¿Qué debo aprender para trabajar en seguridad informática?

Descargo de responsabilidad: no funciona en TI.

Mi lista de deseos:

  • algoritmos básicos y programación
  • scripting en varios lenguajes de script
  • familiaridad con C, bash, python, PERL, php, SQL, Ror / cualquier fantasía en este momento
  • leer en hacks históricos. Muchos errores se deben a la programación estúpida, por ejemplo, no al sanear las entradas de la base de datos. Si una cadena incluye “estudiantes de DROP TABLE” y usted la usa directamente, puede terminar matando una base de datos completa. usualmente las copias de seguridad no funcionan 🙂
  • gitano. Intenta romper conchas. Haga que las secuencias de comandos que terminan de forma anormal o intencional utilicen métodos inseguros. utilizar punteros. Ensamblador de mezcla y otros hacks de bajo nivel. Un clásico favorito es una bomba de horquilla, porque es trivialmente fácil de hacer uno, y no tan trivial para diseñar un sistema operativo que sea inmune a él.
  • Los cursos avanzados de CISCO dan buenas indicaciones sobre una buena práctica de TI: CCNP Security y CCIE Security pueden ayudarlo a cortar algunos rincones, pero no son precisamente fáciles y cuestan dinero. Podría comenzar con CCNA, pero si lo estudia, puede ser una pérdida de tiempo.
  • entender la arquitectura del sistema operativo. Los sistemas POSIX (similares a UNIX) son obligatorios, pero también sería bueno invertir algo de tiempo en Microsoft Windows.
  • La seguridad integrada, un área bastante especializada que se superpone con la ingeniería informática, puede enfocarse desde el punto de vista de la capa de shell del software (o por qué el antiguo modelo de kernel -middleware -UI ya no es 100% verdadero). Es posible que desee entrar en el ecosistema de Android y Apple aquí.
  • Comprender la señalización electrónica y las formas en que son imposibles. Un condensador quemado, un campo magnético de un conductor grande cercano, acelerómetros que usan la referencia del cuerpo en lugar de las coordenadas XYZ del “mundo real”. Acepte que incluso sus formas de medir, la monitorización puede ser inadecuada si la entrada del sensor se complica (también para analíticas de software: basura> basura)
  • Comprende un poco de la física sobre la propagación de ondas de radio para ir con lo anterior. ¿Crees que desactivar el SSID y habilitar la codificación AES en tu enrutador lo haría irrompible? piensa otra vez. Incluso los diseñadores de hardware toman atajos sucios de vez en cuando. Existen fallas analógicas.