Studiu - Tehnic - LMS-SFC - Cyber Security

*

"Let's make something!"

"Să facem ceva!"

Cyber Security - Introducere (1)

Un termen destul de abstract dar care spune multe: Securitate Cibernetică (Cyber Security). Și, în mod cert, nu reprezintă doar un singur obiect de studiu, de activitate ci o arie "destul de mare" de obiecte de studiu.

Deci, primul lucru, prima acțiune ce o vei avea de dus la bun sfârșit este: "Să îți schimbi modul de gândire!", "Să renunți la prejudecăți!", și altele similare...

Și, totul este legat de faptul că, pentru a fi un bun practician în securitate ciberbetică ai nevoie de enorm de mult timp, de enorm de mari eforturi. Și, a-ți stabili ca obiective să obții câteva diplome în domeniu și, astfel te vei descurca este o gravă eroare.

Diplomele, acreditările, etc vor atesta că ai trecut niște examene, că ai o bază, un punct de plecare de la care se poate estima că poți evolua într-o direcție anume, în domeniul securității cibernetice. Da, dezamăgitor, dar acestea nu sunt decât un fel de chei de a trece peste o ușă ce te va aduce într-o cameră unde acreditarea a rămas în ușa ce tocmai ai deschis-o și, de aici, va fi necesar să te descurci singur.

Asta deoarece, a fi un bun practician în securitate cibernetică solicită mult mai multă cunoaștere, mult mai mult efort, mult mai multă practică decât, de exemplu, a deveni medic sau inginer aerospațial (în știința rachetelor), etc.

Da, ați citit bine. Și, totul, este vina domeniului de activitate. De exemplu, un medic învață unele lucruri "generale" și apoi se specializează. Trupurile umane au reacțiile lor clare, obiective, adaptarea unui medic fiind solicitată doar în ceea ce privește noi tehnici de intervenție, noi produse farmaceutice, etc. La fel, un inginer în "știința rachetelor" are de a face cu elemente clare, directe, ce evoluează relativ lent în timp, corelat, solicitând noi procese de învățare, de "stăpânit".

Din acest motiv, după o perioadă de pregătire de aproximativ 10 ani putem discuta despre un medic bun, un inginer bun, etc, totul limitându-se la un ceva care evoluează lent, predictibil, pe baza a ceea ce s-a acumulat, s-a investit pregătire, învățare, etc în acești 10, poftim, 20 de ani.

În securitate cibernetică totul este rapid, mult prea rapid... Nivelul de cunoștințe solicitat devine mult mai vast deoarece elementele informatice intră în aproape absolut orice domeniu de activitate... Bla, bla, bla, ați înțeles...

Și durata de pregătire se "lungește" permanent datorită evoluției rapide aproape a tuturor "parametrilor" definitorii în acest vast domeniu de activitate.

Apoi intervine un curs destul de firesc al învățării, în care majoritatea "activiștilor" în domeniul securității cibernetice pornesc de la a achiziționa diplome, acreditări, etc. A nu se înțelege că ar fi ceva greșit, că nu este necesară extrem de multă muncă și "cunoaștere" preliminară pentru a obține aceste acreditări... În nici un caz...

Dar se va sesiza rapid că teoria nu înseamnă practică, că acreditarea "X" de vârf în securitate cibernetică nu acoperă cunoștințele absolut obligatorii ale altor "obiecte de studiu" intercorelate până aproape de "suprapunere", deseori subiectul a cu totul alte acreditări...

O listă scurtă a acestor "obiecte de studiu" este reprezentată de: rețelistică, administrare de sistem, securitate digitală, audit, detectivistică, linii de comandă, "inginerie inversă" (reverse engineering), algoritmi cibernetici... Și lista ar putea continua mai mult decât v-ați imagina.

