Перейти к содержанию

Работа Вирусным аналитиком в KasperskyLAb


heshurg

Рекомендуемые сообщения

Добрый день. Хотелось бы работать Вирусным Аналитиком. Но пока незнаю с чего начать , для меня это в новинку. Сам я системный администратор на 250 машин. Опыт с 2006 года. Посоветуйте что нужно очень хорошо изучить и главное как лучше это сделать . Спасибо .
 

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Всё о Лаборатории Касперского"
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если будете на собеседовании в ЛК, то вам дадут семпл и попросят вас рассказать как он работает. Перед собеседованием вам возможно дадут Crackme (тестовое задание), который вы должны будете взломать.  

Ссылка на комментарий
Поделиться на другие сайты

Добрый день. Хотелось бы работать Вирусным Аналитиком. Но пока незнаю с чего начать , для меня это в новинку. Сам я системный администратор на 250 машин. Опыт с 2006 года. Посоветуйте что нужно очень хорошо изучить и главное как лучше это сделать . Спасибо .

 

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Всё о Лаборатории Касперского"

Кроме указанной выше ссылки:

1. на паблике есть задачка, чтобы попробовать свои силы - https://xakep.ru/2015/01/01/jobinterviewstasks-192/ - см. там задачу №2. Она, если смотреть глазами вирусного аналитика, решается весьма тривиально (подсказка - дампы из статьи нужно скопировать в блокнот или иной редактор с моноширинным шрифтом, тогда читать проще на порядок), но для начинающего хороший пример, демонстрирующий навык по изучению неизвестного кода.

2. Будучи админом большой сети, можно получить отличный опыт по лечению ПК и защите сети (централизованный мониторинг, централизованное лечение, применение разных политик и т.п.). В чистом виде вирусному аналитику это не нужно, но положительный опыт в плане того, как зараза проникает в сеть и на ПК, как распространяется ... а плюс еще если пойманных зверьков можно поизучать - будет отличная реальная практика в плане аналитики.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными будут применения, которые значительно снижают нагрузку на человека и при этом не требуют постоянных крупных вложений в поддержание актуальности и работоспособности моделей машинного обучения.
      В предыдущей статье мы разобрались, как сложно и трудоемко поддерживать баланс между надежным детектированием киберугроз и низким уровнем ложноположительных срабатываний ИИ-моделей. Поэтому на вопрос из заголовка ответить очень легко — ИИ не может заменить экспертов, но способен снять с них часть нагрузки при обработке «простых» случаев. Причем, по мере обучения модели, номенклатура «простых» случаев будет со временем расти. Для реальной экономии времени ИБ-специалистов надо найти участки работ, на которых изменения происходят более медленно, чем в «лобовом» детектировании киберугроз. Многообещающим кандидатом на автоматизацию является обработка подозрительных событий (триаж).
      Воронка детектирования
      Чтобы иметь достаточно данных для обнаружения сложных угроз, современная организация в рамках своего SOC вынуждена ежедневно собирать миллионы событий с сенсоров в сети и на подключенных устройствах. После группировки и первичной фильтрации алгоритмами SIEM эти события дистиллируются в тысячи предупреждений о потенциально вредоносной активности. Изучать предупреждения обычно приходится уже людям, но реальные угрозы стоят далеко не за каждым таким сообщением. По данным сервиса Kaspersky MDR за 2023 год, инфраструктура клиентов генерировала миллиарды событий ежедневно, при этом за весь год из них было выделено 431 512 предупреждений о потенциально вредоносной активности. Но лишь 32 294 предупреждения оказались связаны с настоящими инцидентами ИБ. То есть машины эффективно просеяли сотни миллиардов событий и лишь ничтожный процент из них отдали на просмотр людям, но от 30 до 70% этого объема сразу помечаются аналитиками как ложные срабатывания, и около 13% после более глубокого расследования оказываются подтвержденными инцидентами.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • wadim1904
      От wadim1904
      На компьютерах с kaspersky endpoint security 10 при открытии сайта Госуслуги нет значка ГОСТ (картинка приложена). Как я понял из-за того, что касперский использует свой корневой центр для проверки сертификатов.
      Как отключить эту функцию?

    • Elly
      От Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • zell
      От zell
      В данной теме осуществляется приём работ на Конкурс о сувенире от Kaspersky!
×
×
  • Создать...