CSbyGB - Pentips
Buy me a tea
  • CS By GB - PenTips
    • Welcome to CSbyGB's Pentips
  • Networking, Protocols and Network pentest
    • Basics
    • DNS
    • FTP
    • HTTP & HTTPS
    • IMAP
    • IPMI
    • MSSQL
    • MYSQL
    • NFS
    • Oracle TNS
    • POP3
    • RDP
    • RPC
    • Rservices
    • Rsync
    • SMB
    • SMTP
    • SNMP
    • SSH
    • VOIP and related protocols
    • Winrm
    • WMI
    • Useful tips when you find unknown ports
  • Ethical Hacking - General Methodology
    • Introduction
    • Information Gathering
    • Scanning & Enumeration
    • Exploitation (basics)
    • Password Attacks
    • Post Exploitation
    • Lateral Movement
    • Proof-of-Concept
    • Post-Engagement
    • MITRE ATT&CK
  • External Pentest
    • External Pentest
  • Web Pentesting
    • Introduction to HTTP and web
    • Enumeration
    • OWASP Top 10
    • General Methodo & Misc Tips
    • Web Services and API
    • Vunerabilities and attacks
      • Clickjacking
      • CORS (Misconfigurations)
      • CSRF
      • SSRF
      • Bypass captcha
      • Template Injection (client and server side)
      • MFA bypass
      • XXE
    • Exposed git folder
    • Docker exploitation and Docker vulnerabilities
    • Websockets
  • Mobile App Pentest
    • Android
    • IOS
  • Wireless Pentest
    • Wireless pentest
  • Cloud Pentest
    • Cloud Pentest
    • Google Cloud Platform
    • AWS
  • Thick Client Pentest
    • Thick Client
  • Hardware Pentest
    • ATM
    • IoT
  • Secure Code Review
    • Secure code review
    • Java notes for Secure Code Review
  • AI & AI Pentest
    • MITRE ATLAS
    • OWASP ML and LLM
    • Hugging face
    • AI Python
    • Gemini
    • Ollama
  • Checklist
    • Web Application and API Pentest Checklist
    • Linux Privesc Checklist
    • Mobile App Pentest Checklist
  • Tools
    • Burpsuite
    • Android Studio
    • Frida
    • CrackMapExec
    • Netcat and alternatives
    • Nmap
    • Nuclei
    • Evil Winrm
    • Metasploit
    • Covenant
    • Mimikatz
    • Passwords, Hashes and wordlist tools
    • WFuzz
    • WPScan
    • Powershell Empire
    • Curl
    • Vulnerability Scanning tools
    • Payload Tools
    • Out of band Servers
    • STEWS
    • Webcrawlers
    • Websocat
  • VM and Labs
    • General tips
    • Setup your pentest lab
  • Linux
    • Initial Foothold
    • Useful commands and tools for pentest on Linux
    • Privilege Escalation
      • Kernel Exploits
      • Password and file permission
      • Sudo
      • SUID
      • Capabilities
      • Scheduled tasks
      • NFS Root Squashing
      • Services
      • PATH Abuse
      • Wildcard Abuse
      • Privileged groups
      • Exploit codes Cheat Sheet
  • Windows
    • Offensive windows
    • Enumeration and general Win tips
    • Privilege Escalation
    • Active Directory
    • Attacking Active Directory
      • LLMNR Poisoning
      • SMB Relay Attacks
      • Shell Access
      • IPv6 Attacks
      • Passback Attacks
      • Abusing ZeroLogon
    • Post-Compromise Enumeration
      • Powerview or SharpView (.NET equivalent)
      • AD Manual Enumeration
      • Bloodhound
      • Post Compromise Enumeration - Resources
    • Post Compromise Attacks
      • Pass the Password / Hash
      • Token Impersonation - Potato attacks
      • Kerberos
      • GPP/cPassword Attacks
      • URL File Attack
      • PrintNightmare
      • Printer Bug
      • AutoLogon exploitation
      • Always Installed Elevated exploitation
      • UAC Bypass
      • Abusing ACL
      • Unconstrained Delegation
    • Persistence
    • AV Evasion
    • Weaponization
    • Useful commands in Powershell, CMD and Sysinternals
    • Windows Internals
  • Programming
    • Python programming
    • My scripts
    • Kotlin
  • Binary Exploitation
    • Assembly
    • Buffer Overflow - Stack based - Winx86
    • Buffer Overflow - Stack based - Linux x86
  • OSINT
    • OSINT
    • Create an OSINT lab
    • Sock Puppets
    • Search engines
