Tengo tres meses de vacaciones, ¿qué puedo aprender si quiero hacer ciberseguridad en el futuro?

Espero que esta pregunta reciba muchas respuestas porque hay mucho que aprender en este espacio. También depende de cuánto conocimiento general de TI / informática tenga. Entonces, en lugar de darle una larga lista de cosas, propondré algunas cosas de las que sé algo y que son relativamente baratas o gratuitas.

Cada vez que alguien me pregunta qué deben hacer para aprender sobre seguridad, siempre los aliento a centrarse en un objetivo final como configurar un IDS o proxy web en su casa. Sophos UTM es un filtro de firewall / IDS / proxy / VPN / web bastante completo para el que puede obtener una licencia doméstica gratuita. Es Linux bajo el capó para que pueda ejecutar tcpdump y otras cosas en él. Me encanta. Este es un buen proyecto si es un poco nuevo en el espacio y desea cambiar su enrutador / firewall ISP de mala calidad.

Vaya a Elegir piezas, cree su PC, compare y comparta y cree un servidor VMware decente de menos de $ 500 y obtenga una licencia gratuita de ESXi. Implemente aplicaciones empresariales (abundan las licencias de código abierto o de uso doméstico). Dirige tu casa como una empresa. No podrá hacer todo, pero “fingir hasta que lo logre” dentro de su red doméstica es cómo aprendí mucho. Cometerá errores, controlará su red doméstica, molestará a su familia cuando Netflix deje de funcionar. Todo esto es una experiencia fantástica.

Si tiene algo de experiencia en TI, le animo a que conozca los entresijos de AWS Security. Escribí esta publicación de blog en 2012 y sigue siendo una de las publicaciones más populares en el blog Stratum. AWS tiene un nivel gratuito y sus servidores de tamaño micro son súper baratos. Básicamente, debe experimentar ejecutando una implementación de nivel empresarial de una aplicación web. Por ejemplo, configure un blog de WordPress de alta disponibilidad. Instale un servidor Splunk con la licencia de desarrollador de 10 GB gratuita de Splunk. Bloquee sus teclas IAM, roles, etc. (vea mi publicación de blog). Incluso puede hacer la autenticación de dos factores Duo (es gratis para menos de 10 usuarios).

Si recoge esto rápidamente, debe mirar DevOps, Docker, etc. Así es como se está construyendo e implementando el software, por lo que comprender cómo Google Cloud, AWS, Azure, etc. están cambiando el espacio de seguridad es clave. La aplicación de seguridad a estas tecnologías de rápido cambio es una habilidad buscada.

Splunk es una tecnología realmente genial y no mucha gente lo sabe, por lo que cuanto más sepa sobre Splunk, y desde el punto de vista de la seguridad, será excelente para su carrera.

Hay todo un mundo con seguridad de punto final, análisis de malware, sandboxing, inalámbrico, etc.

Además, nunca dejes de aprender. Sigue jugando, todavía lo hago. Las cosas se mueven rápido y resolver problemas (hay muchos en infosec) es muy valioso. Hay muchos egos injustificados en esta industria, pero también mucha gente realmente buena que está dispuesta a ayudar.

¡Mucha suerte en tus vacaciones!

Hay muchas maneras de entrar en la seguridad cibernética. 3 meses es tiempo suficiente para aprender una parte decente de una cosa o un poco de un montón de cosas. La seguridad cibernética implica software , escrito para ejecutarse en una computadora , que a menudo está conectado a otras computadoras a través de una red .

El pirateo de software implica saber cómo se escribe el software (lenguajes de programación, compilación, enlace, carga, etc.). Hay formas comunes en que los programadores introducen vulnerabilidades de seguridad en el software. Si ya tiene habilidades de programación, entonces esto podría ser para usted.

Los sistemas informáticos pueden verse comprometidos al configurarlos incorrectamente. Una comprensión profunda de la administración del sistema es muy útil aquí. Conociendo los entresijos de un sistema operativo, qué tipos de usuarios tienen acceso a qué. Cómo se accede y modifica los dispositivos / interfaces, etc. Este podría ser un buen lugar para comenzar para los no codificadores.

La mayoría de los sistemas “interesantes” están conectados a algún tipo de red. Las computadoras se comunican entre sí mediante protocolos. Esos protocolos pueden ser explotados para lograr resultados inesperados. Quizás podría hacer que un sistema crea que recibió un mensaje de otro sistema. Los ataques de hombre en el medio a menudo ocurren aquí. La era de la información tiene que ver con la comunicación de información entre sistemas. Esto sucede a través de las redes. Para explotar las redes, debe comprender cómo funcionan.

Hay otros aspectos más teóricos de la seguridad cibernética (por ejemplo, la criptología) en los que podrías entrar, pero primero recomendaría desarrollar una pasión saludable en las áreas adyacentes 🙂

En general, pregunte cómo funcionan los “sistemas” (cualquier sistema). Identifique los supuestos que se están haciendo (algunos supuestos son explícitos y otros implícitos). Luego, vea qué comportamiento inesperado puede encontrar al explotar esos supuestos.