Bezpieczeństwo

Ścieżki kariery w zakresie cyberbezpieczeństwa

Ścieżki kariery w zakresie cyberbezpieczeństwa
Dzięki najnowszym innowacjom w technologii obliczeniowej każda firma wdrożyła swoje usługi w chmurze. Sieci osiągnęły niewyobrażalną skalę. Prawie każda firma przechowuje obecnie w chmurze tysiące terabajtów krytycznych danych dotyczących jej klientów i klientów. Chociaż era sieci i dużych zbiorów danych przyniosła ludziom dużo swobody, jeśli nie są odpowiednio przechowywane, poufne dane milionów osób mogą zostać narażone na złośliwe strony.

Stworzyło to duże zapotrzebowanie na ekspertów ds. cyberbezpieczeństwa. Firmy wydają miliony dolarów na zatrudnianie ekspertów ds. cyberbezpieczeństwa, aby chronić i konserwować swoje serwery oraz zapobiegać nieautoryzowanemu dostępowi do poufnych danych. Dlatego cyberbezpieczeństwo stało się lukratywną ścieżką kariery zarówno dla początkujących, jak i doświadczonych ekspertów IT.

Branża IT mocno inwestuje w zabezpieczenia przemysłowe, aby chronić poufne informacje dla firm, zarówno dużych, jak i małych. Głupotą byłoby ignorowanie horyzontu ścieżek kariery w cyberbezpieczeństwie w najbliższej przyszłości.

Czym jest cyberbezpieczeństwo?

Cyberbezpieczeństwo polega na ochronie sieci i komputerów przed hakerami BlackHat i cyberprzestępcami. Hakerzy mogą próbować uzyskać dostęp, usunąć lub zmienić poufne informacje przechowywane na serwerach.

Zadaniem ekspertów ds. cyberbezpieczeństwa jest zapobieganie wszelkiego rodzaju naruszeniom danych. Ich obowiązkiem jest przeanalizowanie wszystkich możliwych sposobów, w jakie złośliwa strona może uzyskać dostęp do Twoich danych. Analitycy cyberbezpieczeństwa starają się stworzyć metody, zasady i ramy, aby powstrzymać takie ataki.

Cyberataki to jedna z najszybciej rozwijających się przestępczości w świecie zachodnim, stale zwiększająca swój rozmiar, wyrafinowanie i intensywność. To oczywiste, że firmy są gotowe wydać setki tysięcy dolarów na zatrudnianie najlepszych specjalistów od cyberbezpieczeństwa, aby chronić swoje milionowe imperia.

Kariera w cyberbezpieczeństwie w 2021 r

Cyberbezpieczeństwo samo w sobie jest bardzo szeroką dziedziną parasolową, składającą się z wielu mniejszych dziedzin, które skupiają się na konkretnych aspektach bezpieczeństwa. Dla kogoś nowego w cyberbezpieczeństwie wybór ścieżki kariery może być trudny cyber.

W tym artykule przygotowaliśmy listę najbardziej pożądanych ścieżek kariery w dziedzinie cyberbezpieczeństwa na rynku.

1. Testy penetracyjne

Testy penetracyjne to jedna z najmodniejszych prac na świecie. Jeśli znasz się na testach penetracyjnych, być może słyszałeś już o tym lub innych podobnych terminach, takich jak etyczne hakowanie i testy bezpieczeństwa. Wszystkie te terminy oznaczają to samo.

Co robi tester penetracyjny??

Zadaniem testera penetracji jest „penetracja” systemów organizacji w celu wykrycia wszelkich luk w zabezpieczeniach i exploitów, które mogą istnieć w tym systemie.

Tester penetracyjny najpierw planuje wszystkie możliwe metody i sposoby wykorzystania luk w systemie. Następnie tester penetracyjny wykorzystuje wszystkie możliwe narzędzia, które ma do dyspozycji, aby emulować złośliwe ataki na system. Może nawet użyć narzędzi programowych do włamania się do błędnie skonfigurowanych portów lub polegać na inżynierii oprogramowania, aby uzyskać hasło od pracownika.

Gdy tester penetracyjny wykona wszystkie niezbędne testy, opracowuje raport wyszczególniający przeprowadzone testy i otrzymane odpowiedzi, a także sposób wykrycia zauważonych exploitów. Następnie tester pisakowy zgłasza te wyniki, aby administrator systemu lub sieci mógł załatać dziury w sieci.

