Studiu - Tehnic
- LMS-SFC - Cyber
Security
"Let's make something!"
"Să facem ceva!"
Cyber Security - Introducere (1)
Un termen destul de abstract dar
care spune multe: Securitate Cibernetică (Cyber Security). Și,
în mod cert, nu reprezintă doar un singur obiect de studiu, de
activitate ci o arie "destul de mare" de obiecte de studiu.
Deci, primul lucru, prima
acțiune ce o vei avea de dus la bun sfârșit este: "Să îți
schimbi modul de gândire!", "Să renunți la prejudecăți!", și
altele similare...
Și, totul este legat de faptul
că, pentru a fi un bun practician în securitate ciberbetică ai
nevoie de enorm de mult timp, de enorm de mari eforturi. Și,
a-ți stabili ca obiective să obții câteva diplome în domeniu și,
astfel te vei descurca este o gravă eroare.
Diplomele, acreditările, etc
vor atesta că ai trecut niște examene, că ai o bază, un punct de
plecare de la care se poate estima că poți evolua într-o
direcție anume, în domeniul securității cibernetice. Da,
dezamăgitor, dar acestea nu sunt decât un fel de chei de a trece
peste o ușă ce te va aduce într-o cameră unde acreditarea a
rămas în ușa ce tocmai ai deschis-o și, de aici, va fi necesar
să te descurci singur.
Asta deoarece, a fi un bun
practician în securitate cibernetică solicită mult mai multă
cunoaștere, mult mai mult efort, mult mai multă practică decât,
de exemplu, a deveni medic sau inginer aerospațial (în știința
rachetelor), etc.
Da, ați citit bine. Și, totul,
este vina domeniului de activitate. De exemplu, un medic învață
unele lucruri "generale" și apoi se specializează. Trupurile
umane au reacțiile lor clare, obiective, adaptarea unui medic
fiind solicitată doar în ceea ce privește noi tehnici de
intervenție, noi produse farmaceutice, etc. La fel, un inginer
în "știința rachetelor" are de a face cu elemente clare,
directe, ce evoluează relativ lent în timp, corelat, solicitând
noi procese de învățare, de "stăpânit".
Din acest motiv, după o
perioadă de pregătire de aproximativ 10 ani putem discuta despre
un medic bun, un inginer bun, etc, totul limitându-se la un ceva
care evoluează lent, predictibil, pe baza a ceea ce s-a
acumulat, s-a investit pregătire, învățare, etc în acești 10,
poftim, 20 de ani.
În securitate cibernetică totul
este rapid, mult prea rapid... Nivelul de cunoștințe solicitat
devine mult mai vast deoarece elementele informatice intră în
aproape absolut orice domeniu de activitate... Bla, bla, bla,
ați înțeles...
Și durata de pregătire se
"lungește" permanent datorită evoluției rapide aproape a tuturor
"parametrilor" definitorii în acest vast domeniu de activitate.
Apoi intervine un curs destul
de firesc al învățării, în care majoritatea "activiștilor" în
domeniul securității cibernetice pornesc de la a achiziționa
diplome, acreditări, etc. A nu se înțelege că ar fi ceva greșit,
că nu este necesară extrem de multă muncă și "cunoaștere"
preliminară pentru a obține aceste acreditări... În nici un
caz...
Dar se va sesiza rapid că
teoria nu înseamnă practică, că acreditarea "X" de vârf în
securitate cibernetică nu acoperă cunoștințele absolut
obligatorii ale altor "obiecte de studiu" intercorelate până
aproape de "suprapunere", deseori subiectul a cu totul alte
acreditări...
O listă scurtă a acestor
"obiecte de studiu" este reprezentată de: rețelistică,
administrare de sistem, securitate digitală, audit,
detectivistică, linii de comandă, "inginerie inversă" (reverse
engineering), algoritmi cibernetici... Și lista ar putea
continua mai mult decât v-ați imagina.