Din acest motiv, dacă veți întreba pe orice specialist real în acest domeniu care ar fi "calea de urmat pentru a deveni un bun "practicant" în domeniul cyber security", veți primi răspunsuri variate, funcție de specializarea celui întrebat. Totul ține de experiență și aptitudini, eventual ce limitata expresie "specializare".

Și această "specializare" ține de "uneltele", practicile, algoritmii de lucru abordați de acest specialist. De exemplu, fiecare din obiectele de studiu ce pot fi atrase de cele menționate mai sus diferă, deeoarece fiecare specialist are uneltele și algoritmii lui proprii, fiecare specializare... La fel. În cazul rețelisticii, de exemplu, lista ar conține tabelările IP (IPTables), PCAP, modelul OSI, protocolul TCP, BGP, switch-uri și multe altele. În cazul administrării de sistem lista ar conține Kerberos, Backup, fișierele de sistem, sistemele de operare, ș.a.m.d.

Toate acestea, în mod evident, conținând propriul lor "volum de informații", propriul lor algoritm de abordare, fiecare fiind un "conținut" cu propriul volum de informație, de concepte, sistem de abordare, unelte de lucru.

Și, ceea ce îngreunează și mai mult "problemele de asimilare" a tuturor acestora este masiva intercorelare între acestea. De exemplu, pentru a "stăpâni"/ învăța testele de penetrare avem nevoie de cunoștințe "mari"/ "solide" de rețelistică, de linii de comandă, de securitate digitală și de operații/ algoritmi de cyber securitate, la care se adaugă structura de privilegii (drepturi de acces) "stabilită" pe Sysadmin corelată cu liniile de comandă, structurate pe ingineria inversă, urmate de "răspunsul la incidente", bla, bla, bla...

Nu am de gând să vă sperii! În nici un caz... Realitatea este ceva mai simplă. Totul începe de la asimilarea unui "grup" de informații, cum ar fi administrarea de sistem de operare, mașinile virtuale, urmând, de exemplu, "stăpânirea" liniilor de comandă, apoi intrarea pe teritoriul securității digitale urmată de acomodarea tuturor cunoștințelor acumulate la operațiile de tip cyber, ș.a.

Deci, cum era de așteptat, primul lucru ce trebuie stăpânit este însuși sistemul de operare. Unii se rezumă doar la administrarea unui sistem de operare, alții la tot ceea ce ar fi "corelat" la acesta. Și prin sistem de operare este bine să se înțeleagă mai multe sisteme de operare deoarece, în zilele noastre, fiecare persoană are un smartphone, un laptop, o tabletă, etc

Administrarea de sistem implică atât menținerea unui computer, device, etc, că este el personal sau server hi-power cât și stăpânirea tuturor elementelor legate de exploatarea și funcționarea ansamblului de elemente software și hardware ce sunt corelate la sistemele de operare.

Surse pentru a aprofunda permanent cunoștințele în ceea ce privește administrarea unui OS sunt multiple așa că nu ar fi nici o problemă să vă cunoașteți platforma și numeroasele unelte conținute de aceasta, fără a uita că cea mai bună formă de învățare, în cazul informaticii, este cea prin "a face" (executa, testa, etc).

De exemplu, cu ajutorul Windows Sysinternals se poate monitoriza ce face orice scriptt, orice aplicație, învățând din asta, perfecționându-te ușor și eficient. Și, orice ar fi, împinge limitale tale cât mai sus, cât mai departe! Nu te limita doar la a trece în revistă ceea ce există!

În ceea ce privește mașina virtuală, la construirea și utilizarea unei mașini virtuale, nu intru în detalii (dar le puteți obține accesând grupul de pagini de la "Mașinile Virtuale"). Dar, legat de acestea, trebuie reținut că, un specialist în securitate cibernetică trebuie să fie experimentat în mașinile virtuale din mai multe motive.