Jakie jest zapotrzebowanie na testerów penetracyjnych??

Ze względu na stale rosnący rynek technologii opartych na chmurze wszystko powoli staje się sieciowe. Doprowadziło to do większego niż kiedykolwiek zapotrzebowania na ekspertów ds. cyberbezpieczeństwa. Według U.S. Bureau of Labor Statistics, analitycy bezpieczeństwa informacji, kategoria parasolowa dla zawodów związanych z cyberbezpieczeństwem, mają przewidywaną zmianę procentową w zatrudnieniu o 31% od 2019 do 2029.

To znacznie więcej niż średnia 4% dla innych prac other. Oznacza to, że jeśli zdecydujesz się zostać testerem penetracyjnym, możesz mieć pewność, że Twoje umiejętności nie staną się nieistotne po 5-10 latach.

Ile zarabiają testerzy penetracji?

Według PayScale, wiodącego serwisu w zakresie oceny wynagrodzeń, średnia roczna pensja testera penetracyjnego wynosi 85 134 USD. Szacunek ten w dużym stopniu zależy od czynników osobistych, takich jak lokalizacja pracy, poziom Twojego doświadczenia i branża, w której pracujesz.

Jak rozpocząć karierę w testach penetracyjnych

Najważniejszą rzeczą, którą należy posiadać jako tester penetracyjny, jest wiedza na temat działania systemów komputerowych. Im lepiej rozumiesz, co tworzy lub psuje system, tym lepiej możesz stać się podczas testów penetracyjnych.

W tym celu posiadanie tytułu licencjata z informatyki, cyberbezpieczeństwa, sieci lub jakiejkolwiek innej dziedziny związanej z IT może być dużą premią za zabezpieczenie pracy w testach penetracyjnych. Ale to nie wszystko. Certyfikaty są często tak samo ważne w dziedzinach cyberbezpieczeństwa jak stopnie naukowe. Uzyskanie certyfikatu z testów penetracyjnych może zwiększyć Twoją reputację wśród potencjalnych firm zatrudniających. Niektóre dobre certyfikaty to PenTest+ oferowany przez CompTia i certyfikat GIAC, ale najbardziej znane certyfikaty oferuje Offensive Security (twórcy Kali Linux).

Większość firm nie zatrudni Cię, jeśli nie masz doświadczenia w zarządzaniu systemami komputerowymi, więc bycie administratorem systemu lub sieci, zdobywanie doświadczenia i powolne przejście na dziedzinę testów penetracyjnych jest świetnym miejscem do rozpoczęcia.

2. Dochodzenie kryminalistyczne

Jeśli chodzi o hakowanie, nie jest zaskoczeniem, że większość przestępców robi to samo do. Zadaniem śledczego jest śledzenie wszystkich cyfrowych działań przestępczych w sieci lub urządzeniu.

Co robią śledczy kryminalistyczni??

Zadaniem śledczego jest zebranie dowodów z urządzenia komputerowego do dochodzenia. Umiejętności śledczego są niezbędne w dziedzinie prawa, gdzie w dzisiejszych czasach wiele dowodów znajduje się na komputerach.

Dowody naruszenia bezpieczeństwa i ataków DDOS najczęściej można znaleźć na serwerach, a zadaniem śledczego jest zebranie wszystkich dowodów i połączenie ich w celu stworzenia obrazu tego, co dokładnie się wydarzyło.

Śledczy robi to, kopiując wszystkie dane z docelowego urządzenia jako obraz i analizując dane na tym obrazie, takie jak daty dostępu do plików, daty modyfikacji, dane w niewykorzystanej przestrzeni, usunięte dane itp. Te rzeczy pomagają śledczym sporządzić raport końcowy, analizując wszystko, co zostało znalezione, i zapewniając administratorom systemów i zespołom prawniczym jasny obraz naruszenia danych.

Znaczenie śledczych w branży IT

Śledczy sądowi pełnią wyspecjalizowaną rolę w społeczności IT. W przeciwieństwie do testerów penetracyjnych, którzy pracują nad zapobieganiem naruszeniom bezpieczeństwa, eksperci medycyny sądowej nie zapobiegają włamaniom, ale raczej pomagają w ich następstwie. Ci specjaliści są odpowiedzialni za ustalenie, kto mógł dokonać włamania, i dostarczenie zespołom prawników dowodów.

