Studiu - Tehnic
                      - LMS-SFC - Cyber
                        Security
                
              "Let's make something!"
"Să facem ceva!"
Cyber Security - Introducere (1)
Un termen destul de abstract dar
              care spune multe: Securitate Cibernetică (Cyber Security). Și,
                în mod cert, nu reprezintă doar un singur obiect de studiu, de
                activitate ci o arie "destul de mare" de obiecte de studiu.
              
            Deci, primul lucru, prima
                acțiune ce o vei avea de dus la bun sfârșit este: "Să îți
                schimbi modul de gândire!", "Să renunți la prejudecăți!", și
                altele similare...
            Și, totul este legat de faptul
                că, pentru a fi un bun practician în securitate ciberbetică ai
                nevoie de enorm de mult timp, de enorm de mari eforturi. Și,
                a-ți stabili ca obiective să obții câteva diplome în domeniu și,
                astfel te vei descurca este o gravă eroare.
            Diplomele, acreditările, etc
                vor atesta că ai trecut niște examene, că ai o bază, un punct de
                plecare de la care se poate estima că poți evolua într-o
                direcție anume, în domeniul securității cibernetice. Da,
                dezamăgitor, dar acestea nu sunt decât un fel de chei de a trece
                peste o ușă ce te va aduce într-o cameră unde acreditarea a
                rămas în ușa ce tocmai ai deschis-o și, de aici, va fi necesar
                să te descurci singur.
              
            Asta deoarece, a fi un bun
                practician în securitate cibernetică solicită mult mai multă
                cunoaștere, mult mai mult efort, mult mai multă practică decât,
                de exemplu, a deveni medic sau inginer aerospațial (în știința
                rachetelor), etc.
              
            Da, ați citit bine. Și, totul,
                este vina domeniului de activitate. De exemplu, un medic învață
                unele lucruri "generale" și apoi se specializează. Trupurile
                umane au reacțiile lor clare, obiective, adaptarea unui medic
                fiind solicitată doar în ceea ce privește noi tehnici de
                intervenție, noi produse farmaceutice, etc. La fel, un inginer
                în "știința rachetelor" are de a face cu elemente clare,
                directe, ce evoluează relativ lent în timp, corelat, solicitând
                noi procese de învățare, de "stăpânit".
              
            Din acest motiv, după o
                perioadă de pregătire de aproximativ 10 ani putem discuta despre
                un medic bun, un inginer bun, etc, totul limitându-se la un ceva
                care evoluează lent, predictibil, pe baza a ceea ce s-a
                acumulat, s-a investit pregătire, învățare, etc în acești 10,
                poftim, 20 de ani.
              
            În securitate cibernetică totul
                este rapid, mult prea rapid... Nivelul de cunoștințe solicitat
                devine mult mai vast deoarece elementele informatice intră în
                aproape absolut orice domeniu de activitate... Bla, bla, bla,
                ați înțeles...
              
            Și durata de pregătire se
                "lungește" permanent datorită evoluției rapide aproape a tuturor
                "parametrilor" definitorii în acest vast domeniu de activitate.
            Apoi intervine un curs destul
                de firesc al învățării, în care majoritatea "activiștilor" în
                domeniul securității cibernetice pornesc de la a achiziționa
                diplome, acreditări, etc. A nu se înțelege că ar fi ceva greșit,
                că nu este necesară extrem de multă muncă și "cunoaștere"
                preliminară pentru a obține aceste acreditări... În nici un
                caz...
            Dar se va sesiza rapid că
                teoria nu înseamnă practică, că acreditarea "X" de vârf în
                securitate cibernetică nu acoperă cunoștințele absolut
                obligatorii ale altor "obiecte de studiu" intercorelate până
                aproape de "suprapunere", deseori subiectul a cu totul alte
                acreditări...
              
            O listă scurtă a acestor
                "obiecte de studiu" este reprezentată de: rețelistică,
                administrare de sistem, securitate digitală, audit,
                detectivistică, linii de comandă, "inginerie inversă" (reverse
                engineering), algoritmi cibernetici... Și lista ar putea
                continua mai mult decât v-ați imagina.
              