Din acest motiv, dacă veți
întreba pe orice specialist real în acest domeniu care ar fi
"calea de urmat pentru a deveni un bun "practicant" în domeniul
cyber security", veți primi răspunsuri variate, funcție de
specializarea celui întrebat. Totul ține de experiență și
aptitudini, eventual ce limitata expresie "specializare".
Și această "specializare" ține
de "uneltele", practicile, algoritmii de lucru abordați de acest
specialist. De exemplu, fiecare din obiectele de studiu ce pot
fi atrase de cele menționate mai sus diferă, deeoarece fiecare
specialist are uneltele și algoritmii lui proprii, fiecare
specializare... La fel. În cazul rețelisticii, de exemplu, lista
ar conține tabelările IP (IPTables), PCAP, modelul OSI,
protocolul TCP, BGP, switch-uri și multe altele. În cazul
administrării de sistem lista ar conține Kerberos, Backup,
fișierele de sistem, sistemele de operare, ș.a.m.d.
Toate acestea, în mod evident,
conținând propriul lor "volum de informații", propriul lor
algoritm de abordare, fiecare fiind un "conținut" cu propriul
volum de informație, de concepte, sistem de abordare, unelte de
lucru.
Și, ceea ce îngreunează și mai
mult "problemele de asimilare" a tuturor acestora este masiva
intercorelare între acestea. De exemplu, pentru a "stăpâni"/
învăța testele de penetrare avem nevoie de cunoștințe "mari"/
"solide" de rețelistică, de linii de comandă, de securitate
digitală și de operații/ algoritmi de cyber securitate, la care
se adaugă structura de privilegii (drepturi de acces)
"stabilită" pe Sysadmin corelată cu liniile de comandă,
structurate pe ingineria inversă, urmate de "răspunsul la
incidente", bla, bla, bla...
Nu am de gând să vă sperii! În
nici un caz... Realitatea este ceva mai simplă. Totul începe de
la asimilarea unui "grup" de informații, cum ar fi administrarea
de sistem de operare, mașinile virtuale, urmând, de exemplu,
"stăpânirea" liniilor de comandă, apoi intrarea pe teritoriul
securității digitale urmată de acomodarea tuturor cunoștințelor
acumulate la operațiile de tip cyber, ș.a.
Deci, cum era de așteptat,
primul lucru ce trebuie stăpânit este însuși sistemul de
operare. Unii se rezumă doar la administrarea unui sistem de
operare, alții la tot ceea ce ar fi "corelat" la acesta. Și prin
sistem de operare este bine să se înțeleagă mai multe sisteme de
operare deoarece, în zilele noastre, fiecare persoană are un
smartphone, un laptop, o tabletă, etc
Administrarea de sistem implică
atât menținerea unui computer, device, etc, că este el personal
sau server hi-power cât și stăpânirea tuturor elementelor legate
de exploatarea și funcționarea ansamblului de elemente software
și hardware ce sunt corelate la sistemele de operare.
Surse pentru a aprofunda
permanent cunoștințele în ceea ce privește administrarea unui OS
sunt multiple așa că nu ar fi nici o problemă să vă cunoașteți
platforma și numeroasele unelte conținute de aceasta, fără a
uita că cea mai bună formă de învățare, în cazul informaticii,
este cea prin "a face" (executa, testa, etc).
De exemplu, cu ajutorul Windows
Sysinternals se poate monitoriza ce face orice scriptt, orice
aplicație, învățând din asta, perfecționându-te ușor și
eficient. Și, orice ar fi, împinge limitale tale cât mai sus,
cât mai departe! Nu te limita doar la a trece în revistă ceea ce
există!
În ceea ce privește mașina
virtuală, la construirea și utilizarea unei mașini virtuale, nu
intru în detalii (dar le puteți obține accesând grupul de pagini
de la "Mașinile Virtuale"). Dar,
legat de acestea, trebuie reținut că, un specialist în
securitate cibernetică trebuie să fie experimentat în mașinile
virtuale din mai multe motive.