Chociaż jest on niski w porównaniu z innymi ścieżkami kariery z tej listy, zapotrzebowanie na ekspertów z zakresu cyberkryminalistyki jest nadal bardzo wysokie, a do końca 2029 r. oczekuje się wzrostu zapotrzebowania na pracę o 32%. Ta praca jest szczególnie pożądana wśród organów ścigania, takich jak FBI.

Ile zarabiają śledczy kryminalistyczni?

PayScale wspomina na swojej stronie internetowej, że przeciętny detektyw sądowy zarabia 73 892 USD. Wynagrodzenie zależy od wielu czynników, takich jak doświadczenie i branża. Roczna pensja może wynosić od około 50 000 USD dla początkujących do 118 000 USD dla doświadczonych profesjonalistów.

Jak zostać śledczym kryminalistycznym

Podstawowym wymogiem, aby zostać śledczym kryminalistycznym, jest ukończenie studiów licencjackich w dziedzinie, takiej jak informatyka lub inżynieria komputerowa. Stanowi to podstawę wiedzy z zakresu programowania i systemów komputerowych, która jest wymagana dla każdego początkującego śledczego. Specjalizacja z Cyberbezpieczeństwa na Twoim dyplomie może być również dużym plusem w oczach potencjalnych pracodawców.

Certyfikaty Cyber ​​Forensics to świetny sposób na pokazanie, że masz umiejętności niezbędne do zostania śledczym kryminalistycznym. Mogą być niezwykle pomocne w zdobyciu pracy. Organizacje takie jak International Association of Computer Investigation Specialists (IACIS) i AccessData zapewniają przydatne, renomowane certyfikaty dla śledczych.

Wreszcie, silne umiejętności analityczne i badawcze mogą znacznie pomóc w rozwoju kariery. Zdobycie większego doświadczenia w terenie jest niezbędne, aby pomóc Ci rozwinąć takie umiejętności.

3. Ocena ryzyka

Firmy są zawsze narażone na ryzyko i naruszenia danych. Jeden zły krok i możesz stracić dużo kapitału. Zarządzanie ryzykiem ma kluczowe znaczenie dla każdej organizacji, a proces rozpoczyna się od oceny ryzyka.

Co robią asesorzy ryzyka??

Jak sama nazwa wskazuje, zarządzanie ryzykiem to przede wszystkim proaktywne podejście do analizy potencjalnych zagrożeń i ryzyka dla firm. Głównym zadaniem osoby oceniającej ryzyko jest śledzenie profili ryzyka w zasobach IT organizacji.

Osoba oceniająca ryzyko określa wpływ naruszenia bezpieczeństwa i danych na organizację. W rezultacie współpracowałby z zespołem ds. zarządzania podatnościami, aby zmniejszyć ryzyko do akceptowalnego poziomu i podjąć działania proaktywne.

Organizacja może, ale nie musi być zaznajomiona ze znaczeniem niektórych systemów dla ich istnienia. Asesor Ryzyka musi wykorzystać swoje możliwości analityczne do analizy poziomów zależności w różnych obszarach firmy areas.

Na przykład programista może uznać pojedynczą bibliotekę za mniej ważną dla systemu, ale awaria wewnątrz tej biblioteki może spowodować awarię całego systemu. Większość organizacji nie może sobie pozwolić na takie awarie systemu, więc zatrudniają ekspertów ds. oceny ryzyka, aby je przeanalizować.

Jakie jest zapotrzebowanie na specjalistów ds. oceny ryzyka?

Ogólny rynek specjalistów ds. zarządzania ryzykiem i oceny rośnie od 15 lat, przy średnim wzroście około 4.85% rocznie. A ta pozornie rośnie z roku na rok. Ogłoszono ponad 15 000 ofert pracy z wymaganiami dla specjalisty ds. oceny ryzyka.

Ile zarabiają specjaliści ds. oceny ryzyka?