            Din acest motiv, dacă veți
                întreba pe orice specialist real în acest domeniu care ar fi
                "calea de urmat pentru a deveni un bun "practicant" în domeniul
                cyber security", veți primi răspunsuri variate, funcție de
                specializarea celui întrebat. Totul ține de experiență și
                aptitudini, eventual ce limitata expresie "specializare".
              
            Și această "specializare" ține
                de "uneltele", practicile, algoritmii de lucru abordați de acest
                specialist. De exemplu, fiecare din obiectele de studiu ce pot
                fi atrase de cele menționate mai sus diferă, deeoarece fiecare
                specialist are uneltele și algoritmii lui proprii, fiecare
                specializare... La fel. În cazul rețelisticii, de exemplu, lista
                ar conține tabelările IP (IPTables), PCAP, modelul OSI,
                protocolul TCP, BGP, switch-uri și multe altele. În cazul
                administrării de sistem lista ar conține Kerberos, Backup,
                fișierele de sistem, sistemele de operare, ș.a.m.d.
            Toate acestea, în mod evident,
                conținând propriul lor "volum de informații", propriul lor
                algoritm de abordare, fiecare fiind un "conținut" cu propriul
                volum de informație, de concepte, sistem de abordare, unelte de
                lucru.
            Și, ceea ce îngreunează și mai
                mult "problemele de asimilare" a tuturor acestora este masiva
                intercorelare între acestea. De exemplu, pentru a "stăpâni"/
                învăța testele de penetrare avem nevoie de cunoștințe "mari"/
                "solide" de rețelistică, de linii de comandă, de securitate
                digitală și de operații/ algoritmi de cyber securitate, la care
                se adaugă structura de privilegii (drepturi de acces)
                "stabilită" pe Sysadmin corelată cu liniile de comandă,
                structurate pe ingineria inversă, urmate de "răspunsul la
                incidente", bla, bla, bla...
            Nu am de gând să vă sperii! În
                nici un caz... Realitatea este ceva mai simplă. Totul începe de
                la asimilarea unui "grup" de informații, cum ar fi administrarea
                de sistem de operare, mașinile virtuale, urmând, de exemplu,
                "stăpânirea" liniilor de comandă, apoi intrarea pe teritoriul
                securității digitale urmată de acomodarea tuturor cunoștințelor
                acumulate la operațiile de tip cyber, ș.a.
            Deci, cum era de așteptat,
                primul lucru ce trebuie stăpânit este însuși sistemul de
                operare. Unii se rezumă doar la administrarea unui sistem de
                operare, alții la tot ceea ce ar fi "corelat" la acesta. Și prin
                sistem de operare este bine să se înțeleagă mai multe sisteme de
                operare deoarece, în zilele noastre, fiecare persoană are un
                smartphone, un laptop, o tabletă, etc
            Administrarea de sistem implică
                atât menținerea unui computer, device, etc, că este el personal
                sau server hi-power cât și stăpânirea tuturor elementelor legate
                de exploatarea și funcționarea ansamblului de elemente software
                și hardware ce sunt corelate la sistemele de operare.
              
            Surse pentru a aprofunda
                permanent cunoștințele în ceea ce privește administrarea unui OS
                sunt multiple așa că nu ar fi nici o problemă să vă cunoașteți
                platforma și numeroasele unelte conținute de aceasta, fără a
                uita că cea mai bună formă de învățare, în cazul informaticii,
                este cea prin "a face" (executa, testa, etc).
            De exemplu, cu ajutorul Windows
                Sysinternals se poate monitoriza ce face orice scriptt, orice
                aplicație, învățând din asta, perfecționându-te ușor și
                eficient. Și, orice ar fi, împinge limitale tale cât mai sus,
                cât mai departe! Nu te limita doar la a trece în revistă ceea ce
                există!
              
            În ceea ce privește mașina
                virtuală, la construirea și utilizarea unei mașini virtuale, nu
                intru în detalii (dar le puteți obține accesând grupul de pagini
                de la "Mașinile Virtuale"). Dar,
                legat de acestea, trebuie reținut că, un specialist în
                securitate cibernetică trebuie să fie experimentat în mașinile
                virtuale din mai multe motive.
              
