Cómo convertirse en un profesional de seguridad cibernética

Albert, gracias por solicitar la respuesta a la pregunta “¿Cómo te convertiste en un experto en seguridad cibernética?” (¿Qué certificados y títulos universitarios tienes?)

Permítanme dejarlo absolutamente claro, no me veo como un experto sino como un estudiante de seguridad de la información de toda la vida.

No son las certificaciones o el título universitario lo que te convierte en un experto. Vea mis respuestas anteriores sobre Quora sobre certificación y educación aquí.

La respuesta de Vijay Upadhyaya a ¿Qué habilidades son necesarias para el trabajo en seguridad cibernética?

Lo primero es lo primero, quiero reconocer y aplaudir su deseo de convertirse en un maestro en seguridad. De hecho, vale la pena reconocer el deseo de obtener dominio en cualquier tema y permítanme intentar responder esto de una manera más genérica no solo para tocar la seguridad sino también para obtener dominio en cualquier campo. También destacaré la diferencia entre los expertos y el “genio” en esos campos.

Permítanme comenzar respondiendo cómo convertirse en un experto en cualquier campo.

Los siguientes elementos no lo convertirán en un experto, pero le darán la ilusión de ser un experto.

  1. certificaciones: esto es controvertido, pero creo firmemente que en cualquier campo y campo especialmente complicado como la seguridad es muy difícil crear un experto únicamente a partir de certificaciones. la capacitación, no las certificaciones hechas de los “expertos” correctos, puede comenzar su aprendizaje, pero eso llega poco después en la carrera.
  2. Autoaprendizaje rápido: leer un libro rápido o dos y simplemente vomitar todo lo que ha apiñado y no le ha dado suficiente pensamiento y análisis.
  3. Siguiendo algún blog del llamado analista de la industria o como los llamamos esos vendedores de aceite de serpiente y repitiendo lo que dicen como un títere

Ninguno de estos lo llevará a un estado de experto, de hecho, lo hará más arrogante, más obstinado en sus puntos de vista y solo limitará su crecimiento.

Entonces, ¿qué es una salida?

  1. perseverancia : debes perseverar. Lea este libro llamado Dip de Seth Godin. [1] Es una lectura fascinante. Creo que para convertirse en un experto debe perseverar a través de altibajos, pero lo más importante a través de ese período en el que solo está practicando sus habilidades, en este caso, la seguridad. Déjame darte un ejemplo para hacerlo más concreto. Eres un pentester. Encontraste inyección SQL en la aplicación por primera vez. Estás en la cima de este mundo. Ahora imagine 10 años después que todavía es un pentester y todavía encuentra la inyección sql. Ya no es divertido. En este punto de su carrera, está apareciendo sitios web y redes en los primeros 30 minutos con exactamente el mismo exploit que utilizó cuando realizó su primera pentesting. Net net, debes perseverar, lo que parece una tarea mecánica. Estás aprendiendo todos los días a pesar de que estás haciendo lo mismo. Es igual que aprender a tocar la guitarra cuando aprendes un nuevo riff, es genial, pero después de eso para obtener la perfección, tocas el mismo riff una y otra vez hasta que estás tan aburrido que no quieres escuchar esa melodía nunca y aún así tocas y practicas mismo riff Esa regla de las 10.000 horas es real. Algo sucede con esas prácticas. Así que persevera en esos períodos aparentemente aburridos. Todos los expertos han perseverado en su profesión durante mucho tiempo. Estoy en seguridad durante los últimos 17 años. Todavía estoy aprendiendo .
  2. Enfoque : muy muy crítico. El enfoque te hace o te rompe. No estoy diciendo que evites explorar. Explora pero mantente en tu núcleo. Regla 80-20. El 80% de su esfuerzo debe centrarse en la fuerza que está tratando de construir. Digamos que quiere aprender el desbordamiento de pila o la red de ataque, entonces debe enfocarse en ese aspecto y dedicar su tiempo, recursos y energía a eso. Especialmente la seguridad es un gran campo con muchos temas. Tienes que elegir tu nicho o crear uno. Por ejemplo, déjame ir al ajedrez. Hay muchas aperturas, pero la mayoría de los grandes maestros se adhieren a sus aperturas favoritas como piezas blancas o negras. Digamos que para el blanco se prefiere e4, mientras que como negro comienzas con Siciliano (c5). Eso te da enfoque y más profundidad.

