Formas de entrar en seguridad cibernética
Hacer el bien abordando los desafíos de seguridad informática
ACTUALIZADO el 29 de diciembre de 2014, Enlaces arreglados
La siguiente es una copia de mi artículo completo sobre el tema: Comenzando en Seguridad de la Información
A menudo me hacen la pregunta: “¿Cómo empiezo en Seguridad informática”? A continuación, aparece la siguiente frase: “No tengo dinero (desempleado, estudiante, atascado en un trabajo sin futuro)”
- ¿Cuáles son las mejores fuentes para aprender anatomía humana para un principiante?
- ¿Qué tan fácil / difícil es aprender el idioma coreano utilizando el medio en línea?
- ¿Cuáles son los mejores recursos web para aprender finlandés?
- Cómo aprender más y crear esculturas interactivas.
- Tengo una pequeña experiencia de codificación en C / C ++. ¿Debería centrarme en mejorar mis habilidades de codificación o debería aprender algo nuevo como Desarrollo de aplicaciones?
Aquí están los golpes rápidos.
Personalidad
- Ser curioso
- Pensar fuera de la caja
- Sé el http: // Caballería
- Imposible = desafío
Socializar
Socialice con profesionales de seguridad de la información y aprenda lo que les importa.
- ir a un encuentro sobre seguridad de la información
- Vaya a Seguridad / Conferencia / competiciones de piratas informáticos (algunas son de bajo costo o gratuitas como: B-sides , Defcon )
- Obtenga pases gratis para partes de conferencias caras
- Si vive en los EE. UU. Y puede obtener autorización, únase a su capítulo local de Infraguard y asista a las reuniones.
- Cree un perfil de LinkedIn: agregue múltiples correos electrónicos para que no pierda su perfil como un novato cuando cambia de trabajo.
- Únase a algunos grupos de LinkedIn relevantes como este: Seguridad de la información.
Empezar a hackear (Legalmente)
- “Hack este sitio” tutorial en línea
- Lista de sitios web vulnerables diseñados específicamente para probar herramientas y habilidades de piratería
Juega con algunas herramientas geniales:
- 19 extensiones para convertir Google Chrome en una herramienta de prueba de penetración
- La mejor lista de herramientas de prueba de aplicaciones web, gran sección sobre herramientas gratuitas
- Buena lista de herramientas de análisis de malware
- Herramientas forenses de disco libre
- Configuración de un laboratorio de Pentest para principiantes Por Dana Taylor
Formación universitaria gratuita en línea
- Universidad ofensiva del estado de Florida, Seguridad ofensiva de computadoras, primavera de 2014
- Criptografía de la Universidad de Standford
Entrenamiento gratuito en la industria
- Enisa Cert Ejercicios y material de entrenamiento.
- Entrenamiento de seguridad abierta
Universidades principales:
- Ponemon 2014 Mejor escuela secundaria de Estados Unidos para la Ciberseguridad.
Proceso de dar un título:
- Las 15 mejores certificaciones de pago para 2014
- CISSP – Ancho profesional de seguridad del sistema de información certificado sin la profundidad – a menudo llamada la certificación del administrador de seguridad – Certificación de alto nivel y costosa (requiere 5 años de experiencia) – reclutadores como CISSP
- OSCP: Profesional certificado en seguridad ofensiva muy respetado en los círculos de pentesting incondicionales (poco conocido fuera) esta certificación incluye pentesting real de 24 horas contra un objetivo controlado
- CEH – Certified Ethical Hacker – Enfocado en Pentesting, esta capacitación y certificación cubrirá las herramientas básicas del comercio (la organización certificadora fue pirateada en febrero de 2014 , exponiendo la pésima seguridad interna)
- Capacitación de bajo costo y certificados de bajo valor. Podría obtener ese trabajo de nivel de entrada.
Aprender Programacion
- Python es uno de los favoritos entre los profesionales de la seguridad, conocido por su flexibilidad, su amplia biblioteca de API y funciones, su licencia de permiso y su integración en herramientas de seguridad. Aprendí esto en 2001 usando el tutorial de Python
- Se necesita una comprensión rudimentaria de C / C ++ si va a explotar desbordamientos de búfer con sus propios exploits. – Leí la primera edición del libro de Bjarne en 1990 – Hoy esta versión es la más popular
- Javascript : lo necesita para entender realmente XSS y para escribir sus propios conceptos de prueba asesinos
- SQL: no puede haber una inyección de SQL con handcrasfted avanzada sin comprender SQL. Yo, personalmente, comencé con el tutorial de MySQL en 2001
- PHP : ayuda a comprender las inyecciones malintencionadas de PHP-comand y las vulnerabilidades específicas de PHP. también pago PHP el camino correcto
Lee libros gratuitos sobre piratería y seguridad
- Hacking para Dummies
- Hackeo de sombrero gris
- Hackeando aplicaciones web expuestas
- Hacking expuesto
- Hackeando ventanas expuestas
- Hacking expuesto a linux
- Libro de cocina de pruebas de seguridad web
- Ingeniería inversa para principiantes por Dennis Yurichev
Siga algunos gurús de seguridad en Twitter
(y leer los artículos a los que enlazan)
- Dragos ruiu
- Bruce Schneier
- Troy Hunt
- Jesper Jurcenoks (Atentamente )
- Brian Krebs
- Graham clueley
- Lecciones de Pentest (cómo no hacer tu pentest)
Descansar en el inicio de la seguridad de la información