            Primul motiv ar fi cel de
                independență față de orice fel de sistem de operare, mașinile
                virtuale permițând instalarea și utilizarea oricărui sistem de
                operare, perfecționarea abilităților la nivel de orice OS și,
                implicit, oferind posibilitatea de pregătire pentru ca
                specialistul în securitate cibernetică să fie "efectiv" în orice
                situație.
              
            Mai mult, mașinile virtuale
                oferă o flexibilitate enormă prin posibilitatea de a te
                perfecționa, antrena, cerceta întru mediu izolat fără a afecta
                sistemul de bază. Plus că există posibilitatea de a realiza un
                backup (snapshots) ce asigură protecția împotriva oricărei
                distrugeri a OS-ului virtual creat prin intermediul mașinii
                virtuale și readucerea lui la stadiul de funcționalitate, după
                fiecare etapă de "antrenamente".
              
            Da, mai există un mare avantaj,
                acolo unde este cazul... De exemplu se primește un fișier, mail,
                etc suspect. Ei bine, deschiderea acestui fișier într-o mașină
                virtuală, pe OS-ul creat aici poate distruge cel mult această
                mașină (oaspete - guest) și nu sistemul principal (gazdă -
                host).
            La fel se poate beneficia de
                avantajul de a configura un server pe mașină virtuală unde o
                setare "fatală" nu va duce la distrugere ci doar va susține
                procesele de învățare, testare, etc.
            Cât despre practica în domeniul
                securității cibernetice, testele de orice fel, pe aceste mașini
                virtuale, indiferent de agresivitatea unui exploit, de exemplu,
                va atrage doar perfecționarea și nu distrugerea sistemului de
                bază, a securității/ nivelului de securitate de bază.
              
            Apoi am amintit de stăpânirea
                "liniei de comandă"... Este ceva mai important decât v-ați
                aștepta. Interfața în linie de comandă, cunoscută sub denumirea
                de "shell", este cea mai eficientă cale de a interacționa cu un
                sistem de operare, indiferent care este acela.
              
            O parte importantă a oricărui
                OS actual își bazează funcționarea pe ceea ce se numește
                "kernel", deoarece el este centrul de prelucrare a oricărei
                comenzi, rulări de software, de fapt oricărui "detaliu" pe un
                OS, iar partea ce se expune utilizatorului din acest kernel este
                ceea ce poartă numele de "shell".
              
            Și linia de comandă este ceea
                ce dă accesul cel mai de bază către funcționalitățile software
                ce vin cu un sistem de operare. Asta în condițiile în care multe
                instrumente deosebit de utile nu prezintă o interfață grafică,
                unde să se dea click pe un buton, ș.a.
            Deci, stăpânind aceste linii de
                comandă îți  vei mări enorm arsenalul de unelte și, astfel,
                vei putea face mult mai multe cu mai puțin efort și mai multă
                siguranță. Mai mult, apare posibilitatea de a folosi scripturi,
                automatizări pentru sarcinile repetitive economisind mult din
                timpul tău de lucru, transformându-te într-o incredibilă
                achiziție pentru orice echipă de securitate cibernetică, și nu
                numai.
              
            De exemplu, atunci când se
                lucrează cu un fișier de mari dimensiuni, căutarea unei valori
                poate fi o sarcină grea pentru aplicație și, astfel, ea să
                cedeze (să "înghețe", "crash", etc), pe când rularea acestei
                căutări cu o comandă nu va avea vreodată un astfel de rezultat
                și totul va avea rezultat într-un timp mult mai scurt.
              
            În această învățare,
                majoritatea autorilor recomandă utilizarea "Bash" (din
                distribuțiile de tip Linux - Bash = Bourne Again SHell) ca
                interfață pentru liniile de comandă. MacOS utilizează aplicația
                tip Terminal dar a recurs la lansarea Zsh (Z-Shell) iar
                Microsoft are Powershell (nativă pentru Windows, oferind imense
                capacități administrative).
            Deci, dacă vei activa într-un
                mediu în care predomină Windows ca OS primar, evident că te vei
                specializa, în primul și în primul rând, pe liniile de comandă
                din Powershell.
              
            Cu toate acestea, Microsoft,
                datorită popularității Bash, a introdus Windows Subsystem for
                Linux (WSL) ce permite instalarea a diferite versiune de Linux
                pentru a utiliza Bash ca aplicație nativă (se accesează direct
                fără a fi necesară schimbarea/ trecerea pe o mașină virtuală).
              