Primul motiv ar fi cel de independență față de orice fel de sistem de operare, mașinile virtuale permițând instalarea și utilizarea oricărui sistem de operare, perfecționarea abilităților la nivel de orice OS și, implicit, oferind posibilitatea de pregătire pentru ca specialistul în securitate cibernetică să fie "efectiv" în orice situație.

Mai mult, mașinile virtuale oferă o flexibilitate enormă prin posibilitatea de a te perfecționa, antrena, cerceta întru mediu izolat fără a afecta sistemul de bază. Plus că există posibilitatea de a realiza un backup (snapshots) ce asigură protecția împotriva oricărei distrugeri a OS-ului virtual creat prin intermediul mașinii virtuale și readucerea lui la stadiul de funcționalitate, după fiecare etapă de "antrenamente".

Da, mai există un mare avantaj, acolo unde este cazul... De exemplu se primește un fișier, mail, etc suspect. Ei bine, deschiderea acestui fișier într-o mașină virtuală, pe OS-ul creat aici poate distruge cel mult această mașină (oaspete - guest) și nu sistemul principal (gazdă - host).

La fel se poate beneficia de avantajul de a configura un server pe mașină virtuală unde o setare "fatală" nu va duce la distrugere ci doar va susține procesele de învățare, testare, etc.

Cât despre practica în domeniul securității cibernetice, testele de orice fel, pe aceste mașini virtuale, indiferent de agresivitatea unui exploit, de exemplu, va atrage doar perfecționarea și nu distrugerea sistemului de bază, a securității/ nivelului de securitate de bază.

Apoi am amintit de stăpânirea "liniei de comandă"... Este ceva mai important decât v-ați aștepta. Interfața în linie de comandă, cunoscută sub denumirea de "shell", este cea mai eficientă cale de a interacționa cu un sistem de operare, indiferent care este acela.

O parte importantă a oricărui OS actual își bazează funcționarea pe ceea ce se numește "kernel", deoarece el este centrul de prelucrare a oricărei comenzi, rulări de software, de fapt oricărui "detaliu" pe un OS, iar partea ce se expune utilizatorului din acest kernel este ceea ce poartă numele de "shell".

Și linia de comandă este ceea ce dă accesul cel mai de bază către funcționalitățile software ce vin cu un sistem de operare. Asta în condițiile în care multe instrumente deosebit de utile nu prezintă o interfață grafică, unde să se dea click pe un buton, ș.a.

Deci, stăpânind aceste linii de comandă îți  vei mări enorm arsenalul de unelte și, astfel, vei putea face mult mai multe cu mai puțin efort și mai multă siguranță. Mai mult, apare posibilitatea de a folosi scripturi, automatizări pentru sarcinile repetitive economisind mult din timpul tău de lucru, transformându-te într-o incredibilă achiziție pentru orice echipă de securitate cibernetică, și nu numai.

De exemplu, atunci când se lucrează cu un fișier de mari dimensiuni, căutarea unei valori poate fi o sarcină grea pentru aplicație și, astfel, ea să cedeze (să "înghețe", "crash", etc), pe când rularea acestei căutări cu o comandă nu va avea vreodată un astfel de rezultat și totul va avea rezultat într-un timp mult mai scurt.

În această învățare, majoritatea autorilor recomandă utilizarea "Bash" (din distribuțiile de tip Linux - Bash = Bourne Again SHell) ca interfață pentru liniile de comandă. MacOS utilizează aplicația tip Terminal dar a recurs la lansarea Zsh (Z-Shell) iar Microsoft are Powershell (nativă pentru Windows, oferind imense capacități administrative).

Deci, dacă vei activa într-un mediu în care predomină Windows ca OS primar, evident că te vei specializa, în primul și în primul rând, pe liniile de comandă din Powershell.

Cu toate acestea, Microsoft, datorită popularității Bash, a introdus Windows Subsystem for Linux (WSL) ce permite instalarea a diferite versiune de Linux pentru a utiliza Bash ca aplicație nativă (se accesează direct fără a fi necesară schimbarea/ trecerea pe o mașină virtuală).