Primul motiv ar fi cel de
independență față de orice fel de sistem de operare, mașinile
virtuale permițând instalarea și utilizarea oricărui sistem de
operare, perfecționarea abilităților la nivel de orice OS și,
implicit, oferind posibilitatea de pregătire pentru ca
specialistul în securitate cibernetică să fie "efectiv" în orice
situație.
Mai mult, mașinile virtuale
oferă o flexibilitate enormă prin posibilitatea de a te
perfecționa, antrena, cerceta întru mediu izolat fără a afecta
sistemul de bază. Plus că există posibilitatea de a realiza un
backup (snapshots) ce asigură protecția împotriva oricărei
distrugeri a OS-ului virtual creat prin intermediul mașinii
virtuale și readucerea lui la stadiul de funcționalitate, după
fiecare etapă de "antrenamente".
Da, mai există un mare avantaj,
acolo unde este cazul... De exemplu se primește un fișier, mail,
etc suspect. Ei bine, deschiderea acestui fișier într-o mașină
virtuală, pe OS-ul creat aici poate distruge cel mult această
mașină (oaspete - guest) și nu sistemul principal (gazdă -
host).
La fel se poate beneficia de
avantajul de a configura un server pe mașină virtuală unde o
setare "fatală" nu va duce la distrugere ci doar va susține
procesele de învățare, testare, etc.
Cât despre practica în domeniul
securității cibernetice, testele de orice fel, pe aceste mașini
virtuale, indiferent de agresivitatea unui exploit, de exemplu,
va atrage doar perfecționarea și nu distrugerea sistemului de
bază, a securității/ nivelului de securitate de bază.
Apoi am amintit de stăpânirea
"liniei de comandă"... Este ceva mai important decât v-ați
aștepta. Interfața în linie de comandă, cunoscută sub denumirea
de "shell", este cea mai eficientă cale de a interacționa cu un
sistem de operare, indiferent care este acela.
O parte importantă a oricărui
OS actual își bazează funcționarea pe ceea ce se numește
"kernel", deoarece el este centrul de prelucrare a oricărei
comenzi, rulări de software, de fapt oricărui "detaliu" pe un
OS, iar partea ce se expune utilizatorului din acest kernel este
ceea ce poartă numele de "shell".
Și linia de comandă este ceea
ce dă accesul cel mai de bază către funcționalitățile software
ce vin cu un sistem de operare. Asta în condițiile în care multe
instrumente deosebit de utile nu prezintă o interfață grafică,
unde să se dea click pe un buton, ș.a.
Deci, stăpânind aceste linii de
comandă îți vei mări enorm arsenalul de unelte și, astfel,
vei putea face mult mai multe cu mai puțin efort și mai multă
siguranță. Mai mult, apare posibilitatea de a folosi scripturi,
automatizări pentru sarcinile repetitive economisind mult din
timpul tău de lucru, transformându-te într-o incredibilă
achiziție pentru orice echipă de securitate cibernetică, și nu
numai.
De exemplu, atunci când se
lucrează cu un fișier de mari dimensiuni, căutarea unei valori
poate fi o sarcină grea pentru aplicație și, astfel, ea să
cedeze (să "înghețe", "crash", etc), pe când rularea acestei
căutări cu o comandă nu va avea vreodată un astfel de rezultat
și totul va avea rezultat într-un timp mult mai scurt.
În această învățare,
majoritatea autorilor recomandă utilizarea "Bash" (din
distribuțiile de tip Linux - Bash = Bourne Again SHell) ca
interfață pentru liniile de comandă. MacOS utilizează aplicația
tip Terminal dar a recurs la lansarea Zsh (Z-Shell) iar
Microsoft are Powershell (nativă pentru Windows, oferind imense
capacități administrative).
Deci, dacă vei activa într-un
mediu în care predomină Windows ca OS primar, evident că te vei
specializa, în primul și în primul rând, pe liniile de comandă
din Powershell.
Cu toate acestea, Microsoft,
datorită popularității Bash, a introdus Windows Subsystem for
Linux (WSL) ce permite instalarea a diferite versiune de Linux
pentru a utiliza Bash ca aplicație nativă (se accesează direct
fără a fi necesară schimbarea/ trecerea pe o mașină virtuală).