            Într-un fel de final al
                descrierii elementelor de bază ce trebuie stăpânite înainte de a
                te apuca de securitatea cibernetică efectivă, vine rândul
                rețelisticii. Aici vom avea de a face cu inima și sufletul a tot
                ceea ce reprezintă "legile fizicii" securității cibernetice.
              
            Aici este necesară înțelegerea
                comunicării între dispozitivele de rețea, cum se transportă,
                identifică, etc datele care circulă printre dispozitive, de
                exemplu stăpânind la perfecție cele două modele conceptuale care
                guvernează rețelele de calculatoare, reprezentate de TCP/IP și
                OSI (Open System Interconnection).
            Aceste principale protocoale
                grupează toate elementele unei rețele în "straturi" (layers).
                TCP/IP, fiind mai "vechi", grupează 4 straturi: acces la rețea,
                internet, transport și aplicații. OSI, fiind mai nou, utilizează
                7 straturi: fizic, legătură date (datalink), rețea, transport,
                sesiune, prezentare și aplicație.
              
            Și, cunoscând ceea ce se
                petrece pe fiecare strat în parte, este ceva similar cu "a vedea
                matrix-ul", chiar mai mult de atât în domeniul securității
                cibernetice.
              
            Și nu discutăm aici despre un
                fel de obligativitate de nivel maxim de cunoștințe al
                "domeniilor" de activitate. Ele pot fi asimilate la diferite
                niveluri de cunoaștere dar să formeze un ansamblu fluent,
                operațional, conectat din punct de vedere al rezultatului
                acțiunii bazate pe acestea și, de ce nu, pe stilul persoanei
                respective în interacțiune cu mediul în care activează.
              
            Dar, la modul general, aveți de
                a face cu trei căi "esențiale" ce le puteți aborda.
              
            Prima este reprezentată de
                cunoașterea "inițială" a elementelor de bază într-un domeniu
                anume, "de inserție" în domeniul cyber securității, cunoaștere
                ce pleacă de la cele mai avansate concepte spre cele de bază
                într-un mecanism de acumulare, având ca obiectiv obținerea de
                certificări diverse (în domeniu).
              
            Cei care abordează această cale
                se vor concentra doar pe obținerea certificărilor, intrând
                minimal, cât mai eficient ("economic") în adevăratul ansamblu al
                detaliilor, stăpânind relativ domeniul în care va obține
                respectivele certificări.
              
            De exemplu, hacking-ul etic
                (ethical hacking) este deseori preferat deoarece dă impresia de
                simplitate. Aici discutăm, de exemplu, de instalarea unui sistem
                dedicat, cum ar fi Kali Linux, cu toate uneltele disponibile
                acestuia, urmată de studierea elementelor ce sunt prezentate/
                solicitate în diverse cursuri, pentru a ajunge la obținerea
                certificării.
              
            Persoanele care abordează
                această primă cale sunt denumite "Skiddies" (cu referire mai
                mult la derapaj), din motivele expuse mai sus, descriind copiii
                care accesează scripturi cu scopuri ce țin de aspirațiile
                vârstelor mici, care știu doar să ruleze anumite "unelte" scrise
                de alte persoane, fără a cunoaște principiile ce stau "în
                spatele" acțiunilor lor (atât ale lor, ca persoane, cât și ale
                scripturilor respective).
              
            Dar, atenție, revin, "persoana
                certificată" (în marea majoritate), aproape sigur, nu va avea
                randamentele scontate în scenariile "oferite" de lumea reală!
              
            Nu trebuie să înțelegeți, din
                cele afirmate mai sus, că această abordare nu poate da rezultate
                (repet)! În mod cert există destule exemple (subliniez, în
                minoritatea cazurilor). Dar aceste "cazuri reușite" se bazează
                pe ceea ce poate fi descris prin termenul "ucenicie" sub
                îndrumarea unei adevărate valori în domeniul cyber securității.
              
            În mod direct, această
                "ucenicie" asigură un fel de transfer riguros și metodic a
                cunoștințelor cu adevărat relevante, alături de ceea ce ar fi un
                fel de selecție a valorii ucenicului, evident de partea
                "maestrului". Mai mult, atunci când ucenicul are dificultăți în
                a înțelege ceea ce se întâmplă, apare răspunsul rapid și la
                obiect al maestrului/ profesorului, economisindu-se astfel un
                interval masiv de timp, scurtându-se procesul de învățare
                (reducând perioada de învățare de la câțiva ani la câteva luni).
              
