Карьерный переход к безопасности - учебные треки? [закрыто]


10

За последние десять лет мне пришлось учиться достаточно опасно (хотя бы для себя), управлять брандмауэрами, коммутаторами и т. Д. Для небольших сетей. Тем не менее, я знаю, что между тем, что я делаю (безопасность как хобби, на самом деле), есть довольно большой разрыв с тем, чтобы действительно овладеть этим предметом.

Исследования дают мне сертификаты от Security + до CISSP и множество промежуточных. Существуют ли какие-либо сертификаты, которые, по вашему мнению, могли бы обеспечить хороший план обучения?

Я выброшу короткий список того, что кажется необходимым, на случай, если я окажусь рядом с отметкой.

  • Виртуоз Wireshark
  • * nix знакомства
  • Cisco IOS (CCNA будет «быстрым» способом подобрать это?)

Я понимаю, что это грандиозное мероприятие, но для сравнения с точки зрения администратора Win, если бы я мог вернуться назад и дать своему юному совету несколько указателей, я мог бы сэкономить ТОННУ времени и встреч «голова-против-стены», преследуя определенные ярлыки обучения. Я надеюсь, что некоторые из вас, сфокусированные на безопасности, имеют аналогичные советы.


Вопросы, относящиеся к профессиональному образованию, не соответствуют теме пересмотренного FAQ .
sysadmin1138

Ответы:


9

В какой части безопасности вы хотите работать? Безопасность - это очень широкая область, тем более, если вы учитываете все способы работы, будучи частично в других областях. Как правило, есть несколько общих областей безопасности

  • Корпоративная безопасность:

Начните изучать основы, ISO / IEC 27001, управление, аудит, риск / выгода, юридические рамки и многое другое. В конце вашей карьеры вы станете CISO и, возможно, CSO в компании. Пока вы не доберетесь туда, ожидайте потратить много времени на написание программных документов.

  • ИТ безопасность

Начните изучать общие инструменты торговли, Wireshark, IOS и тому подобное - хорошее начало. Возьмите более специализированные навыки, такие как судебная экспертиза, когда у вас есть шанс. Есть несколько разных наборов курсов. Например, у SANS довольно хорошая репутация. Cisco разумный. К сожалению, трудно пройти далеко, если вы выберете этот путь. Через некоторое время вы можете перейти на уровень среднего звена, но там навыки в основном бесполезны. В некоторых компаниях вы также можете иметь дело с физической безопасностью, которая оставляет больше открытий вверх. Если вы пойдете в полицию, вы потратите много времени на просмотр неприятных картинок, если выбрали этот путь.

  • Техническая безопасность

Начните изучать математику и другие технические навыки. Выберите область и специализируйте. И специализируюсь. И специализируюсь. Если вам повезло, вы находитесь в районе, где есть большой спрос, или вы нашли компанию, где вам нравится работать. Вам станет более или менее невозможно заменить. Если вы правильно разыграете свои карты, вы сможете путешествовать по миру и встречать множество очень ярких людей.

С моей точки зрения, первое, что нужно сделать, это научиться думать о безопасности. Начните читать таких людей, как Шнайер (Beyond fear) и Росс (Security Engineering). Как только вы овладеете базовым мышлением в области безопасности, вы можете выбрать свой путь, если хотите вообще покопаться в этом поле. Это не так гламурно, как некоторые люди хотят сделать это. Безопасность - это первый бюджет, который сокращают, когда дела идут плохо, и ожидают получить вину за все, что пойдет не так.


+1 для разных ниш в InfoSec. «InfoSec» - это широкое поле, как и «IT», также для SANS.
Джош Брауэр

Именно те вопросы, которые мне нужно исследовать, спасибо! Я передам славу, и меня привыкли считать сверхурочными - это часть моей работы на все руки, которая мне нравится больше всего.
Кара Марфия

8

Я был администратором в течение 20 лет (15 лет профессионально), в основном Unix с чертой Windows по мере необходимости. С самого начала я обычно играл в параноидального администратора, в основном потому, что это практично и поучительно, а не потому, что я верю, что хакеры с другой стороны земного шара нацеливаются на мои серверы. ;-) Безопасность действительно является де - факто сисадмин требование, один , который можно практиковать ежедневно.

Вы не указываете, хотите ли вы носить официальный значок «Специалист по безопасности» и выполнять такие действия, как ручное тестирование, аудит соответствия PCI, реагирование на инциденты (криминалистика и т. Д.), Или вы просто хотите быть администратором с некоторой строгой безопасностью. кредиты, которые помогут расширить ваши возможности карьерного роста и защитить громкие системы под вашим контролем.

Из немногих сверстников, которых я знаю в «официальной» категории, сертификат CISSP был первым, с которым они взялись, и они продолжали искать достойные рабочие места из-за этого (конечно, у них было более 10 лет практического опыта, как и у вас, чтобы поддержать это). Есть тонны материалов онлайн, в дополнение к официальным учебным материалам и курсам, чтобы оценить ваше понимание материала.

Хотя концепции можно изучить и применить на любой платформе, я лично рекомендую Unix, поскольку вы получаете такой низкоуровневый доступ ко всему с дополнительным преимуществом возможности легкого доступа к этой информации через удаленную оболочку: наблюдение за сеансами tcpdump в реальном времени, системный журнал записи, журналы веб-сервера, дампы snort, дамп памяти оперативной системы, миллион других инструментов с открытым исходным кодом для просмотра и поиска во внутренних частях работающей системы.