Într-un fel de final al descrierii elementelor de bază ce trebuie stăpânite înainte de a te apuca de securitatea cibernetică efectivă, vine rândul rețelisticii. Aici vom avea de a face cu inima și sufletul a tot ceea ce reprezintă "legile fizicii" securității cibernetice.

Aici este necesară înțelegerea comunicării între dispozitivele de rețea, cum se transportă, identifică, etc datele care circulă printre dispozitive, de exemplu stăpânind la perfecție cele două modele conceptuale care guvernează rețelele de calculatoare, reprezentate de TCP/IP și OSI (Open System Interconnection).

Aceste principale protocoale grupează toate elementele unei rețele în "straturi" (layers). TCP/IP, fiind mai "vechi", grupează 4 straturi: acces la rețea, internet, transport și aplicații. OSI, fiind mai nou, utilizează 7 straturi: fizic, legătură date (datalink), rețea, transport, sesiune, prezentare și aplicație.

Și, cunoscând ceea ce se petrece pe fiecare strat în parte, este ceva similar cu "a vedea matrix-ul", chiar mai mult de atât în domeniul securității cibernetice.

Și nu discutăm aici despre un fel de obligativitate de nivel maxim de cunoștințe al "domeniilor" de activitate. Ele pot fi asimilate la diferite niveluri de cunoaștere dar să formeze un ansamblu fluent, operațional, conectat din punct de vedere al rezultatului acțiunii bazate pe acestea și, de ce nu, pe stilul persoanei respective în interacțiune cu mediul în care activează.

Dar, la modul general, aveți de a face cu trei căi "esențiale" ce le puteți aborda.

Prima este reprezentată de cunoașterea "inițială" a elementelor de bază într-un domeniu anume, "de inserție" în domeniul cyber securității, cunoaștere ce pleacă de la cele mai avansate concepte spre cele de bază într-un mecanism de acumulare, având ca obiectiv obținerea de certificări diverse (în domeniu).

Cei care abordează această cale se vor concentra doar pe obținerea certificărilor, intrând minimal, cât mai eficient ("economic") în adevăratul ansamblu al detaliilor, stăpânind relativ domeniul în care va obține respectivele certificări.

De exemplu, hacking-ul etic (ethical hacking) este deseori preferat deoarece dă impresia de simplitate. Aici discutăm, de exemplu, de instalarea unui sistem dedicat, cum ar fi Kali Linux, cu toate uneltele disponibile acestuia, urmată de studierea elementelor ce sunt prezentate/ solicitate în diverse cursuri, pentru a ajunge la obținerea certificării.

Persoanele care abordează această primă cale sunt denumite "Skiddies" (cu referire mai mult la derapaj), din motivele expuse mai sus, descriind copiii care accesează scripturi cu scopuri ce țin de aspirațiile vârstelor mici, care știu doar să ruleze anumite "unelte" scrise de alte persoane, fără a cunoaște principiile ce stau "în spatele" acțiunilor lor (atât ale lor, ca persoane, cât și ale scripturilor respective).

Dar, atenție, revin, "persoana certificată" (în marea majoritate), aproape sigur, nu va avea randamentele scontate în scenariile "oferite" de lumea reală!

Nu trebuie să înțelegeți, din cele afirmate mai sus, că această abordare nu poate da rezultate (repet)! În mod cert există destule exemple (subliniez, în minoritatea cazurilor). Dar aceste "cazuri reușite" se bazează pe ceea ce poate fi descris prin termenul "ucenicie" sub îndrumarea unei adevărate valori în domeniul cyber securității.

În mod direct, această "ucenicie" asigură un fel de transfer riguros și metodic a cunoștințelor cu adevărat relevante, alături de ceea ce ar fi un fel de selecție a valorii ucenicului, evident de partea "maestrului". Mai mult, atunci când ucenicul are dificultăți în a înțelege ceea ce se întâmplă, apare răspunsul rapid și la obiect al maestrului/ profesorului, economisindu-se astfel un interval masiv de timp, scurtându-se procesul de învățare (reducând perioada de învățare de la câțiva ani la câteva luni).