Los expertos perseveran y se concentran. Los expertos en seguridad no son diferentes. Mira a estos chicos. Debería poder nombrar su experiencia contra ellos.

Actualizaré esta respuesta, pero veamos cuántos de ustedes pueden poner una experiencia contra estos nombres.

Jack de Barnaby: [actualización]: experto interno de Windows y piratería de hardware

Kevin mitnik: [actualización] gurú de la ingeniería social

Samy Kamkar: [actualización] php / bots / virus

David Litchfield: [actualizar] todo la base de datos Oracle

Saumil shah: [actualización] ataques del lado del cliente y MITB – man en el navegador

Aleph1: [actualización] famoso artículo rompiendo la pila por diversión y ganancias

FiberOptic: (estoy saliendo con esto) [actualización] ataques de red

Estos son solo ejemplos. Hay muchos nombres que pueden ir aquí.

Además de la perseverancia y el enfoque, especialmente en seguridad, necesita cierto tipo de perspectiva.

  1. debes ser escéptico. Todo tiene que ser probado con algún tipo de evidencia.
  2. tiene un problema profundo con la autoridad o el control y no puede tolerar algo como esto que limita su libertad. Los controles de seguridad son proxy para esas cosas (las autoridades limitan su libertad) y no puede esperar para romperlas (legalmente, por supuesto)
  3. Todavía eres un niño de corazón. Encuentras alegría y emoción al hablar sobre nuevas formas de romper algo y simplemente te encanta el mundo digital.

En cuanto al genio, creo que es una historia diferente. Los expertos pueden estar en el campo durante mucho tiempo, pero los genios están en el campo desde la infancia. Bobby Fisher estaba jugando ajedrez desde que tenía (creo) 5. Sachin Tendulkar (jugador de cricket indio) jugando al cricket desde que era un niño pequeño. Verá, genio define el campo y lo cambia. Los expertos entienden el campo, pero el genio se ha ido al corazón de esa profesión y puede cambiarlo porque lo conocen muy bien. Tienen un enfoque singular en ese campo y una perseverancia loca. Jimi Handrix solía caminar con la guitarra durante 7 a 8 horas y solía tocar desde que era un niño, lo mismo ocurre con Kieth Richards.

Te deseo lo mejor en tu viaje para convertirte en un experto. El camino está lleno de sacrificios (así lo verán los demás), pero para ti es algo natural porque harías que tu objetivo sea ser un experto.

Cuando la gente estaba de fiesta los fines de semana, yo estaba en el centro de datos los viernes y a veces salía del centro de datos el domingo por la tarde, implementando productos de seguridad o solución de problemas o pentesting. Para otros fue un sacrificio para mí, fue muy divertido. Me encantó y no lo cambiaría por nada.

Cuando la gente hablaba de nuevas películas o un nuevo programa o lo que estaba sucediendo en la NBA / NFL, etc., no tenía idea porque estaba ocupado leyendo y releyendo el volumen ilustrado TCP / IP de Richard Stevens 1. Todavía no veo ninguno de los Deportes.

Por último sobre las certificaciones, tengo CISSP, CISA, CRISC, escritura de código de shell de BlackHat, piratería de aplicaciones web de BlackHat, Network Forensic de BlackHat y muchos otros cursos de Coursera. Obtuve esas certificaciones poco después en mi carrera, pero en serio no me preocuparé. Porque las certificaciones realmente no importan.

En cuanto al grado, eso tampoco importa.

Tengo un título en Ingeniería y lo único que ese grado me enseñó fue que me encanta la codificación y los protocolos.

Espero que esto ayude y buena suerte !

Notas al pie

[1] The Dip: Un pequeño libro que te enseña cuándo dejar de fumar (y cuándo pegarse): Seth Godin: 9781591841661: Amazon.com: Libros

Excelentes perspectivas de aprendizaje, alta demanda de los empleadores, salarios fabulosos, excelentes perspectivas de promoción: ¿qué es lo que no debe amar de la seguridad cibernética?

