¿Cuáles son las herramientas de software comúnmente utilizadas para la operación y mantenimiento de TI?

Herramientas de monitoreo: Nagios, Zabbix, Cacti, PRTG, SolarWinds, Datadog
Herramientas de administración de configuración: Puppet, Chef, Ansible, SaltStack Herramientas de administración de registros: Logstash, Graylog, ELK Stack, Splunk Herramientas de administración de contenedores
: Docker, Kubernetes, OpenShift,
administración de red Rancher Herramientas: Wireshark, OpenNMS, Nmap, Netflow, Fiddler
Herramientas de gestión de bases de datos: MySQL Workbench, pgAdmin, Navicat, Oracle SQL Developer, Toad
Herramientas de gestión de la nube: AWS Management Console, Azure Management Portal, Google Cloud Console, OpenStack Dashboard
Herramientas de gestión del rendimiento de aplicaciones: New Relic, AppDynamics, Dynatrace, Datadog
Herramientas de gestión de seguridad: Nessus, Metasploit, OpenVAS, Burp Suite, Wireshark
Herramientas de edición: Sublime Text, Visual Studio Code, Atom, IntelliJ IDEA, Eclipse
Herramientas de control de versiones: Git, SVN, Mercurial, Perforce, Herramientas de automatización de operación y mantenimiento de TFS: Jenkins, GitLab CI/CD, CircleCI, Travis CI, Bamboo
Herramientas de virtualización: VMware, VirtualBox, Hyper-V, Xen, KVM
Herramientas de copia de seguridad para recuperación ante desastres: Veeam Backup, Veritas Backup Exec, Acronis Backup, CloudBerry Backup, BackupAssist
Herramientas de gestión de servidores: Microsoft System Center, HP iLO, Dell iDRAC, IBM IMM, Supermicro IPMI
Herramientas de gestión de documentos: Confluence, Google Docs, Microsoft Teams, Notion, Slack
Herramientas de administración de dispositivos del centro de datos: RackTables, Device42, NetBox, nlyte, Device42
Herramientas de calidad de código: SonarQube, CodeClimate, Codacy, Coverity, Lint
Herramientas de colaboración: Jira, Asana, Trello, Basecamp, http://Monday.com
data Herramientas de visualización: Tableau, Power BI, QlikView, Domo, Looker

Digresión

Muchas personas que son nuevas en la industria informática o graduados de carreras relacionadas con la informática han encontrado obstáculos en todas partes debido a la falta de experiencia práctica. Veamos dos conjuntos de datos:

  • Se espera que en 2023 los graduados universitarios nacionales alcancen los 11,58 millones y la situación laboral es grave;

  • Los datos publicados durante la Semana Nacional de Concientización sobre la Ciberseguridad muestran que para 2027, la escasez de personal de ciberseguridad en nuestro país alcanzará los 3,27 millones.

Por un lado, la situación laboral de los recién graduados es sombría cada año y, por otro, falta un millón de talentos en ciberseguridad.

El 9 de junio, se publicó oficialmente el Libro Azul de Empleo 2023 de Max Research (incluido el “Informe de empleo de pregrado en China de 2023” y el “Informe de empleo de estudiantes de formación profesional superior de China de 2023”).

Las 10 carreras con mayores ingresos mensuales para los graduados universitarios en 2022

Las carreras de pregrado en informática y las carreras superiores de automatización vocacional tienen ingresos mensuales más altos. Los ingresos mensuales de las carreras de pregrado en informática y de automatización vocacional superior en 2022 son de 6.863 yuanes y 5.339 yuanes, respectivamente. Entre ellos, el salario inicial de los estudiantes universitarios de informática es básicamente el mismo que el de la promoción de 2021, y los ingresos mensuales de los estudiantes de automatización vocacional superior han aumentado significativamente. La promoción de 2022 superó a la especialización en transporte ferroviario (5.295 yuanes) para ocupar el primer lugar.

Si analizamos la especialidad específicamente, la especialidad con mayores ingresos mensuales para la promoción de pregrado de 2022 es la seguridad de la información (7.579 yuanes). En comparación con la promoción de 2018, las carreras universitarias relacionadas con la inteligencia artificial, como la ciencia y la tecnología electrónicas y la automatización, obtuvieron buenos resultados, y los salarios iniciales aumentaron un 19% en comparación con hace cinco años. Aunque la ciencia de datos y la tecnología de big data son nuevas especialidades en los últimos años, han tenido un buen desempeño y se han clasificado entre las tres especialidades con mayores ingresos mensuales para los graduados universitarios de 2022, seis meses después de graduarse. El francés, la única carrera de humanidades y ciencias sociales que entró entre los 10 estudiantes universitarios mejor pagados hace cinco años, abandonó el top 10.

"No hay seguridad nacional sin ciberseguridad". En la actualidad, la seguridad de la red ha sido elevada a la cima de la estrategia nacional y se ha convertido en uno de los factores más importantes que afectan la seguridad nacional y la estabilidad social.

Características de la industria de la seguridad de redes.

1. El salario laboral es muy alto y el salario aumenta rápidamente. En 2021, Liepin.com publicó el salario laboral más alto en la industria de la seguridad de redes, ¡que es de 337.700 yuanes per cápita!

2. Existe una gran brecha de talento y muchas oportunidades de empleo

El 18 de septiembre de 2019, el sitio web oficial del "Gobierno Popular Central de la República Popular China" publicó: La demanda de mi país de talentos en seguridad cibernética es de 1,4 millones, pero las principales escuelas de todo el país capacitan a menos de 1,50.000 personas cada año. . El “Informe de ciberseguridad para el primer semestre de 2021” de Liepin.com predice que la demanda de talentos en seguridad de redes será de 3 millones en 2027. Actualmente, solo hay 100.000 empleados dedicados a la industria de la seguridad de redes.