Pare o abordare ciudată dar, corelată cu necesitatea de a urma cea de-a doua cale, cea de a cunoaște detaliile de bază, de plecare, cu studiu și exercițiu spre conceptele cele mai avansate vă va da un indiciu de ce este preferată această abordare ca punct de plecare dar care, nu va da rezultatul dorit și va atrage, obligatoriu, "practicarea celei de-a doua căi".

Cea de a doua cale de abordare este cea care pleacă de la cunoașterea celor mai mici detalii, într-un drum al acumulării către cele mai elevate concepte, acțiuni, etc. De obicei, persoanele care "accesează" această cale sunt cele care vor avansa, la început, mai greu, dar ulterior, vor deveni adevărații maeștri ai lumii cyber securității.

Această evoluție se datorează faptului că aceste persoane vor avea ca punct de plecare o bază deosebit de solidă de cunoștințe, aceștia fiind, cu adevărat, maeștri în domeniu. Astfel de persoane procedează destul de tipic, prin alegerea unei anumite sarcini, a unui anumit obiectiv, urmând un efort metodic, masiv de a descompune problema în cele mai de bază elemente componente ale sistemului (principii, scripturi, unelte, etc) pe care îl analizează și doresc să și-l însușească.

După această "descompunere", evident, urmează efortul de a stăpâni cât mai complet toate aceste componente, înainte de a se apuca de adevăratul subiect, final, cel de la care a plecat tot acest efort.

Este un "drum" care pleacă de la a citi (inclusiv a vedea clipuri de învățare, de comentarii, de conferințe, etc) tot ceea ce este legat de domeniul abordat. Acest efort nu va duce numai spre permanenta acumulare de cunoaștere, de creștere a experienței dar, deseori, poate atrage relații de colaborare cu autorii materialelor permise și de a se "instala" un fel de relații de ucenicie, ca cele descrise anterior, din punct de vedere al economiei de timp (randamentului de utilizare al acestuia).

Acest "drum", totuși, este rar preferat deoarece se discută despre un fel de adevărată pasiune (care să învingă, în special, monotonia, mai ales dacă nu există un obiectiv anume), care va consuma un timp enorm din viața persoanei... Care persoană nu se va mai opri vreodată din această acumulare, motiv pentru care, rareori, îi veți putea avea ca îndrumători în ucenicia voastră (acesta este un reper clar de identificare a astfel de maeștri), ei fiind dedicați studiului pentru a rezolva problemele curente activității lor, eliminând la maxim riscul de eșec.

Din ceea ce v-ați putut da seama, este un fel de proces de experimentare permanentă, de reamintire permanentă a tuturor acumulărilor (datorită interconectării cunoașterii diferitelor domenii de cyber securitate și, astfel,m repetării permanente), ce va duce la un permanent progres în stăpânirea din ce în ce mai avansată a componentelor ce compun marele ansamblul a ceea ce este denumit azi a fi cyber securitatea, oferind permanent baza spre a aborda noi "terenuri" de studiu.

Astfel apare, în final, cea de-a treia cale este cea bazată pe proiecte reale, pe practică, unde cunoașterea va veni de la sine, în urma unui algoritm de finalizare a unui proiect, obiectiv, etc. Care proiecte, în mod evident, vor avea o eficiență maximă dacă ele se vor derula sub îndrumarea unui expert descris anterior sau, cel puțin, cu ajutorul colegilor ce participă la astfel de proiecte.

Oricum ar fi, această metodă pleacă de la stabilirea unui obiectiv al proiectului care va atrage eforturile de acumulare, de consecință, de învățare. Care "obiectiv" va atrage efortul de cunoaștere ce îl vei demara, dacă este cazul.