Într-un fel de final al
descrierii elementelor de bază ce trebuie stăpânite înainte de a
te apuca de securitatea cibernetică efectivă, vine rândul
rețelisticii. Aici vom avea de a face cu inima și sufletul a tot
ceea ce reprezintă "legile fizicii" securității cibernetice.
Aici este necesară înțelegerea
comunicării între dispozitivele de rețea, cum se transportă,
identifică, etc datele care circulă printre dispozitive, de
exemplu stăpânind la perfecție cele două modele conceptuale care
guvernează rețelele de calculatoare, reprezentate de TCP/IP și
OSI (Open System Interconnection).
Aceste principale protocoale
grupează toate elementele unei rețele în "straturi" (layers).
TCP/IP, fiind mai "vechi", grupează 4 straturi: acces la rețea,
internet, transport și aplicații. OSI, fiind mai nou, utilizează
7 straturi: fizic, legătură date (datalink), rețea, transport,
sesiune, prezentare și aplicație.
Și, cunoscând ceea ce se
petrece pe fiecare strat în parte, este ceva similar cu "a vedea
matrix-ul", chiar mai mult de atât în domeniul securității
cibernetice.
Și nu discutăm aici despre un
fel de obligativitate de nivel maxim de cunoștințe al
"domeniilor" de activitate. Ele pot fi asimilate la diferite
niveluri de cunoaștere dar să formeze un ansamblu fluent,
operațional, conectat din punct de vedere al rezultatului
acțiunii bazate pe acestea și, de ce nu, pe stilul persoanei
respective în interacțiune cu mediul în care activează.
Dar, la modul general, aveți de
a face cu trei căi "esențiale" ce le puteți aborda.
Prima este reprezentată de
cunoașterea "inițială" a elementelor de bază într-un domeniu
anume, "de inserție" în domeniul cyber securității, cunoaștere
ce pleacă de la cele mai avansate concepte spre cele de bază
într-un mecanism de acumulare, având ca obiectiv obținerea de
certificări diverse (în domeniu).
Cei care abordează această cale
se vor concentra doar pe obținerea certificărilor, intrând
minimal, cât mai eficient ("economic") în adevăratul ansamblu al
detaliilor, stăpânind relativ domeniul în care va obține
respectivele certificări.
De exemplu, hacking-ul etic
(ethical hacking) este deseori preferat deoarece dă impresia de
simplitate. Aici discutăm, de exemplu, de instalarea unui sistem
dedicat, cum ar fi Kali Linux, cu toate uneltele disponibile
acestuia, urmată de studierea elementelor ce sunt prezentate/
solicitate în diverse cursuri, pentru a ajunge la obținerea
certificării.
Persoanele care abordează
această primă cale sunt denumite "Skiddies" (cu referire mai
mult la derapaj), din motivele expuse mai sus, descriind copiii
care accesează scripturi cu scopuri ce țin de aspirațiile
vârstelor mici, care știu doar să ruleze anumite "unelte" scrise
de alte persoane, fără a cunoaște principiile ce stau "în
spatele" acțiunilor lor (atât ale lor, ca persoane, cât și ale
scripturilor respective).
Dar, atenție, revin, "persoana
certificată" (în marea majoritate), aproape sigur, nu va avea
randamentele scontate în scenariile "oferite" de lumea reală!
Nu trebuie să înțelegeți, din
cele afirmate mai sus, că această abordare nu poate da rezultate
(repet)! În mod cert există destule exemple (subliniez, în
minoritatea cazurilor). Dar aceste "cazuri reușite" se bazează
pe ceea ce poate fi descris prin termenul "ucenicie" sub
îndrumarea unei adevărate valori în domeniul cyber securității.