    • OSINT Images
    • OSINT Email
    • OSINT Password
    • OSINT Usernames
    • OSINT People
    • OSINT Social Media
    • OSINT Websites
    • OSINT Business
    • OSINT Wireless
    • OSINT Tools
    • Write an OSINT report
  • Pentester hardware toolbox
    • Flipper Zero
    • OMG cables
    • Rubber ducky
  • Post Exploitation
    • File transfers between target and attacking machine
    • Maintaining Access
    • Pivoting
    • Cleaning up
  • Reporting
    • How to report your findings
  • Red Team
    • Red Team
    • Defenses Enumeration
    • AV Evasion
  • Writeups
    • Hackthebox Tracks
      • Hackthebox - Introduction to Android Exploitation - Track
    • Hackthebox Writeups
      • Hackthebox - Academy
      • Hackthebox - Access
      • Hackthebox - Active
      • Hackthebox - Ambassador
      • Hackthebox - Arctic
      • Hackthebox - Awkward
      • Hackthebox - Backend
      • Hackthebox - BackendTwo
      • Hackthebox - Bastard
      • Hackthebox - Bastion
      • Hackthebox - Chatterbox
      • Hackthebox - Devel
      • Hackthebox - Driver
      • Hackthebox - Explore
      • Hackthebox - Forest
      • Hackthebox - Good games
      • Hackthebox - Grandpa
      • Hackthebox - Granny
      • Hackthebox - Inject
      • Hackthebox - Jeeves
      • Hackthebox - Jerry
      • Hackthebox - Lame
      • Hackthebox - Late
      • Hackthebox - Love
      • Hackthebox - Mentor
      • Hackthebox - MetaTwo
      • Hackthebox - Monteverde
      • Hackthebox - Nibbles
      • Hackthebox - Optimum
      • Hackthebox - Paper
      • Hackthebox - Photobomb
      • Hackthebox - Poison
      • Hackthebox - Precious
      • Hackthebox - Querier
      • Hackthebox - Resolute
      • Hackthebox - RouterSpace
      • Hackthebox - Sauna
      • Hackthebox - SecNotes
      • Hackthebox - Shoppy
      • Hackthebox - Soccer
      • Hackthebox - Steamcloud
      • Hackthebox - Toolbox
      • Hackthebox - Vault
      • Hackthebox - Updown
    • TryHackme Writeups
      • TryHackMe - Anonymous
      • TryHackMe - Blaster
      • TryHackMe - CMesS
      • TryHackMe - ConvertMyVideo
      • TryHackMe - Corridor
      • TryHackMe - LazyAdmin
      • TryHackMe - Looking Glass
      • TryHackMe - Nahamstore
      • TryHackMe - Overpass3
      • TryHackMe - OWASP Top 10 2021
      • TryHackMe - SimpleCTF
      • TryHackMe - SQL Injection Lab
      • TryHackMe - Sudo Security Bypass
      • TryHackMe - Tomghost
      • TryHackMe - Ultratech
      • TryHackMe - Vulnversity
      • TryHackMe - Wonderland
    • Vulnmachines Writeups
      • Web Labs Basic
      • Web Labs Intermediate
      • Cloud Labs
    • Mobile Hacking Lab
      • Mobile Hacking Lab - Lab - Config Editor
      • Mobile Hacking Lab - Lab - Strings
    • Portswigger Web Security Academy Writeups
      • PS - DomXSS
      • PS - Exploiting vulnerabilities in LLM APIs
    • OWASP projects and challenges writeups
      • OWASP MAS Crackmes
    • Vulnerable APIs
      • Vampi
      • Damn Vulnerable Web Service
      • Damn Vulnerable RESTaurant
    • Various Platforms
      • flAWS 1&2
  • Digital skills
    • How to make a gitbook
    • Marp
    • Linux Tips
    • Docker
    • VSCodium
    • Git Tips
    • Obsidian
  • Durable skills
    • Durable skills wheel/Roue des compétences durables
  • Projects
    • Projects
      • Technical Projects
      • General Projects
  • Talks
    • My Talks about Web Pentest
    • My talks about Android Application hacking
    • Other of my talks and Podcast
  • Resources
    • A list of random resources
Powered by GitBook
On this page
  • Durable skills Wheel
  • Created by
  • Video Presentation of the wheel
  • Global view
  • Meta skills
  • Evaluation by Meta Skills
  • Impacts
  • Global Summary
  • Resources
  • Roue des compétences durables
  • Créé par
  • Présentation vidéo de la roue
  • Vue globale
  • Méta Compétences
  • Évaluation par méta compétences
  • Impacts
  • Résumé Global
  • Ressources
  1. Durable skills