Si eres un entusiasta que busca una carrera en ciberseguridad, creo que debes comenzar investigando sobre los usos y aplicaciones básicos de la ciberseguridad, seguir con la función, el propósito y las perspectivas que tiene en la generación actual. El conjunto de habilidades es bastante amplio y exigente para tecnologías avanzadas como la Ciberseguridad, para convertirse en un experto en este campo, deberá dominar habilidades técnicas como Redes, Programación de computadoras y demás, sin olvidar, también se le exigirá que tenga habilidades blandas adecuadas tales como la comunicación verbal, la comunicación escrita y las habilidades de presentación para exponer su trabajo de manera efectiva.

I. Una forma de ver el crecimiento en el campo de la ciberseguridad es desde el punto de vista del alumno.

  1. A través de certificaciones de seguridad.

Hay una multitud de certificaciones basadas en la categoría o campo de seguridad. Aquí hay algunos para nombrar:

Nivel principiante:

  • Hacker Ético Certificado – CEH | Consejo de la CE, proporcionado por el Consejo de la CE
  • CompTIA Security + Proporcionado por CompTIA

Niveles medio a avanzado:

  • Profesional certificado en seguridad ofensiva: proporcionado por Seguridad ofensiva.
  • Analista de seguridad cibernética de CompTIA
  • Del mismo modo, existe CHFI: certificación de investigador forense de piratería informática [Investigador forense de piratería informática-CHFI | EC-Council] para candidatos interesados ​​en medicina forense – Proporcionado por EC-Council entre muchos más.

2. El siguiente enfoque es asistir y probar eventos CTF: todo sobre CTF (Capture The Flag) .

Estas son las plataformas perfectas para demostrar su fortaleza y mostrar sus habilidades en el campo de la ciberseguridad.

Las personas aprenden sobre la seguridad informática de varias maneras, todas importantes. En aras de la discusión, clasifiquemos esto en tres categorías: leer, construir y hacer. [¿Por qué debería jugar Capture-the-Flag?]

Un ejercicio de Cyber ​​Capture the Flag generalmente reside en la última de estas tres categorías: HACER. CTF intenta modelar la experiencia de defensa / ataque. Las presiones de tiempo ponen de relieve las lecciones teóricas. Las fuerzas competitivas exponen suposiciones y fallas en herramientas y sistemas construidos en el vacío.

3. Programa Bug Bounty

Un programa de recompensas de errores, también llamado programa de recompensas de vulnerabilidad (VRP), es una iniciativa de crowdsourcing que recompensa a las personas por descubrir y reportar errores de software.

Si encontrar vulnerabilidades es su fuerte, estas son para usted. Esta es una de las listas de muestra disponibles de programas de recompensas de errores: Lista de recompensas de errores | Bugcrowd

II Otra perspectiva se basa en los roles de trabajo de ciberseguridad disponibles.

Hay muchas oportunidades para que las personas comiencen y avancen en sus carreras dentro de la ciberseguridad.

Ruta de carrera de seguridad cibernética : esta ruta de carrera interactiva muestra trabajos clave dentro de la seguridad cibernética, oportunidades comunes de transición entre ellos e información detallada sobre los salarios, credenciales y conjuntos de habilidades asociados con cada función.

Grados de seguridad cibernética | Grados de seguridad cibernética en línea : este es un directorio integral de colegios y universidades que ofrecen títulos de seguridad cibernética, así como una gran cantidad de información sobre carreras en el campo de la seguridad cibernética, autorizaciones de seguridad, la gama de certificaciones de seguridad profesionales disponibles, cursos en línea gratuitos en temas de seguridad y más.

No importa cuál sea su perspectiva, uno siempre debe estar abierto a aprender y construir su arsenal.

Editar:
1. Cambió parte de la información y el formato.
2. Actualizó la respuesta.

Es posible solo si está interesado en este campo, de lo contrario no sirve de nada. Para comenzar una carrera en este campo y convertirse en un experto, debe comenzar a aprender por su cuenta. Como no conozco tu calificación educativa, respondería esta pregunta para alguien que comienza su licenciatura.