În mod direct, această
"ucenicie" asigură un fel de transfer riguros și metodic a
cunoștințelor cu adevărat relevante, alături de ceea ce ar fi un
fel de selecție a valorii ucenicului, evident de partea
"maestrului". Mai mult, atunci când ucenicul are dificultăți în
a înțelege ceea ce se întâmplă, apare răspunsul rapid și la
obiect al maestrului/ profesorului, economisindu-se astfel un
interval masiv de timp, scurtându-se procesul de învățare
(reducând perioada de învățare de la câțiva ani la câteva luni).
Pare o abordare ciudată dar,
corelată cu necesitatea de a urma cea de-a doua cale, cea de a
cunoaște detaliile de bază, de plecare, cu studiu și exercițiu
spre conceptele cele mai avansate vă va da un indiciu de ce este
preferată această abordare ca punct de plecare dar care, nu va
da rezultatul dorit și va atrage, obligatoriu, "practicarea
celei de-a doua căi".
Cea de a doua cale de abordare
este cea care pleacă de la cunoașterea celor mai mici detalii,
într-un drum al acumulării către cele mai elevate concepte,
acțiuni, etc. De obicei, persoanele care "accesează" această
cale sunt cele care vor avansa, la început, mai greu, dar
ulterior, vor deveni adevărații maeștri ai lumii cyber
securității.
Această evoluție se datorează
faptului că aceste persoane vor avea ca punct de plecare o bază
deosebit de solidă de cunoștințe, aceștia fiind, cu adevărat,
maeștri în domeniu. Astfel de persoane procedează destul de
tipic, prin alegerea unei anumite sarcini, a unui anumit
obiectiv, urmând un efort metodic, masiv de a descompune
problema în cele mai de bază elemente componente ale sistemului
(principii, scripturi, unelte, etc) pe care îl analizează și
doresc să și-l însușească.
După această "descompunere",
evident, urmează efortul de a stăpâni cât mai complet toate
aceste componente, înainte de a se apuca de adevăratul subiect,
final, cel de la care a plecat tot acest efort.
Este un "drum" care pleacă de
la a citi (inclusiv a vedea clipuri de învățare, de comentarii,
de conferințe, etc) tot ceea ce este legat de domeniul abordat.
Acest efort nu va duce numai spre permanenta acumulare de
cunoaștere, de creștere a experienței dar, deseori, poate atrage
relații de colaborare cu autorii materialelor permise și de a se
"instala" un fel de relații de ucenicie, ca cele descrise
anterior, din punct de vedere al economiei de timp
(randamentului de utilizare al acestuia).
Acest "drum", totuși, este rar
preferat deoarece se discută despre un fel de adevărată pasiune
(care să învingă, în special, monotonia, mai ales dacă nu există
un obiectiv anume), care va consuma un timp enorm din viața
persoanei... Care persoană nu se va mai opri vreodată din
această acumulare, motiv pentru care, rareori, îi veți putea
avea ca îndrumători în ucenicia voastră (acesta este un reper
clar de identificare a astfel de maeștri), ei fiind dedicați
studiului pentru a rezolva problemele curente activității lor,
eliminând la maxim riscul de eșec.
Din ceea ce v-ați putut da
seama, este un fel de proces de experimentare permanentă, de
reamintire permanentă a tuturor acumulărilor (datorită
interconectării cunoașterii diferitelor domenii de cyber
securitate și, astfel,m repetării permanente), ce va duce la un
permanent progres în stăpânirea din ce în ce mai avansată a
componentelor ce compun marele ansamblul a ceea ce este denumit
azi a fi cyber securitatea, oferind permanent baza spre a aborda
noi "terenuri" de studiu.
Astfel apare, în final, cea
de-a treia cale este cea bazată pe proiecte reale, pe practică,
unde cunoașterea va veni de la sine, în urma unui algoritm de
finalizare a unui proiect, obiectiv, etc. Care proiecte, în mod
evident, vor avea o eficiență maximă dacă ele se vor derula sub
îndrumarea unui expert descris anterior sau, cel puțin, cu
ajutorul colegilor ce participă la astfel de proiecte.
Oricum ar fi, această metodă
pleacă de la stabilirea unui obiectiv al proiectului care va
atrage eforturile de acumulare, de consecință, de învățare. Care
"obiectiv" va atrage efortul de cunoaștere ce îl vei demara,
dacă este cazul.