Durable skills wheel/Roue des compétences durables

PreviousObsidianNextProjects

Last updated 11 months ago

Durable skills Wheel

Français en dessous

This wheel was created as a result of a reflection on the value of sustainable skills in the cybersecurity professions. The aim of this tool is to identify and evaluate sustainable skills in our professional practice. It has been created by and for the community, and will evolve with everyone's contribution.

This document is licensed under a Creative Commons license, so don't hesitate to contribute.

Created by

Video Presentation of the wheel

▶️🌐 𝗡𝗲𝗲𝗱 𝘀𝘂𝗯𝘁𝗶𝘁𝗹𝗲𝘀 𝗶𝗻 𝗮𝗻𝗼𝘁𝗵𝗲𝗿 𝗹𝗮𝗻𝗴𝘂𝗮𝗴𝗲? ▶️🌐 In Youtube, simply click on CC, then on the gear icon, select Auto-translate, and choose your desired language.

Global view

  • Central Ellipse: sustainable meta skills necessary in cybersecurity

  • Second Ellipse: skills developed in practice that stem from the meta skills

  • Outer Ellipse: impacts resulting from these skills to influence optimal team functioning and practices

Meta skills

  • Economic and social acuity to understand business and social issues.

  • Communication to clarify, simplify, and exchange information within and outside a team for greater transparency and trust.

  • Problem-solving to better handle various cybersecurity situations.

  • Adaptability to remain effective in the face of a dynamic threat landscape and an ever-evolving technological environment.

  • Team work to collaborate and build solutions together.

  • Critical thinking to question, evaluate, and analyze situations ethically.

Evaluation by Meta Skills

Examples of skills developed by professionals for each of the meta skills.

Impacts

Here, we discuss the impacts of skills on cybersecurity professions in practice. All the sustainable skills we have mastered have a long-term impact on operations, but especially on security. For example, these skills can provide better security incident management through effective communication, rapid deployment of teams and solutions, and interdisciplinary collaboration. Additionally, we can reduce costs related to security breaches by adopting a proactive approach, having a good understanding of the company's context, and developing an internal training strategy based on future needs. Productivity could also be improved by recognizing both technical and sustainable skills, allowing for genuine professional engagement. To enhance client and partner trust, we need to make communication less opaque by clarifying technical aspects and their purposes as much as possible. For future challenges, anticipation through risk analysis and developing a forward-thinking mindset is crucial. Finally, to reduce the social impact of cyberattacks, we need to strengthen security-by-design policies, make cybersecurity a popular culture, and adopt a long-term vision for security policies to stay ahead of cybercriminals.

Global Summary

Resources

See below

Roue des compétences durables

English above

Cette roue a été créée suite à une reflexion sur la valorisation des compétences durables dans les métiers de la cybersécurité. Cet outil a pour but d'identifier et d'évaluer les compétences durables dans notre pratique professionnelle. Il est créé par et pour la communauté et évoluera avec la contribution de tous.