            Pare o abordare ciudată dar,
                corelată cu necesitatea de a urma cea de-a doua cale, cea de a
                cunoaște detaliile de bază, de plecare, cu studiu și exercițiu
                spre conceptele cele mai avansate vă va da un indiciu de ce este
                preferată această abordare ca punct de plecare dar care, nu va
                da rezultatul dorit și va atrage, obligatoriu, "practicarea
                celei de-a doua căi".
            Cea de a doua cale de abordare
                este cea care pleacă de la cunoașterea celor mai mici detalii,
                într-un drum al acumulării către cele mai elevate concepte,
                acțiuni, etc. De obicei, persoanele care "accesează" această
                cale sunt cele care vor avansa, la început, mai greu, dar
                ulterior, vor deveni adevărații maeștri ai lumii cyber
                securității.
              
            Această evoluție se datorează
                faptului că aceste persoane vor avea ca punct de plecare o bază
                deosebit de solidă de cunoștințe, aceștia fiind, cu adevărat,
                maeștri în domeniu. Astfel de persoane procedează destul de
                tipic, prin alegerea unei anumite sarcini, a unui anumit
                obiectiv, urmând un efort metodic, masiv de a descompune
                problema în cele mai de bază elemente componente ale sistemului
                (principii, scripturi, unelte, etc) pe care îl analizează și
                doresc să și-l însușească.
              
            După această "descompunere",
                evident, urmează efortul de a stăpâni cât mai complet toate
                aceste componente, înainte de a se apuca de adevăratul subiect,
                final, cel de la care a plecat tot acest efort.
            Este un "drum" care pleacă de
                la a citi (inclusiv a vedea clipuri de învățare, de comentarii,
                de conferințe, etc) tot ceea ce este legat de domeniul abordat.
                Acest efort nu va duce numai spre permanenta acumulare de
                cunoaștere, de creștere a experienței dar, deseori, poate atrage
                relații de colaborare cu autorii materialelor permise și de a se
                "instala" un fel de relații de ucenicie, ca cele descrise
                anterior, din punct de vedere al economiei de timp
                (randamentului de utilizare al acestuia).
              
            Acest "drum", totuși, este rar
                preferat deoarece se discută despre un fel de adevărată pasiune
                (care să învingă, în special, monotonia, mai ales dacă nu există
                un obiectiv anume), care va consuma un timp enorm din viața
                persoanei... Care persoană nu se va mai opri vreodată din
                această acumulare, motiv pentru care, rareori, îi veți putea
                avea ca îndrumători în ucenicia voastră (acesta este un reper
                clar de identificare a astfel de maeștri), ei fiind dedicați
                studiului pentru a rezolva problemele curente activității lor,
                eliminând la maxim riscul de eșec.
              
            Din ceea ce v-ați putut da
                seama, este un fel de proces de experimentare permanentă, de
                reamintire permanentă a tuturor acumulărilor (datorită
                interconectării cunoașterii diferitelor domenii de cyber
                securitate și, astfel,m repetării permanente), ce va duce la un
                permanent progres în stăpânirea din ce în ce mai avansată a
                componentelor ce compun marele ansamblul a ceea ce este denumit
                azi a fi cyber securitatea, oferind permanent baza spre a aborda
                noi "terenuri" de studiu.
              
            Astfel apare, în final, cea
                de-a treia cale este cea bazată pe proiecte reale, pe practică,
                unde cunoașterea va veni de la sine, în urma unui algoritm de
                finalizare a unui proiect, obiectiv, etc. Care proiecte, în mod
                evident, vor avea o eficiență maximă dacă ele se vor derula sub
                îndrumarea unui expert descris anterior sau, cel puțin, cu
                ajutorul colegilor ce participă la astfel de proiecte.
              
            Oricum ar fi, această metodă
                pleacă de la stabilirea unui obiectiv al proiectului care va
                atrage eforturile de acumulare, de consecință, de învățare. Care
                "obiectiv" va atrage efortul de cunoaștere ce îl vei demara,
                dacă este cazul.
              