În domeniul securității
cibernetice, proiectele se "delimitează" destul de simplu,
acestea organizându-se în patru mari categorii:
1. Să faci lucruri - de exemplu
să construești un computer, o rețea, un algoritm de protecție,
etc;
2. Să strici lucruri (să treci
peste, etc) - de exemplu să infectezi computerul, rețeaua ce ai
construit-o sau o ai, să găsești căi să treci peste algoritmul
tău de protecție, etc;
3. Să repari/ fixezi lucruri -
să detectezi și să elimini probleme de securitate; și
4. Să știi lucruri - de exemplu
să scrii un blog, un material web, prin intermediul căruia vei
structura eforturile tale de cunoaștere documentând întregul
flux de informație, sintetizând materiale, actualizându-le
permanent, etc. (întărind astfel nivelul tău de cunoaștere).
De exemplu, una din cele mai
utile "calități" în a duce la bun sfârșit un proiect în
securitate cibernetică este stăpânirea comenzilor "în
linie de comandă". Și, un proiect util în acest sens ar fi
utilizarea unui computer fără utilizarea "interfeței grafice
pentru utilizator" (GUI - Graphical User Interface).
Acest proces va conduce spre
dezvoltarea calităților de utilizator a "liniei de comandă"
(inclusiv a conceptelor din "spatele" acestor comenzi), fie
specific pe un sistem de operare, fie general (fără
particularizare la un anumit sistem de operare), fie utilizând
aplicațiile / uneltele ce folosesc linia de comandă.
Eficiența colaborării cu
colegii se va naște din simplu fapt că fiecare dintre voi va
avea niveluri diferite de cunoaștere pe o anumită arie de
activitate și, astfel, se va realiza permanent un fel de
completare a cunoașterii sub un fel de ucenicie "de nivel de
start".
Care colaborare se poate
desfășura inclusiv prin intermediul forumurilor de specific, pe
rețelele de socializare, inclusiv prin intermediul băieților de
la IT Helpdesk, etc. În viața reală apar deseori adevărate
relații de tip mentor - elev care va atrage scurtarea masivă a
timpului spre a se ajunge la un statut de tip "expert (real) în
cyber securitate".
În mod evident, puteți "lupta"
de unul singur spre a duce la bun sfârșit un proiect, apoi
următorul, acumulând permanent din efortul de învățare,
adaptare, etc. dar nu pot omite faptul că discutăm despre un fel
de hibrid între primele două metode (situație care oferă o
oarecare flexibilitate).
În final, subliniez a treia
oară că, orice cale ați aborda, veți avea un fel de succes
inițial având impresia că ați învățat rapid aproape tot ceea ce
este necesar la nivelul la care vă aflați. Chiar că vă
descurcați în "lumea reală", la propriu.
Dar nivelul de educație "de
start" nu este altceva decât un fel fel de "incompetență
inconștientă". Cei ce se vor opri din studiu, vor părăsi
domeniul securității cibernetice rapid, cu răsunătoare eșecuri
(dar aceștia sunt foarte puțini, conform statisticilor sub 25%).
Marea majoritate vor continua
studiul, pregătirile, vor lua acreditare după acreditare și, vor
sesiza destul de repede că, odată cu creșterea reală a
abilităților lor, a volumului de cunoaștere exersat, încrederea
în ei înșiși, în abilitățile lor, va scade constant, de la un
curs la altul, de la o experiență la alta, ajungând la ceea ce
specialiștii denumesc a fi "incompetența conștientă".
Ca un fel de veste proastă, 75
- 85% din specialiștii ajunși în acest stadiu se plafonează (în
sensul de alegere și exersare numai a unor competențe anume,
particularizate) sau renunță la mai activa.
Dar cei ce vor continua vor
ajunge rapid la ceea ce se numește a fi "competența conștientă"
până ce vor depăși acest stadiu, datorită activității lor,
experienței, studiului permanent ajungând în stadiul denumit
"competența inconștientă".
