Soy un estudiante de ingeniería informática muy interesado en la seguridad informática y de redes. Si pretendo convertirme en un investigador de seguridad, ¿por dónde debo comenzar y con qué debo comenzar?

En mi opinión, la mejor manera de aprender es hacerlo. Y por “hacer”, me refiero a implementar ataques para comprender mejor por qué suceden, en qué patrones caen las vulnerabilidades y cómo solucionar o prevenir tales ataques.

Hay muchos sitios diferentes que están diseñados para permitirle aprender acerca de cómo implementar diferentes ataques como desbordamientos de búfer, inyección de SQL, secuencias de comandos de sitios cruzados y más. Por ejemplo, SmashTheStack Wargaming Network es una serie de desafíos cada vez más difíciles, y Stripe ha tenido varios desafíos de alta calidad a lo largo de los años. Si le interesa cómo se descomponen las herramientas criptográficas, los desafíos criptográficos de Monsanto son realmente geniales.

En cuanto a la investigación, si su escuela tiene acceso a publicaciones en línea, probablemente sea útil tratar de encontrar algunas de las últimas investigaciones para ver en qué están trabajando actualmente las personas. Además, hay algunos documentos que se han destacado a lo largo de los años como documentos de importancia crítica. Artículos como On Trusting Trust [1], Smashing the Stack for Fun and Profit [2], Return Oriented Programming [3] y más. Si su escuela tiene un curso de seguridad (o podría simplemente mirar cursos de seguridad de la red de otras escuelas, por ejemplo, [4], [5]), podría ser útil revisar las lecturas y elegir los temas que le interesen. La mayoría de las veces los documentos enumerados son los que han resistido la prueba del tiempo como algunos de los documentos más influyentes, ya sea por seguridad o al menos para los investigadores de seguridad en la escuela.

¡Buena suerte!

[1] Reflexiones sobre confiar en la confianza
[2] http://phrack.org/issues/49/14.html
[3] La geometría de la carne inocente en el hueso
[4] Grandes documentos en seguridad informática
[5] EECS 588 – Lista de lectura

Podrías comenzar por captar el conocimiento tanto como puedas. El hambre de conocimiento conduce a la curiosidad, que luego se convierte en un investigador.
Linux es la plataforma de código abierto donde puedes jugar con el kernel.

Comience a escuchar estos dos podcasts:

1) TechSNAP en la red de Jupiter Broadcasting.
2) Seguridad ahora en la red Twit.

Estos se centran en los últimos acontecimientos en el campo de la seguridad.

Escucharlos podría generar nuevas ideas o darle un punto de partida.