No soy tan duro como Kim aquí … Creo que él está describiendo convertirse en un experto en un campo de pruebas de penetración. Sin embargo, las noticias en mi país me muestran a los adolescentes que son arrestados por obtener acceso a sistemas sensibles (¡no lo estoy alentando! Solo declaro que los jóvenes con menos tiempo han aprendido algunos trucos interesantes, así que los evaluadores de penetración pueden hacerlo en un tiempo similar). .) Ciertamente no tienen 10,000 horas de experiencia en su haber. Un dabbler puede obtener resultados … ya sea evocando demonios o demonios 🙂 Claro, un novato no es refinado, no tiene un fondo de programación sólido, puede que no sepa cómo seguir los desbordamientos de búfer en un depurador para detectar dónde colocar algún código de shell … pero aún pueden ser útiles para una empresa para detectar vulnerabilidades en el software.
Hay compañías que se beneficiarían si un empleado que ejecuta ZAP o Metasploit en sus entornos de prueba encuentre vulnerabilidades. Ellos contratarían a una persona tal vez para probar su software manualmente, así como para realizar pruebas de seguridad como esa. Tal papel no requeriría 10,000 horas. Es cierto que no lo hará como su trabajo de 8 horas por día … pero puede aprovechar esas habilidades en alguna función de soporte como jr. algún tipo de ingeniero
Una persona podría detectar piratería ética en un corto período de tiempo. Sin embargo, la clave aquí es que primero querrás desarrollar un conjunto de habilidades que te presente a algo como Linux y algunos scripts básicos (python, ruby). Antes de hacer ALGO, lee sobre esto en “fuentes de piratería ética”. Lo último que desea hacer es escanear puertos a alguien en un entorno real y tener algunos problemas locales debido a ello.
Debes construir tu propio laboratorio o usar un ISO de un sistema vulnerable que puedas atacar.
- ¿Qué es la recuperación de datos? ¿Cuál es la mejor manera de lograrlo?
- ¿Cuál es la mejor manera de aprender SAP2000?
- ¿Hay algún conocimiento de ciencias de la computación que solo pueda aprender cuando es joven y es muy difícil de aprender cuando es viejo?
- ¿Cuáles son algunos ejemplos de sociópatas que aprenden a vestirse con ropa de oveja? ¿Cuáles son algunos ejemplos de aprendizaje individual no social para integrarse bien?
- ¿Cuáles de acuerdo con usted son los requisitos clave que definen a un aprendiz rápido y eficiente?
En mi opinión, si tuviera conocimientos básicos de lenguaje de scripting y un uso sólido de Linux, podría pensar en el curso en línea de Seguridad Ofensiva sobre Pruebas de Penetración con Kali Linux. Comienza a $ 800 y sube de allí.
La capacitación en línea ofensiva de seguridad y las pruebas de penetración tienen algunos cursos excelentes, pero tienen un costo. También debes tener un conjunto de habilidades determinadas antes de unirte a un curso.
Hay otros recursos disponibles gratuitamente en línea …
Youtube … sí, burlón si es necesario, ¡pero he visto a chicos en YouTube que, básicamente, realizan recorridos que sé que son el mismo material que se enseña en seguridad ofensiva! para que obtenga la misma información de forma gratuita.
También hay:
Vulnerable por diseño ~ VulnHub
Bienvenido a SecurityTube.net
https://www.pentesterlab.com/boo…
Lo mejor que he visto personalmente es la capacitación de los exámenes en línea de Seguridad y Penetración de Seguridad Ofensiva, pero los sitios anteriores pueden ofrecer cierta información.
Además, echa un vistazo a los libros a continuación:
The Hackers Playbook (The Hacker Playbook: Guía práctica para las pruebas de penetración: Peter Kim: 9781494932633: Amazon.com: Libros)
Python violento en Amazon (Python violento: libro de cocina para hackers, analistas forenses, probadores de penetración e ingenieros de seguridad: TJ O’Connor: 9781597499576: Amazon.com: Libros)
Lo más importante … conozca las ramificaciones legales de lo que hace: cada curso y libro enumerados deben hacer mucho hincapié en eso. Incluso algo es una tontería, ya que un escaneo de nmap podría causarle un montón de pena si su país considera que la acción es ilegal. Los siguientes libros y cursos deben guiarlo sobre quién debe realizar la prueba a nivel local sin problemas.
En cuanto al tiempo que tomará … No lo sé, creo que depende de usted … también, si está buscando hacer un trabajo con él … nunca veo trabajos para el “probador de penetración deseado”, pero podría obtener un trabajo en un papel de apoyo como jr. Ingeniero para admitir implementaciones, o analista / ingeniero de control de calidad (o incluso como interno) para respaldar las pruebas de software … y luego agregar el aspecto de seguridad a su conjunto de habilidades más adelante.
Buena suerte.