La industria tiene un enorme margen de desarrollo y hay muchos puestos de trabajo.

Desde el establecimiento de la industria de seguridad de redes, se han agregado docenas de nuevos puestos en la industria de seguridad de redes: expertos en seguridad de redes, analistas de seguridad de redes, consultores de seguridad, ingenieros de seguridad de redes, arquitectos de seguridad, ingenieros de operación y mantenimiento de seguridad, ingenieros de penetración, gestión de seguridad de la información. Oficial, ingeniero de seguridad de datos, ingeniero de operaciones de seguridad de red, ingeniero de respuesta a emergencias de seguridad de red, evaluador de datos, gerente de productos de seguridad de red, ingeniero de servicios de seguridad de red, entrenador de seguridad de red, auditor de seguridad de red, ingeniero de análisis de inteligencia de amenazas, profesional de recuperación de desastres, ataque práctico y profesionales de la defensa...

Gran potencial de valor añadido profesional

La especialización en seguridad de redes tiene sólidas características técnicas, especialmente el dominio de la arquitectura de red central y las tecnologías de seguridad en el trabajo, lo que tiene una ventaja competitiva insustituible en el desarrollo profesional.

A medida que las habilidades personales continúan mejorando, el valor profesional del trabajo que realizan también aumentará con el enriquecimiento de su experiencia y la madurez de las operaciones del proyecto, y el espacio para la apreciación seguirá aumentando. Esta es la razón principal por la que es popular. con todos.

Hasta cierto punto, en el campo de la seguridad de redes, al igual que en la profesión médica, cuanto más envejece, más popular se vuelve. Debido a que la tecnología se vuelve más madura, su trabajo naturalmente se tomará en serio y los ascensos y aumentos salariales aumentarán. algo natural.

Cómo aprender sobre piratería y seguridad de redes

Hoy, siempre que apruebes mi artículo, compartiré contigo mi colección privada de materiales de aprendizaje de seguridad en línea de forma gratuita, así que veamos qué hay allí.

1. Hoja de ruta de aprendizaje

Hay muchas cosas que aprender sobre ataque y defensa. He anotado las cosas específicas que necesitas aprender en la hoja de ruta anterior. Si puedes completarlas, no tendrás problemas para conseguir un trabajo o aceptar un trabajo privado. .

2. Vídeotutorial

Aunque hay muchos recursos de aprendizaje en Internet, básicamente están incompletos. Este es un video tutorial de seguridad en Internet que grabé yo mismo. Lo acompaño con explicaciones en video para cada punto de conocimiento en la hoja de ruta anterior.

El contenido cubre el estudio de las leyes de seguridad de la red, las operaciones de seguridad de la red y otras evaluaciones de seguridad, conceptos básicos de pruebas de penetración, explicaciones detalladas de vulnerabilidades, conocimientos informáticos básicos, etc. Todos ellos son contenidos de aprendizaje imprescindibles para comenzar con la seguridad de la red.

(Está todo empaquetado en una sola pieza y no se puede desplegar uno por uno. Hay más de 300 episodios en total)

Debido al espacio limitado, solo se muestra parte de la información, debe hacer clic en el enlace a continuación para obtenerla.

Juerga de CSDN: intercambio gratuito de "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

3. Documentos técnicos y libros electrónicos.

También compilé los documentos técnicos yo mismo, incluida mi experiencia y puntos técnicos en la participación en operaciones de seguridad de red a gran escala, CTF y excavación de vulnerabilidades SRC. Hay más de 200 libros electrónicos. Debido a la sensibilidad del contenido, los No mostrarlos uno por uno.

Debido al espacio limitado, solo se muestra parte de la información, debe hacer clic en el enlace a continuación para obtenerla.

Juerga de CSDN: intercambio gratuito de "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

4. Kit de herramientas, preguntas de la entrevista y código fuente.

"Si quieres hacer un buen trabajo, primero debes perfeccionar tus herramientas." He resumido docenas de las herramientas de piratería más populares para todos. El alcance de la cobertura se centra principalmente en la recopilación de información, herramientas de piratería de Android, herramientas de automatización, phishing, etc. Los estudiantes interesados ​​no deben perdérselo.

También está el código fuente del caso y el conjunto de herramientas correspondiente mencionado en mi vídeo, que se pueden retirar si es necesario.

Debido al espacio limitado, solo se muestra parte de la información, debe hacer clic en el enlace a continuación para obtenerla.

Juerga de CSDN: intercambio gratuito de "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

Finalmente, hay preguntas de entrevistas sobre seguridad en Internet que he resuelto en los últimos años. Si está buscando trabajo en seguridad en Internet, definitivamente lo ayudarán mucho.

Estas preguntas se encuentran a menudo al entrevistar a Sangfor, Qi Anxin, Tencent u otras empresas importantes. Si tiene buenas preguntas o buenas ideas, compártalas.

Análisis de referencia: sitio web oficial de Sangfor, sitio web oficial de Qi Anxin, Freebuf, csdn, etc.

Características del contenido: organización clara, incluida representación gráfica, que sea más fácil de entender.

Resumen de contenido: incluye intranet, sistema operativo, protocolo, pruebas de penetración, servicio de seguridad, vulnerabilidad, inyección, XSS, CSRF, SSRF, carga de archivos, descarga de archivos, inclusión de archivos, XXE, vulnerabilidad lógica, herramientas, SQLmap, NMAP, BP, MSF. …

Debido al espacio limitado, solo se muestra parte de la información, debe hacer clic en el enlace a continuación para obtenerla.

Juerga de CSDN: intercambio gratuito de "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

Supongo que te gusta

Origin blog.csdn.net/Python_0011/article/details/132736994
Recomendado
Clasificación