Chociaż łączne zarobki mogą sięgać 187 000 USD i zaledwie 27 500 USD, wiele wynagrodzeń specjalistów ds. oceny ryzyka mieści się w Stanach Zjednoczonych od 69 000 USD (25. percentyl) do 133 000 USD (75. percentyl). Całkowity zakres wynagrodzenia dla osoby oceniającej ryzyko jest bardzo zróżnicowany (do 64 000 USD), co oznacza, że ​​może być mniej możliwości rozwoju opartych na umiejętnościach, ale nadal możliwe jest zwiększenie wynagrodzenia w oparciu o lokalizację i lata doświadczenia. [1][2]

Jak zostać specjalistą ds. oceny ryzyka

Prace związane z analizą ryzyka wymagają co najmniej stopnia licencjata z informatyki, programowania, biznesu, finansów lub dziedzin pokrewnych. Ekspert ds. analizy ryzyka cyberbezpieczeństwa powinien być zaznajomiony z architekturą oprogramowania, systemami operacyjnymi. Co najważniejsze, osoba oceniająca ryzyko musi być zaznajomiona z językami programowania i budowaniem logiki.

Większe instytucje i organizacje międzynarodowe mogą preferować tytuł magistra lub nawet MBA w zakresie systemów informatycznych. Analiza systemu i zrozumienie istniejących możliwości zarządzania ryzykiem w organizacji jest koniecznością dla każdego specjalisty ds. oceny ryzyka risk.

4. SOC (Ochrona Bezpieczeństwa)

Cyberbezpieczeństwo pozostaje jedną z największych branż IT, a wiele organizacji zainwestowało miliony w badania i rozwój skutecznych ram bezpieczeństwa informacji. Security Operation Center, czyli SOC, jest jednym z najpopularniejszych frameworków InfoSec i nie bez powodu.

Czym zajmuje się specjalista ds. bezpieczeństwa SOC Defense??

Niedawno projekt OWASP dotyczący bezpieczeństwa aplikacji internetowych stworzył strukturę Security Operation Center (SOC) dla firm w celu łagodzenia cyberataków przy użyciu odpowiednich przepisów technicznych.

Oprócz przyczyniania się do incydentów cyberbezpieczeństwa, inne główne cele SOC obejmują stworzenie organizacji odpornej na przyszłe zagrożenia, zapewnienie skutecznych kontroli bezpieczeństwa i umożliwienie szybkiego wykrywania zagrożeń.

Ile zarabiają specjaliści ds. bezpieczeństwa SOC Defense??

SOC to dziedzina niszowa, która widzi niewielki popyt na rynku, ale ma bardzo wysokie wynagrodzenie. Typowy specjalista ds. Cybersecurity Defense Security pracujący w SOC zarobi około 120 000 USD rocznie. Jako ekspert ds. SOC na poziomie podstawowym możesz oczekiwać wynagrodzenia od 84 000 do 150 000 USD. [1][2]

Jak zostać specjalistą ds. bezpieczeństwa obronnego

Ponieważ specjalista SOC w dziedzinie bezpieczeństwa obronnego jest fundamentalnie złożoną rolą w świecie cyberbezpieczeństwa, istnieje wiele ścieżek kariery, którymi możesz najpierw podążać i wspinać się po szczeblach do określonej roli SOC.

Niektóre firmy wymagają ukończenia studiów licencjackich i co najmniej 4-5 lat doświadczenia zawodowego, aby uzyskać podstawową rolę w SOC. Dyplom licencjata technicznego może pomóc Ci dostać się do branży cyberbezpieczeństwa i awansować na stanowisko w SOC. Posiadanie tytułu magistra cyberbezpieczeństwa lub zatwierdzonych certyfikatów okaże się nieocenione w rozpoczęciu kariery.

5. Analityk złośliwego oprogramowania (inżynieria wsteczna)

Wyobraź sobie, że pracujesz w dużej organizacji i na Twoim laptopie jest dużo poufnych informacji. Załóżmy, że jesteś zaatakowany przez złośliwe oprogramowanie i wysyłasz laptopa do działu cyberbezpieczeństwa tylko po to, by usłyszeć, że nigdy wcześniej nie widzieli tego złośliwego oprogramowania. W tym miejscu analityk zajmujący się złośliwym oprogramowaniem oferuje swoją wiedzę specjalistyczną.

Co robi analityk złośliwego oprogramowania??

Analityk złośliwego oprogramowania ma za zadanie przeanalizować złośliwe oprogramowanie, trojany, robaki, oprogramowanie szpiegujące i inne złośliwe programy, aby zrozumieć, jak działają. Analityk złośliwego oprogramowania działa poprzez dekompilację i dekonstrukcję złośliwego oprogramowania.