Puede obtener un título en ciberseguridad o informática con la ciberseguridad como especialidad. Otra opción para esto es la forma de autoaprendizaje. Prefiero este último como la mejor manera de entrar en este campo. Aprendes de tus errores y obtienes más y más conocimiento en este campo mientras estudias por tu cuenta.

Debe comenzar con los conceptos básicos de redes si desea ingresar a este campo. Los temas incluyen TCP / IP, subredes, puertos, dirección IP, dirección Mac, conmutadores, concentradores, capas de red, etc. Después de obtener un conocimiento básico de todo esto, puede comenzar su camino hacia temas básicos de seguridad cibernética que incluyen conceptos básicos de Linux, conceptos básicos de programación en python o ruby, virus, gusanos, troyanos, phishing, sistema de seguridad, recopilación de información, etc.

Puede aprender fácilmente todo esto en línea, no necesita hacer ningún tipo de capacitación para esto. Hay un sitio web donde puede aprender todo esto y también de forma gratuita. Cybrary – Entrenamiento en línea de seguridad cibernética, gratis, para siempre. Es el mejor sitio para comenzar una carrera en ciberseguridad.

Hay una gran cantidad de temas que contienen video conferencias. Los temas también se organizan según el nivel de habilidad, es decir, principiante, intermedio y avanzado.

Para seguir estudiando en este campo, puede asumir desafíos que están disponibles en línea, como capturar los desafíos de la bandera, programas de recompensas de errores. Pocos sitios web para eso son Evaluación de Vulnerabilidad y Programas de Recompensa de Errores, Coordinación de Vulnerabilidad, índice de / (CTF) desafíos.

También puede obtener certificados reconocidos mundialmente en este campo y mostrar su talento al mundo y a las empresas. Algunos de los certificados son Comp TIA Security +, CCNA, CISA, CASP, Microsoft Security Essentials, ECSA, OSCP, etc.

Hay dos opciones para obtener los certificados, primero es que puede tomar programas de capacitación para prepararse para los exámenes que costarán una cantidad de dinero y luego pagar los comprobantes del examen para dar el examen. Esta era la opción costosa. Otra opción es que estudie por su cuenta y se prepare para el examen y solo dé dinero para comprar el comprobante del examen. Es mejor y me parece económico. Tienes que comprar algunos libros que puedes obtener fácilmente en Amazon y prepararte para los exámenes que elijas dar.

Espero que esta respuesta te ayude.

Todo lo mejor para tus futuros emprendimientos.

Los mejores libros para aprender piratería ética desde cero

Esto es un poco inapropiado (pero la pregunta es buena y honesta).

El trabajo de seguridad cibernética es un trabajo * creativo * . Aunque gran parte de esto se realiza de forma rutinaria (los mismos escaneos de vulnerabilidad antiguos, las mismas configuraciones de firewall antiguas, etc.), las verdaderas “joyas” intelectuales están encontrando la falla de codificación de aplicaciones en la que el diseñador no pensó (desbordamiento de búfer, error unitario, fuzzing) o el uso de canales de comunicación existentes en formas previamente inesperadas (haciendo consultas DNS salientes que parecen números de tarjeta de crédito de 16 dígitos, usando patrones de tráfico de ping ICMP como Código Morse, etc. )

Entonces: necesitas familiarizarte con los trucos del oficio. Tomaría un par de libros de O’Reilly (PGP Encryption, RADIUS, Security Warrior, SSH son buenas opciones). Si son demasiado difíciles para una primera lectura, recurra a Wikipedia o Hacking for Dummies . (Sí, tengo una copia en mi estante). Si se siente cómodo con tres o cuatro de las referencias anteriores, continúe con cualquier cosa de Bruce Schneier, o intente ver / escuchar las conferencias de Marcus Ranum. Este es el momento en que comenzará a ahogarse en la charla de Microsoft-Sucks o Tal-and-Such-Vendor-Sucks. Tengo poca paciencia para esto yo mismo. Abstenerse si puedes.