În domeniul securității cibernetice, proiectele se "delimitează" destul de simplu, acestea organizându-se în patru mari categorii:
1. Să faci lucruri - de exemplu să construești un computer, o rețea, un algoritm de protecție, etc;
2. Să strici lucruri (să treci peste, etc) - de exemplu să infectezi computerul, rețeaua ce ai construit-o sau o ai, să găsești căi să treci peste algoritmul tău de protecție, etc;
3. Să repari/ fixezi lucruri - să detectezi și să elimini probleme de securitate; și
4. Să știi lucruri - de exemplu să scrii un blog, un material web, prin intermediul căruia vei structura eforturile tale de cunoaștere documentând întregul flux de informație, sintetizând materiale, actualizându-le permanent, etc. (întărind astfel nivelul tău de cunoaștere).

De exemplu, una din cele mai utile "calități" în a duce la bun sfârșit un proiect în securitate cibernetică este stăpânirea  comenzilor "în linie de comandă". Și, un proiect util în acest sens ar fi utilizarea unui computer fără utilizarea "interfeței grafice pentru utilizator" (GUI - Graphical User Interface).

Acest proces va conduce spre dezvoltarea calităților de utilizator a "liniei de comandă" (inclusiv a conceptelor din "spatele" acestor comenzi), fie specific pe un sistem de operare, fie general (fără particularizare la un anumit sistem de operare), fie utilizând aplicațiile / uneltele ce folosesc linia de comandă.

Eficiența colaborării cu colegii se va naște din simplu fapt că fiecare dintre voi va avea niveluri diferite de cunoaștere pe o anumită arie de activitate și, astfel, se va realiza permanent un fel de completare a cunoașterii sub un fel de ucenicie "de nivel de start".

Care colaborare se poate desfășura inclusiv prin intermediul forumurilor de specific, pe rețelele de socializare, inclusiv prin intermediul băieților de la IT Helpdesk, etc. În viața reală apar deseori adevărate relații de tip mentor - elev care va atrage scurtarea masivă a timpului spre a se ajunge la un statut de tip "expert (real) în cyber securitate".

În mod evident, puteți "lupta" de unul singur spre a duce la bun sfârșit un proiect, apoi următorul, acumulând permanent din efortul de învățare, adaptare, etc. dar nu pot omite faptul că discutăm despre un fel de hibrid între primele două metode (situație care oferă o oarecare flexibilitate).

În final, subliniez a treia oară că, orice cale ați aborda, veți avea un fel de succes inițial având impresia că ați învățat rapid aproape tot ceea ce este necesar la nivelul la care vă aflați. Chiar că vă descurcați în "lumea reală", la propriu.

Dar nivelul de educație "de start" nu este altceva decât un fel fel de "incompetență inconștientă". Cei ce se vor opri din studiu, vor părăsi domeniul securității cibernetice rapid, cu răsunătoare eșecuri (dar aceștia sunt foarte puțini, conform statisticilor sub 25%).

Marea majoritate vor continua studiul, pregătirile, vor lua acreditare după acreditare și, vor sesiza destul de repede că, odată cu creșterea reală a abilităților lor, a volumului de cunoaștere exersat, încrederea în ei înșiși, în abilitățile lor, va scade constant, de la un curs la altul, de la o experiență la alta, ajungând la ceea ce specialiștii denumesc a fi "incompetența conștientă".

Ca un fel de veste proastă, 75 - 85% din specialiștii ajunși în acest stadiu se plafonează (în sensul de alegere și exersare numai a unor competențe anume, particularizate) sau renunță la mai activa.

Dar cei ce vor continua vor ajunge rapid la ceea ce se numește a fi "competența conștientă" până ce vor depăși acest stadiu, datorită activității lor, experienței, studiului permanent ajungând în stadiul denumit "competența inconștientă".