Można to zrobić, uruchamiając złośliwe oprogramowanie w środowisku piaskownicy i sprawdzając, co się zmienia. W przeciwnym razie analityk mógłby uruchomić szkodliwe oprogramowanie przez debugger i spróbować zrozumieć proces i cel działania szkodliwego programu. Analitycy szkodliwego oprogramowania stosują różne techniki i narzędzia do inżynierii wstecznej wirusów.

Analitycy szkodliwego oprogramowania są bardzo ważni dla nowoczesnej infrastruktury internetowej. Zadaniem analityków złośliwego oprogramowania jest dekonstrukcja wirusa, aby zrozumieć, co sprawia, że ​​działa. Wykorzystują te informacje do wygenerowania sygnatury złośliwego oprogramowania, która jest wykorzystywana przez programy antywirusowe na milionach komputerów do identyfikowania złośliwego oprogramowania, gdy wchodzi ono do systemu.

Ile zarabiają analitycy złośliwego oprogramowania?

Według PayScale wynagrodzenie przeciętnego analityka szkodliwego oprogramowania wynosi zdumiewające 92 880 USD. To znacznie więcej niż średnia. Wynagrodzenie początkowe w wysokości 66 000 USD jest również znacznie wyższe od średniej pensji ekspertów ds. cyberbezpieczeństwa.

Wraz z rosnącym rynkiem antywirusów analitycy złośliwego oprogramowania mogą być pewni, że ich umiejętności są pożądane nie tylko dzisiaj, ale również będą w przyszłości. [1][2]

Jak zostać analitykiem złośliwego oprogramowania?

Jak we wszystkich karierach w dziedzinie cyberbezpieczeństwa, licencjat z informatyki lub inżynierii komputerowej jest koniecznością na tej ścieżce kariery. Powinieneś szczególnie skupić się na systemach operacyjnych, architekturze komputera i innych tematach potrzebnych do zrozumienia programowania niskopoziomowego. Dobra znajomość debugerów, języka asemblera i wszystkich innych języków interpretowanych i kompilowanych, oprócz wcześniejszych prac związanych z analizą złośliwego oprogramowania, może również pomóc w rozwinięciu umiejętności niezbędnych do zostania analitykiem złośliwego oprogramowania.

Certyfikaty dla analityków złośliwego oprogramowania obejmują certyfikat GIAC Reverse Engineering Malware (GREM) oraz Certified Information Systems Security Professional (CISSP). To są dwa wspaniałe certyfikaty, które warto mieć w swoim CV.

6. Analityk ds. reagowania na incydenty

Czy zastanawiałeś się kiedyś, co się dzieje, gdy dochodzi do cyberataku?? Jak firmy i firmy wyrządzają szkodę pokucie?? Mają oni specjalny zespół analityków reagowania na incydenty według własnego uznania, który pomoże im odpowiednio zareagować na nadchodzący atak, jednocześnie minimalizując szkody.

Co robi analityk ds. reagowania na incydenty??

Analityk reakcji na incydent współpracuje z zespołem reagowania w celu określenia i oceny cyberzagrożeń dla systemów bezpieczeństwa organizacji. Analityk reagowania na incydenty jest również odpowiedzialny za unikanie eskalacji poważnych zagrożeń bezpieczeństwa, dostarczanie raportów do zespołu bezpieczeństwa organizacji, wykorzystywanie narzędzi minimalizujących wpływ naruszenia bezpieczeństwa na sieć komputerową oraz przeprowadzanie analiz w celu zapewnienia, że ​​sieć komputerowa organizacja jest wolna od zagrożeń.

Do obowiązków analityka reagowania na incydenty należy również wdrażanie i optymalizacja narzędzi bezpieczeństwa, aby uniknąć ponownego wystąpienia problemów z bezpieczeństwem. Analityk reagowania na incydenty może również komunikować się o zagrożeniach bezpieczeństwa z organami ścigania, jeśli to konieczne.

Osoba reagująca na incydent jest odpowiedzialna za wykorzystanie narzędzi kryminalistyki cyfrowej do oceny i analizy mediów cyfrowych w przypadku podejrzenia włamania komputerowego. Odpowiadający następnie zgłasza wyniki w łatwym do odczytania formacie. Ponieważ wiele pojęć związanych z komputerami może być bardzo technicznych, konieczne jest tworzenie raportów w słowach zrozumiałych dla każdego. Raporty mogłyby ostatecznie posłużyć jako dowód w sprawach sądowych.