            În domeniul securității
                cibernetice, proiectele se "delimitează" destul de simplu,
                acestea organizându-se în patru mari categorii:
            1. Să faci lucruri - de exemplu
                să construești un computer, o rețea, un algoritm de protecție,
                etc;
            2. Să strici lucruri (să treci
                peste, etc) - de exemplu să infectezi computerul, rețeaua ce ai
                construit-o sau o ai, să găsești căi să treci peste algoritmul
                tău de protecție, etc;
            3. Să repari/ fixezi lucruri -
                să detectezi și să elimini probleme de securitate; și
            4. Să știi lucruri - de exemplu
                să scrii un blog, un material web, prin intermediul căruia vei
                structura eforturile tale de cunoaștere documentând întregul
                flux de informație, sintetizând materiale, actualizându-le
                permanent, etc. (întărind astfel nivelul tău de cunoaștere).
              
            De exemplu, una din cele mai
                utile "calități" în a duce la bun sfârșit un proiect în
                securitate cibernetică este stăpânirea  comenzilor "în
                linie de comandă". Și, un proiect util în acest sens ar fi
                utilizarea unui computer fără utilizarea "interfeței grafice
                pentru utilizator" (GUI - Graphical User Interface).
            Acest proces va conduce spre
                dezvoltarea calităților de utilizator a "liniei de comandă"
                (inclusiv a conceptelor din "spatele" acestor comenzi), fie
                specific pe un sistem de operare, fie general (fără
                particularizare la un anumit sistem de operare), fie utilizând
                aplicațiile / uneltele ce folosesc linia de comandă.
              
            Eficiența colaborării cu
                colegii se va naște din simplu fapt că fiecare dintre voi va
                avea niveluri diferite de cunoaștere pe o anumită arie de
                activitate și, astfel, se va realiza permanent un fel de
                completare a cunoașterii sub un fel de ucenicie "de nivel de
                start".
              
            Care colaborare se poate
                desfășura inclusiv prin intermediul forumurilor de specific, pe
                rețelele de socializare, inclusiv prin intermediul băieților de
                la IT Helpdesk, etc. În viața reală apar deseori adevărate
                relații de tip mentor - elev care va atrage scurtarea masivă a
                timpului spre a se ajunge la un statut de tip "expert (real) în
                cyber securitate".
              
            În mod evident, puteți "lupta"
                de unul singur spre a duce la bun sfârșit un proiect, apoi
                următorul, acumulând permanent din efortul de învățare,
                adaptare, etc. dar nu pot omite faptul că discutăm despre un fel
                de hibrid între primele două metode (situație care oferă o
                oarecare flexibilitate).
              
            În final, subliniez a treia
                oară că, orice cale ați aborda, veți avea un fel de succes
                inițial având impresia că ați învățat rapid aproape tot ceea ce
                este necesar la nivelul la care vă aflați. Chiar că vă
                descurcați în "lumea reală", la propriu.
            Dar nivelul de educație "de
                start" nu este altceva decât un fel fel de "incompetență
                inconștientă". Cei ce se vor opri din studiu, vor părăsi
                domeniul securității cibernetice rapid, cu răsunătoare eșecuri
                (dar aceștia sunt foarte puțini, conform statisticilor sub 25%).
              
            Marea majoritate vor continua
                studiul, pregătirile, vor lua acreditare după acreditare și, vor
                sesiza destul de repede că, odată cu creșterea reală a
                abilităților lor, a volumului de cunoaștere exersat, încrederea
                în ei înșiși, în abilitățile lor, va scade constant, de la un
                curs la altul, de la o experiență la alta, ajungând la ceea ce
                specialiștii denumesc a fi "incompetența conștientă".
              
            Ca un fel de veste proastă, 75
                - 85% din specialiștii ajunși în acest stadiu se plafonează (în
                sensul de alegere și exersare numai a unor competențe anume,
                particularizate) sau renunță la mai activa.
              
            Dar cei ce vor continua vor
                ajunge rapid la ceea ce se numește a fi "competența conștientă"
                până ce vor depăși acest stadiu, datorită activității lor,
                experienței, studiului permanent ajungând în stadiul denumit
                "competența inconștientă".
              