În finalul finalului acestui
material aș vrea să vă sugerez ceva... Testați și învățați la
maxim despre ceea ce ar fi descris de "Securitatea digitală
personală". Pare destul de normal atât timp cât poate fi
afectată familia, pot fi afectați prietenii, firmele cu care
ești în relații de colaborare.
Deci, orice vă este la
îndemână, pornind de la gestionarea parolelor, criptare,
securizarea comunicațiilor, menținerea aplicațiilor în status de
update "la zi", mai ales în ceea ce privește securitatea
cibernetică și cele mai bune practici în domeniu, vă va ajuta în
exersarea abilităților în acest domeniu.
"Industria" crimei cibernetice
este în plină dezvoltare, susținută deja "direct" de la niveluri
inimaginabile (chiar guvernamentale) până în urmă cu câțiva ani,
la care contribuie și înmulțirea exponențială a dispozitivelor
interconectate (frigidere, regulatoare termice, autoturisme, etc
- oricare din acestea se pot constitui vectori pentru actele de
tip cyber crimă) ce intră pe internet și, mai ales, de creșterea
ignoranței utilizatorilor față de acest aspect care le poate
afecta viața mai grav decât vă puteți imagina.
Deci, spor la treabă în tot
ceea ce ține de securitate cibernetică și sper că veți face
parte din cei ce se vor pregăti permanent și voi ajunge la
stadiul de "competență inconștientă"!
Sugestii:
1. Utilizați programe
(software) de învățare/ memorizare cu sau fără wildcard!
În procesul de învățare
amintește-ți (permanent) să notezi toate elementele noi de
vocabular, conceptele noi, așa cum ai construi un fel de hartă
mentală. În ajutor îți pot veni softuri dedicate pentru astfel
de proces, cum ar fi "Anki" sau aplicații similare (Memrise,
Quizlet, Vocapp,
etc - dar ca software comerciale).
Anki este un software gratuit,
open source, de repetare/ memorizare ce poate fi descărcat de la
adresa https://apps.ankiweb.net/,
ce servește, evident, la facilitarea/ exersarea memorizării în
orice domeniu prin intermediul creării de flashcard-uri și
structurării învățării/ memorizării despre orice fel de concept.
El nu funcționează (poate fi
utilizat) doar pe baza flashcard-urilor dar și creează un
algoritm de organizare care decide când să releve conceptele
bazate pe cât de bine cunoști acel ceva. Cercetările confirmă că
"rechemarea activă" (active recall) atunci când îți pui o
întrebare ți ești forțat să îți amintești răspunsul la ea are un
rezultat mult mai bun, mai efectiv decât studiul pasiv, "cu
cartea în mână", "cursul în ochi și urechi", etc. în ceea ce ar
fi construirea unei memorii puternice.
Procesele de distribuție
"programate" pe perioade diferite de timp, cimentează
cunoștințele ce trebuie asimilate deoarece forțează creierul să
le extragă din ce în ce mai profund, din punct de vedere al
nivelului de reapelare.
2. În procesul de învățare ar
fi util să folosiți scheme de învățare, cum ar fi schema "SMART"
(Speficic, Măsurabil, Achiziționabil, Relevant, Timp programat).
Deci, discutăm aici de un fel de proces de organizare
preliminară a studiului plecând de la un obiectiv specific
(Specific) de unde vom identifica, selecta, analiza, etc ce este
nevoie pentru a a atinge acel obiectiv, în sensul de a alege
materialele de studiu, etapele de exersare, testare, etc
(Măsurabil), urmând un fel de etapă de deducere a posibilității
de a atinge acel obiectiv (Achiziționabil), apoi un fel de
studiu legat de relevanța acelui efort în a atinge obiectivul
propus și, în final, realizarea unui fel de organizare a
timpului necesar atingerii obiectivului, asemenea unei
programări a timpului de studiu.
Bibliografie:
Cyberspatial
(Youtube) - Getting
Into Cyber Security: 5 Skills You Need to Learn.
Dorin M - 10 mai 2021