Pozwani w sprawie zdarzenia mogą być również wzywani jako fakty lub biegli sądowi do zeznań w sądzie. Mogą również pracować nad opracowaniem rozwiązań naprawczych w przypadku incydentów z działami zewnętrznymi.

Ile zarabia analityk ds. reagowania na incydenty?

Ostatnie badania pokazują, że stawki wynagrodzeń dla analityków reagowania na incydenty wynoszą ponad 115 000 USD, podczas gdy PayScale zapewnia średnią roczną pensję w wysokości 80 247 USD. Najlepiej płatne branże to finanse i bankowość, przedsiębiorstwa i doradztwo oraz IT. Według PayScale najprawdopodobniej otrzymasz pracę analityka reagowania na incydenty w miastach takich jak Nowy Jork, Atlanta i Seattle, podczas gdy Cisco, BoA i Covestic należą do najlepiej opłacanych pracodawców za takie stanowiska. [1][2]

Jak zostać analitykiem ds. reagowania na incydenty

Najważniejszą częścią bycia ratownikiem jest odpowiednie reagowanie na kompromitujące okoliczności. Umiejętności miękkie, takie jak adaptacyjność, wytrwałość i, co najważniejsze, dobre zrozumienie dziedziny są niezwykle ważne w tym zawodzie. Ponadto komunikacja jest również kluczowym czynnikiem w tej dziedzinie, ponieważ analitycy muszą informować o incydentach organy ścigania i sektory korporacyjne. Większość firm zatrudniających analityków reagowania na incydenty bezpieczeństwa będzie szukać takich cech.

Wymagania kwalifikacyjne dla analityków incydentów obejmują tytuł licencjata w dziedzinie informatyki lub cyberbezpieczeństwa. Musisz mieć co najmniej dwa do trzech lat doświadczenia w pracy w branży cyberbezpieczeństwa, zanim zostaniesz zatrudniony jako analityk reagowania na incydenty. Wymagane jest również doświadczenie w technologiach bezpieczeństwa, takich jak SSL, HTTP i HTTPS, a także znajomość głównych systemów operacyjnych, w tym Windows, Linux i Mac OS.

Następne kroki

W Twoim smartfonie jest bardziej zaawansowana technologia, niż trzeba było wylądować na Księżycu. Pół wieku temu pomysł ręcznego urządzenia mobilnego zostałby uznany za fikcję. Ponieważ technologia zmienia się tak szybko, prywatność każdego jest teraz zagrożona atakiem, zwłaszcza że większość danych jest cyfrowa i przechowywana online.

Nie jest zaskoczeniem, jak bardzo rozwinęła się branża cyberbezpieczeństwa w ciągu ostatniej dekady i jak bardzo ta dziedzina ma się dalej rozwijać. Istnieje wiele ścieżek kariery w cyberbezpieczeństwie, z których możesz wybierać, i dużo miejsca, w którym możesz się rozwijać. Radzimy rozpocząć naukę już dziś. Zrób jeden mały krok na raz, a nawet nie zdając sobie sprawy, będziesz milę od miejsca, w którym zacząłeś. Jeśli pracujesz wystarczająco ciężko, nie ma wątpliwości, że możesz osiągnąć swój wymarzony zawód.

Bibliografia

  1. https://www.Zipprecruiter.com/Wynagrodzenia/Assesor-Ryzyka-Wynagrodzenie
  2. https://www.wynagrodzenie.com/research/salary/recruiting/risk-assessment-specialist-salary/san-jose-ca
5 najlepszych ergonomicznych myszy komputerowych dla systemu Linux
Czy długotrwałe korzystanie z komputera powoduje ból nadgarstka lub palców?? Cierpisz na sztywne stawy i ciągle musisz uścisnąć dłonie? Czy czujesz pa...
Jak zmienić ustawienia myszy i touchpada za pomocą Xinput w systemie Linux?
Większość dystrybucji Linuksa jest domyślnie dostarczana z biblioteką „libinput” do obsługi zdarzeń wejściowych w systemie. Może przetwarzać zdarzenia...
Remap your mouse buttons differently for different software with X-Mouse Button Control
Maybe you need a tool that could make your mouse's control change with every application that you use. If this is the case, you can try out an applica...