Ce document est en licence Creative Commons, n'hésitez pas à contribuer.

Créé par

Présentation vidéo de la roue

Vue globale

  • Ellipse centrale: méta compétences durables nécessaires en cybersécurité

  • Seconde ellipse: compétences que l’on développe dans notre pratique et qui découlent des meta compétences.

  • Dernière ellipse: impacts découlant de ces compétences pour influer vers un fonctionnement optimal des équipes et des pratiques.

Méta Compétences

  • L’acuité économique et sociale pour être capable de comprendre les enjeux business et sociaux.

  • La communication, pour clarifier, vulgariser, échanger au sein et à l’extérieur d’une équipe pour plus de transparence et de confiance.

  • La résolution de problèmes pour mieux appréhender les diverses situations liées à cybersécurité.

  • L’adaptabilité pour rester efficaces face à un paysage de menaces dynamique et un environnement technologique en constante évolution.

  • Le travail en équipe pour collaborer et construire ensemble des solutions.

  • La pensée critique pour questionner évaluer et analyser les situations de façon éthique.

Évaluation par méta compétences

Exemples de compétences développées par professionnel pour chacune des méta-compétences.

Impacts

Ici il s'agit des impacts des compétences dans la pratique des métiers de la cybersécurité. Toutes les compétences durables maîtrisées que l’on vient de voir ont un impact sur le long terme dans le fonctionnement mais surtout dans la sécurisation. Par exemple, elles peuvent offrir, une meilleure gestion des incidents de sécurité grâce à une bonne communication, un déploiement rapide des équipes et des solutions et une collaboration interdisciplinaire. Aussi, nous pouvons avoir une réduction des coûts liés aux failles de sécurité en ayant une approche proactive, une bonne connaissance du contexte de l’entreprise, une stratégie de formation interne en fonction des futurs besoins. Ensuite, la productivité pourrait être améliorée en reconnaissant toutes les compétences tant techniques que durables et permettre l’implication authentique des professionnels. Pour l’impact sur le renforcement de la confiance des clients et des partenaires, rendre la communication moins opaque en clarifiant le plus possible la technique et à quoi elle sert. Pour l’impact sur la préparation aux défis futurs, l’anticipation via l’analyse des risques et le développement d’un état d’esprit tourné vers le futur souhaité. Et enfin pour l’impact sur la réduction de l’impact social des cyberattaques, le renforcement de politique de securité by design, faire de la cybersécurité une culture populaire et avoir une vision à long terme des politiques de sécurité pour devancer les cybercriminels.

Résumé Global

Ressources

- Co Founder & CEO @ CS by GB

- Co Founder & Executive Director @ CS by GB

Global view
Meta skills
Communication
Problem Solving
Adaptability
Team Work
Critical thinking
Economic & Social Acuity
Impacts
Global Summary

- Co Founder & CEO @ CS by GB

- Co Founder & Executive Director @ CS by GB

Gabrielle Botbol
Ayate Leshaf
Gabrielle Botbol
Ayate Leshaf
ISACA’s State of Cybersecurity 2023 Report Pinpoints Pressing Workforce Gaps
Le secteur de la cybersécurité vu par les professionnels - ANSSI
On competitions and Competence - Purdue University
Comment s’organiser face à l’obsolescence des compétences ? - La boite à outils des RH
Why Engineers Should Study Philosophy - Marco Argenti
Designing the Future: How Balanced Design Leadership Can Drive Desirable Futures - Quint, Eric Corà, Tommaso , Fazio, Lucilla
La roue des émotions - harmonie intervention
Codex des biais cognitifs - penser critique
LinkedIn Global Talent trend report 2019
Building workforce skills at scale to thrive during—and after—the COVID-19 crisis - McKinsey
Presentation of the Wheel for ITSec 2024
Présentation de la roue pour ITSec 2024
Creative Commons
Creative Commons
vue-globale
Méta Compétences
Communication
Résolution de problèmes
Adaptabilité
Travail d'équipe
Pensée critique
Acuité économique et sociale
Impacts
Résumé global