Из-за того, что Unix является идеальной платформой для изучения такого рода вещей, из этого легко следует, что отличный способ учиться - бросать себя в общеизвестных волков. Получите VPS Linux или FreeBSD начального уровня, настоящий виртуализированный VPS (такой как Xen) со всем «аппаратным» и административным доступом, который вам понадобится, чтобы имитировать реальные сделки в реальной, незащищенной интернет-среде.

Настройте себя с живой, работающей системой. Запустите работающий SMTP-сервер и наблюдайте за спам-ботами и сканируйте их на наличие вредоносных программ. Настройте веб-сервер и посмотрите, как детишки сценариев пробуют атаки с использованием SQL-инъекций в журналах веб-сайтов и БД. Следите за своими журналами SSH для атак грубой силы. Настройте общий движок блога и получайте удовольствие от борьбы со спам-ботами и атаками. Узнайте, как развернуть различные технологии виртуализации для разделения служб друг от друга. Узнайте из первых рук, стоят ли ACL, MAC и аудит на уровне системы дополнительной работы и хлопот по сравнению со стандартными системными разрешениями.

Подпишитесь на списки безопасности ОС и выбранной вами программной платформы. Когда вы получите уведомление в своем почтовом ящике, читайте о нападении, пока не поймете, как оно работает. Конечно же, исправьте уязвимые системы. Проверьте свои журналы на наличие признаков того, что такая атака была предпринята и была ли она успешной. Найдите блог безопасности или список, который вам нравится, и будьте в курсе его ежедневно или еженедельно (в зависимости от того, что применимо), подбирайте жаргон и читайте то, что вы не понимаете.

Используйте инструменты для атаки и аудита ваших собственных систем, пытаясь сломать ваши собственные вещи. Это дает вам перспективу с обеих сторон атаки. Следите за передовыми идеями «черной шляпы», читая газеты и презентации с устоявшихся конференций, таких как DEFCON. Только архивы за последние десять лет являются сокровищницей информации, которая до сих пор актуальна.

Конечно, у меня нет сертификатов и я не выставляю счета за услуги «специалиста по безопасности». Я просто делаю это частью моей повседневной жизни, чтобы не отставать от этого, чтобы сделать себя лучшим администратором. Независимо от того, являются ли сертификаты желаемыми или необходимыми для ваших целей, лучше оставить их тем, у кого они есть. Тем не менее, я считаю, что тяжелый практический подход - лучший способ изучить этот материал, и я надеюсь, что некоторые из моих предложений дают пищу для размышлений.


6

Делая то же самое, что и вы, я считаю очень полезным это институт SANS . SANS является независимым от поставщика тренером и сертификатором InfoSec. Взгляните на дорожную карту сертификации SANS . Я начал с GSEC, взял мой GCIH, и теперь я работаю над своим золотом GCIH . GSEC является отличным промежуточным отправной точкой.

Надеюсь это поможет.

мистифицировать


Нейтралитет поставщиков, похоже, в этом случае был бы хорошим выбором.
Кара Марфия

2

Я знаю, что это не дает вам конкретные курсы. Некоторые общие мысли из моего опыта, тем не менее, следующие:

  • Знать TCP / IP и маршрутизацию наизнанку. IOS хорош, очевидно, там, где участвует Cisco.
  • Конечно, Wireshark был бы хорош. Пакетный анализ имеет основополагающее значение для отслеживания безопасности.
  • Знать протоколы уровня приложений наизнанку. HTTP, FTP, SSH, SSL, SMTP
  • Знакомство с * nix определенно хорошее

Я не очень разбираюсь в особенностях, я знаю, но, надеюсь, это поможет, может быть, в приоритетах или направлении!


Как я понимаю, любой комментарий от кого-то внутри поля лучше, чем мои собственные догадки. Спасибо!
Кара Марфия

1

В зависимости от того, в каком конкретном месте вы окажетесь, может быть также важно не только работать с технической стороны, но и с какими группами, сетями и т. Д. Вам может быть целесообразно присоединиться.

Есть много разных важных мест, которые можно посетить ( IETF , NANOG и т. Д.) В зависимости от вашего региона. Не забывайте о различных центрах ответов, таких как DNS-OARC, для обеспечения безопасности, связанной с DNS.

Одна из самых больших проблем в работе по обеспечению безопасности состоит в том, что люди склонны держать вещи в секрете, когда они находят проблему. Иногда лучше делиться и работать вместе через организационные границы, чем работать в вакууме.


1

По моему опыту, вы не можете быть опытным защитником, пока не узнаете, на что способно правонарушение. Некоторые конференции, которые я считаю полезными:

http://www.blackhat.com/
http://www.defcon.org/


Мне нравится читать об этом каждый год. Я хотел бы побаловать себя посещением одного из этих дней, но было бы трудно оставить свой ноутбук на долгое время. ;)
Кара Марфия

@ "Кара Марфия", ты можешь полностью взять свой ноутбук с Black Hat, не беспокойся. DefCon это другая история. ;) Вы можете перевести свой ноутбук в DefCon, если ваша ОС защищена, что у вас отключены беспроводные и Bluetooth-устройства, а также что вы никогда не подключаете его к сети DefCon. Или принесите его и оставьте в номере отеля, используя его только ночью;)
paxos1977

0

Стать действительно знакомым с OWASP: http://www.owasp.org

Также значительная часть безопасности связана с процессом / операцией.

OWASP предоставляет OpenSAMM, но есть фреймворки, такие как ISO 27000 (как кто-то упоминал), COBIT, SABSA и т. Д.

ура

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.