besteht ja aus insgesamt 8 Bits, wovon wir jetzt 2 "aktiviert" haben, also die ersten beiden Bits sind nicht mehr auf 0, sondern auf 1 gestellt. Das bedeutet die hinteren 6 Bits sind weiterhin auf 0. Jetzt kann man 2 hoch 6 (2^6) berechnen und kommt ebenfalls genau auf diese 64.
    Also: Die Standardmaske haben wir um 2 erweitert, da wir vier (2^2) gleichgroße Netzen haben möchten. Somit wurde aus 255.255.255.0 (/24) mit den zwei hinzugefügten Bits 255.255.255.192 (/26) und wir können für jedes der vier Subnetze jeweils ein 64er "Paket" vergeben. Das erste Subnetz also von 192.168.164.0 - 192.169.164.63, das zweite von 192.168.164.64 - 192.167.164.127 und so weiter.
    Ich hoffe, das war einigermaßen verständlich. Sonst frag gerne nochmal nach 😃
  20. Like
    ZeroZeroZX reagierte auf allesweg in Vertragsverhandlungen/Gehalt nach der Ausbildung   
    Irrelevant für den Arbeitgeber.
     
    @Gusto wie sind die sonstigen Konditionen? Wochenarbeitszeit laut Vertrag & real, Urlaub, Benevits? Du bist doch schon da - frag doch mal bei deinen Kollegen nach einer Gehaltsrange.
  21. Like
    ZeroZeroZX reagierte auf thereisnospace in Nichts zu machen in der neuen Abteilung...   
    Hui, schalten wir mal 'n Gang runter, bevor wir das Auto direkt in die Wand setzen. Nur weil man in einer Abteilung nicht ganz so produktiv eingesetzt wird, heißt es noch lange nicht, dass man den Betrieb wechseln muss. Ein Wechsel des Betriebs geht mal nicht eben von heute auf morgen und hinterlässt im Lebenslauf auch einen faden Beigeschmack.
    Bitte was? Auf 100 Stellenausschreibungen, die einen Abschluss (ob IHK oder Uni/Fachhochschule) erfordert, kommt vielleicht eine die keinen Abschluss voraussetzt. Quereinsteiger hatten vor >15 Jahren noch deutlich bessere Chancen als heute. Natürlich sind Zertifikate in der IT gerne gesehen, Grundvoraussetzung ist aber meist der Abschluss.
    Die Aussage kann ich schon eher unterschreiben. Versuch privat das theoretische Wissen anzuwenden. Wenn Dir der Betrieb nach der Ausbildung nicht mehr passt, kannst Du immer noch wechseln.
    Es gab hier schon deutlich härtere Fälle, die ihre Ausbildung trotzdem durchgezogen haben, um dann den Betrieb zu wechseln.
    Na siehst Du, hier erkennt man doch auch, dass die Abteilung nur das "schwarze Schaf" im Unternehmen ist.
    Das würde ich auch machen Viel Erfolg weiterhin.
  22. Like
    ZeroZeroZX reagierte auf _n4p_ in Nichts zu machen in der neuen Abteilung...   
    darfste bei mir auch nicht, zumindest darfste damit nicht ins interne Netzwerk.
    Das ist wohl der falsche Link? Authentifizierungs Zertifikate für den IBM Integration Bus helfen hier glaub ich nicht weiter.
    Hier würde ich versuchen anzusetzen. Entwickel doch mal ein Konzept dafür. Für unter 3000€ kannste 4 gebrauchte DL360 G8 mit 64GB RAM und n paar switche bekommen. Eine Testumgebung bringt ja auch für den Rest Vorteile, da die produktive Umgebung ja recht fragil zu sein scheint.
  23. Like
    ZeroZeroZX reagierte auf Heins in Nichts zu machen in der neuen Abteilung...   
    Netzwerk, Server, Backups sind halt schon elementare Bestandteile der Ausbildung. Hintergründe kenne ich nicht, kann halt alles sein von der-azubi-2012-hat-uns-das-ganze-netz-lahmgelegt bis wir-bilden-eh-nur-für-die-Quote-aus, aber für die Mitarbeiter ist es halt am bequemsten kein Risiko einzugehen.
    Von daher auf alle Fälle versuchen, die Dinge etwas anzuschieben. Sowas wie aufzuzeigen, auf welchen Systemen sie Dir wie Zugriff mit reinen Leseberechtigungen verschaffen können. Mal mit einigen kleinen Themen versuchen reinzukommen - End of Support/End of Life der Switches prüfen, Nachfolgemodelle vergleichen, anbieten bei der Vorbereitung irgendwelcher Changes zu helfen, Firewall-Regeln reviewen, vielleicht sind irgendwelche Komponenten noch nicht im Monitoring, und die USV wurde sicher für die Bedürfnisse von vor 10 Jahren konzipiert und ein Batteriewechsel ist auch längst überfällig aber es gibt keinen automatischen Hinweis darauf..
    Wenn gar nichts geht bleiben die von anderen schon erwähnten Sachen, netzwerkmäßig bildet der CCNA z.B. eine vernünftige Grundlage und mit GNS3 oder Ähnlichem kann man auch Netze recht gut simulieren. Das ist aber kein vollwertiger Ersatz für die tatsächliche Arbeit mit Systemen.
     
  24. Like
    ZeroZeroZX reagierte auf alex123321 in Studium nach Ausbildung   
    Weiß ja nicht was ihr für FHs habt, aber mein Studium an einer privaten FH kann garnicht verglichen werden mit der vergleichsweise lächerlichen Komplexität einer Ausbildung. Die Ausbildung hab ich einfach nebenher gemacht. Für das Studium habe ich für jede Klausur einige Wochen im Voraus angefangen zu lernen. Auf die Differenz der Abschlussleistung will ich garnicht erst eingehen... 60 Seiten Bachelorarbeit vs 70 Stunden irgendwas zusammenbasteln.
  25. Like
    ZeroZeroZX reagierte auf blaargh in Der "Wieviel verdient ihr" - Diskussionsthread   
    Ne kein Jobwechsel. Ich hatte nach einem Jahr 60k verlangt, aber da für die "Kern"-Mitarbeiter aufgrund eines Investments sowieso eine Erhöhung um 10k anstand, habe ich das oben drauf bekommen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...