            În finalul finalului acestui
                material aș vrea să vă sugerez ceva... Testați și învățați la
                maxim despre ceea ce ar fi descris de "Securitatea digitală
                personală". Pare destul de normal atât timp cât poate fi
                afectată familia, pot fi afectați prietenii, firmele cu care
                ești în relații de colaborare.
            Deci, orice vă este la
                îndemână, pornind de la gestionarea parolelor, criptare,
                securizarea comunicațiilor, menținerea aplicațiilor în status de
                update "la zi", mai ales în ceea ce privește securitatea
                cibernetică și cele mai bune practici în domeniu, vă va ajuta în
                exersarea abilităților în acest domeniu.
              
            "Industria" crimei cibernetice
                este în plină dezvoltare, susținută deja "direct" de la niveluri
                inimaginabile (chiar guvernamentale) până în urmă cu câțiva ani,
                la care contribuie și înmulțirea exponențială a dispozitivelor
                interconectate (frigidere, regulatoare termice, autoturisme, etc
                - oricare din acestea se pot constitui vectori pentru actele de
                tip cyber crimă) ce intră pe internet și, mai ales, de creșterea
                ignoranței utilizatorilor față de acest aspect care le poate
                afecta viața mai grav decât vă puteți imagina.
              
            Deci, spor la treabă în tot
                ceea ce ține de securitate cibernetică și sper că veți face
                parte din cei  ce se vor pregăti permanent și voi ajunge la
                stadiul de "competență inconștientă"!
              
            Sugestii:
              
            1. Utilizați programe
                (software) de învățare/ memorizare cu sau fără wildcard!
              
            În procesul de învățare
                amintește-ți (permanent) să notezi toate elementele noi de
                vocabular, conceptele noi, așa cum ai construi un fel de hartă
                mentală. În ajutor îți pot veni softuri dedicate pentru astfel
                de proces, cum ar fi "Anki" sau aplicații similare (Memrise,
                Quizlet, Vocapp,
                etc - dar ca software comerciale).
            Anki este un software gratuit,
                open source, de repetare/ memorizare ce poate fi descărcat de la
                adresa https://apps.ankiweb.net/,
                ce servește, evident, la facilitarea/ exersarea memorizării în
                orice domeniu prin intermediul creării de flashcard-uri și
                structurării învățării/ memorizării despre orice fel de concept.
              
            El nu funcționează (poate fi
                utilizat) doar pe baza flashcard-urilor dar și creează un
                algoritm de organizare care decide când să releve conceptele
                bazate pe cât de bine cunoști acel ceva. Cercetările confirmă că
                "rechemarea activă" (active recall) atunci când îți pui o
                întrebare ți ești forțat să îți amintești răspunsul la ea are un
                rezultat mult mai bun, mai efectiv decât studiul pasiv, "cu
                cartea în mână", "cursul în ochi și urechi", etc. în ceea ce ar
                fi construirea unei memorii puternice.
            Procesele de distribuție
                "programate" pe perioade diferite de timp, cimentează
                cunoștințele ce trebuie asimilate deoarece forțează creierul să
                le extragă din ce în ce mai profund, din punct de vedere al
                nivelului de reapelare.
              
            2. În procesul de învățare ar
                fi util să folosiți scheme de învățare, cum ar fi schema "SMART"
                (Speficic, Măsurabil, Achiziționabil, Relevant, Timp programat).
                Deci, discutăm aici de un fel de proces de organizare
                preliminară a studiului plecând de la un obiectiv specific
                (Specific) de unde vom identifica, selecta, analiza, etc ce este
                nevoie pentru a a atinge acel obiectiv, în sensul de a alege
                materialele de studiu, etapele de exersare, testare, etc
                (Măsurabil), urmând un fel de etapă de deducere a posibilității
                de a atinge acel obiectiv (Achiziționabil), apoi un fel de
                studiu legat de relevanța acelui efort în a atinge obiectivul
                propus și, în final, realizarea unui fel de organizare a
                timpului necesar atingerii obiectivului, asemenea unei
                programări a timpului de studiu.
            Bibliografie:
            
            Cyberspatial
                (Youtube) - Getting
                  Into Cyber Security: 5 Skills You Need to Learn.
            Dorin M - 10 mai 2021