Dado que la lectura en sí misma puede ser aburrida, descargue algunas herramientas de seguridad gratuitas (NMAP, Nessus, Microsoft Baseline Security Analyzer, NetStumbler, Kismet, WireShark) y ejecútelas (solo en sus propios sistemas / aprobados ) y lea sus resultados hasta que pueda Comprender el 60% del contenido. Si está familiarizado con dos o más lenguajes de programación, descargue OWASP LAPSE + (un escáner de seguridad de código) e intente ejecutarlo en parte de su código fuente, y vea si los resultados tienen sentido para usted. Si está familiarizado con la sintaxis de solicitud HTTP / CGI, descargue Burp Proxy o Zed Attack Proxy (o Aquiles, o Paros) y experimente con “congelar” una solicitud web a mitad de vuelo, luego modifique ilícitamente su contenido, antes de dejarlo volar a su destino de servidor previsto. En nombre de todos los profesionales de la seguridad, quiero dejarle claro que el escaneo / sondeo de los sistemas informáticos de otras personas sin permiso podría hacer que lo reprendieran, suspendieran o enjuiciaran penalmente. No es difícil configurar un entorno VirtualBox si desea objetivos de práctica.

Si está comenzando a sentirse cómodo con la mecánica de la “red de computadoras” y la “configuración de la computadora” (nadie espera que domine esto en un solo año, o incluso en una sola década), pase a escenarios de explotación específicos. Lea sobre cómo funcionó la vulnerabilidad SSH off-by-one, y durante qué años / versiones fue vulnerable. Investiga sobre las hazañas del ataque de lágrima y / o ping de la muerte. Aprenda y memorice qué es un “ataque de carrito de compras”, por qué es malo y cómo protegerse contra él. (Esta fue una pregunta de entrevista común en la década de 2000).

Una vez que tenga un sabor para esos escenarios de ataque del mundo real, profundice en las cosas de hoy en día: HeartBleed, ShellShock, Poodle. Comience a pensar cuál de esos tres es el “peor”, y cómo podría determinar si los sistemas vulnerables podrían existir en Internet y, lo más importante, si su sistema alguna vez fue vulnerable a estos ataques, pero desde entonces ha sido reparado / parcheado, ¿Se puede confiar realmente en él ahora? (¿Qué podría haberle sucedido durante ese período de tiempo sin parche anterior?)

Si bien las actividades de aprendizaje autónomo anteriores le darán familiaridad práctica y dominio del lenguaje de moda, no son un sustituto de la educación formal clásica en ciencias de la computación y / o ingeniería en computación. Comprender y comprender temas académicos como el intérprete de shell, el modelo de proceso zombie listo para ejecutar y / o el modelo ambiental global (variable) son * cruciales * para esa mirada a las cosas de una manera nueva enfoque ‘creativo’ que discuto (ed) arriba.

Mucha suerte durante este proceso. Tenga en cuenta que es posible ser “lo suficientemente bueno” sin ser “el mejor”: algunas de las luminarias prominentes en este campo le sorprenderán. Excepto por lo del vendedor apesta.

[Ah, y me disculpo por mi evidente sesgo en UNIX. Es donde empecé.]

Hmmm, ¿cuál es realmente la definición de un experto?

Mi bisabuela me lo dijo una vez, no importa cuán inteligente creas que eres, siempre hay alguien que sabe un poco más que tú … tal vez fue para asegurarse de que conociera la humildad.

La mayoría de las personas que dicen ser expertas, generalmente no lo son.

Puedo responder esta pregunta afirmando; ¿Cómo llegué a ser considerado como muy bueno en ciberseguridad? …