În finalul finalului acestui material aș vrea să vă sugerez ceva... Testați și învățați la maxim despre ceea ce ar fi descris de "Securitatea digitală personală". Pare destul de normal atât timp cât poate fi afectată familia, pot fi afectați prietenii, firmele cu care ești în relații de colaborare.

Deci, orice vă este la îndemână, pornind de la gestionarea parolelor, criptare, securizarea comunicațiilor, menținerea aplicațiilor în status de update "la zi", mai ales în ceea ce privește securitatea cibernetică și cele mai bune practici în domeniu, vă va ajuta în exersarea abilităților în acest domeniu.

"Industria" crimei cibernetice este în plină dezvoltare, susținută deja "direct" de la niveluri inimaginabile (chiar guvernamentale) până în urmă cu câțiva ani, la care contribuie și înmulțirea exponențială a dispozitivelor interconectate (frigidere, regulatoare termice, autoturisme, etc - oricare din acestea se pot constitui vectori pentru actele de tip cyber crimă) ce intră pe internet și, mai ales, de creșterea ignoranței utilizatorilor față de acest aspect care le poate afecta viața mai grav decât vă puteți imagina.

Deci, spor la treabă în tot ceea ce ține de securitate cibernetică și sper că veți face parte din cei  ce se vor pregăti permanent și voi ajunge la stadiul de "competență inconștientă"!

Sugestii:
1. Utilizați programe (software) de învățare/ memorizare cu sau fără wildcard!
În procesul de învățare amintește-ți (permanent) să notezi toate elementele noi de vocabular, conceptele noi, așa cum ai construi un fel de hartă mentală. În ajutor îți pot veni softuri dedicate pentru astfel de proces, cum ar fi "Anki" sau aplicații similare (Memrise, Quizlet, Vocapp, etc - dar ca software comerciale).

Anki este un software gratuit, open source, de repetare/ memorizare ce poate fi descărcat de la adresa https://apps.ankiweb.net/, ce servește, evident, la facilitarea/ exersarea memorizării în orice domeniu prin intermediul creării de flashcard-uri și structurării învățării/ memorizării despre orice fel de concept.

El nu funcționează (poate fi utilizat) doar pe baza flashcard-urilor dar și creează un algoritm de organizare care decide când să releve conceptele bazate pe cât de bine cunoști acel ceva. Cercetările confirmă că "rechemarea activă" (active recall) atunci când îți pui o întrebare ți ești forțat să îți amintești răspunsul la ea are un rezultat mult mai bun, mai efectiv decât studiul pasiv, "cu cartea în mână", "cursul în ochi și urechi", etc. în ceea ce ar fi construirea unei memorii puternice.

Procesele de distribuție "programate" pe perioade diferite de timp, cimentează cunoștințele ce trebuie asimilate deoarece forțează creierul să le extragă din ce în ce mai profund, din punct de vedere al nivelului de reapelare.

2. În procesul de învățare ar fi util să folosiți scheme de învățare, cum ar fi schema "SMART" (Speficic, Măsurabil, Achiziționabil, Relevant, Timp programat). Deci, discutăm aici de un fel de proces de organizare preliminară a studiului plecând de la un obiectiv specific (Specific) de unde vom identifica, selecta, analiza, etc ce este nevoie pentru a a atinge acel obiectiv, în sensul de a alege materialele de studiu, etapele de exersare, testare, etc (Măsurabil), urmând un fel de etapă de deducere a posibilității de a atinge acel obiectiv (Achiziționabil), apoi un fel de studiu legat de relevanța acelui efort în a atinge obiectivul propus și, în final, realizarea unui fel de organizare a timpului necesar atingerii obiectivului, asemenea unei programări a timpului de studiu.

Bibliografie:
Cyberspatial (Youtube) - Why Cyber Security is Hard to Learn (Tips For Success!).
Cyberspatial (Youtube) - Getting Into Cyber Security: 5 Skills You Need to Learn.

Dorin M - 10 mai 2021