  1. Empujar constantemente contra las normas aceptadas y evaluar los entornos de seguridad.
  2. Obtuvo una maestría. en seguridad de TI con concentración en forense digital y ley de delitos informáticos ( https://www.royalholloway.ac.uk/
  3. Pasé años antes de obtener el MSc. trabajando en entornos de TI (operaciones de red, desarrollo de aplicaciones, pruebas)
  4. Tomar cursos que me ayudan a comprender cómo se desarrollan, prueban e implementan los componentes (red y aplicaciones) en entornos de producción
  5. Escuchar, escuchar y escuchar …
  6. Obtener certificaciones que me aportaron valor, en lugar de perseguir la próxima “certificación de seguridad” altamente comercializada que RRHH dice que es imprescindible para un trabajo. Por ejemplo, nunca obtuve el CISSP, porque bueno, tengo una maestría en seguridad informática. … (despotricar), veamos, un curso de estudio de dos años en una universidad reconocida a nivel mundial con los mejores investigadores en áreas de criptografía, seguridad de la red, matemáticas, etc., con laboratorios vs estudiar para un examen de 5 horas que no tiene ninguna profundidad.
  7. Obtenga la certificación del Instituto SANS o ISACA, donde sus certificaciones tienen una aplicación de trabajo real (todavía en mi lista ☺)
  8. Conozca y obtenga algunas certificaciones de proveedores, por ejemplo, Cisco, Juniper, Symantec, Intel, RSA, etc. para los productos que venden para implementaciones de entornos.

Siempre cuestiona y confía en tu experiencia en lugar de que un vendedor venda un producto, no son tus amigos, pero están ahí para venderte algo para obtener ganancias …

Aquí hay muchas respuestas geniales, pero quería agregar algunas cosas. En primer lugar, si está interesado en ingresar al mundo de la seguridad cibernética, es posible que desee considerar trabajos por contrato para el Departamento de Defensa. Requieren que todos los contratistas de ciberseguridad empresarial tengan ciertas certificaciones. Aquí está la lista oficial de las certificaciones que lo califican para cada trabajo: Instituto SANS.

En segundo lugar, dependiendo de su título, certificaciones y años de experiencia, hay un par de opciones que puede considerar. Nuestro artículo cubre esto en detalle (Cómo comenzar una carrera rentable en seguridad cibernética), pero repasaré las certificaciones básicas que pueden llevarlo allí.

Certificaciones de seguridad cibernética:

  • Nivel de entrada: lo mejor para aproximadamente 1 año de experiencia en TI con un enfoque en seguridad cibernética
  • Certificaciones
  • Red + (CompTIA)
  • Seguridad + (CompTIA)
  • Roles de trabajo: ingeniero de red, administrador de red, ingeniero de seguridad, especialista en ciberseguridad, analista de seguridad de la información, auditor de seguridad de la información y administrador de seguridad del sitio
  • Intermedio: mejor si tiene dos años de experiencia en administración de TI con un enfoque de seguridad
    • Certificaciones
    • Defensor de red certificado (EC-Council)
    • Hacker Ético Certificado (EC-Council)
  • Roles de trabajo: Especialista en seguridad cibernética, analista de seguridad de la información, auditor de seguridad de la información, administrador de seguridad del sitio, administrador de red, administrador de seguridad de red, ingeniero de seguridad de red, técnico de defensa de red y analista de seguridad
  • Avanzado: mejor si tienes de 5 a 10 años de experiencia
    • Certificaciones
    • CompTIA Advanced Security Practitioner (CompTIA)
    • Certificación de investigador forense de piratería informática (Consejo de la CE)
  • Roles laborales: ingeniero de seguridad de redes, especialista en seguridad de la información, auditor de seguridad de la información, analista de seguridad, arquitecto de seguridad, administrador de seguridad del sitio, especialista en seguridad informática, especialista en seguridad de la información, auditor de seguridad de la información, administrador de seguridad del sitio e investigador forense informático
  • Verifique mi respuesta anterior: la respuesta de Mattia Campagnano a ¿Cómo me convierto en ingeniero de seguridad de redes?

    En cuanto a los programas de grado, mucho depende de las clases incluidas, más que de los nombres de los programas.

    En mi caso, me cambié a un título de asociado de seguridad cibernética de CS & Engineering porque se parecía mucho más a lo que quería hacer, y porque no estoy interesado en la ingeniería y toda la parte relacionada con circuitos, matemática alta, algoritmos y cosas como esas.

    No sé nada sobre las escuelas de Nueva York, ya que vivo en Ohio, por lo que sugeriría consultar sus programas visitando sus sitios web.

    Puede consultar esta página para ver las recomendaciones de la escuela: Centros Nacionales de Excelencia Académica en Aseguramiento de la Información (IA) / Defensa Cibernética (CD)

    Más que un título, experiencia profesional, un impulso por la información secundaria, la pasión y las habilidades para resolver problemas son primordiales.

    Me contrataron sin ninguna entrevista.

    Mi trabajo es el trabajo de mis sueños para mí, a pesar de que preferiría progresar a la penetración y la piratería.

    Me encanta lo que hago, sin eso ningún empleador lo contratará, incluso porque puede ser un trabajo muy estresante y podría desmotivarse después de un tiempo.

    Por otro lado, también puede ser muy flexible.

    Todo depende de usted.

    Gracias por el A2A.

    Siendo de Europa, desafortunadamente no puedo ayudarte con tu elección de universidades.

    No sé casi nada sobre las universidades estadounidenses.

    Un título en CS no afectará, el conocimiento profundo de la informática y la tecnología es muy importante para la ciberseguridad. También puede ser un excelente plan de respaldo en caso de que descubra que no le gusta la ciberseguridad tanto como pensaba. De esa manera, aún podría trabajar con computadoras y software.

    En cualquier caso, sin embargo, la seguridad cibernética se aprende a través de la práctica y el autoaprendizaje más que mediante conferencias y certificados. Es posible que desee obtener un libro que cubra el tema ampliamente al principio para tener una idea de qué subcampos están en el campo de la seguridad cibernética en primer lugar.

    Déjame darte un spoiler aquí: es increíblemente vasto. Estoy trabajando casi exclusivamente en el pequeño subcampo de la criptografía e incluso aquí nunca podría aprender todo lo que hay que aprender en mi vida. Teniendo en cuenta que los algoritmos y tecnologías de criptografía más utilizados son producto de las últimas dos o tres décadas, puede ver por qué podría ser una buena idea especializarse desde el principio.

    Gracias por A2A …

    La seguridad cibernética es un campo extenso y debe comenzar con los conceptos básicos de los sistemas operativos internos (Windows, Linux), TCP / IP y redes, firewalls / IPS / IDS, aplicaciones web, bases de datos y programación. Luego depende de su campo de interés, puede elegir ser Auditor, VA / PT, Respuesta a Incidentes, Forense, etc.

    Por ejemplo, si desea convertirse en hacker ético (VA / PT), estos son algunos de los pasos iniciales:

    1. 17 mejores sitios web para aprender piratería ética en casa
    2. Leer, leer y leer mucho …
    3. Crea un laboratorio virtual en casa y comienza a practicar.
    4. Cree una lista de sitios web / blogs que prefiera (algunos se pueden tomar del paso 1) y sígalos regularmente.
    5. Tome algún entrenamiento como CEH, SANS GSEC, Backtrack OSCP, etc.

    Es un campo muy exigente y desafiante. Como Internet es un mundo virtual, alguien sentado en un rincón remoto del mundo puede atacar cualquier servidor / sistema en cualquier país, por lo que el panorama de amenazas es muy vasto. Como se descubren nuevos agujeros de bucle todos los días (o cada hora: p), siempre tendrá que ser proactivo, por lo que es mucho tiempo (10-16 horas al día) en un sistema, así que prepárese para eso.

    CompTIA Security +, OSCP, Cisco CCNP Sec, Checkpoint CCSA son buenas opciones para explorar. SANS tiene una variedad de cursos, pero son muy caros, por lo que puede ser en el futuro, puede considerar eso. La seguridad es un campo muy vasto y los cursos / certificaciones dependerán de la pista que haya seleccionado. CEH, ECSA | LPT lo llevará hacia auditorías de evaluación de vulnerabilidad / pruebas de penetración. Puede considerar las certificaciones ISO 2700x / BS también para esa pista. Y a partir de entonces, puede agregar habilidades como seguridad de redes / redes, análisis / inteligencia de amenazas, respuesta a incidentes, análisis forense o CISA / CISSP, etc. para el progreso profesional futuro.

    La mejor de las suertes…

    Entonces, quieres ser un experto en seguridad

    Recibo regularmente correos electrónicos de personas que desean consejos sobre cómo aprender más sobre seguridad informática, ya sea como un curso de estudio en la universidad o como una persona de TI que lo considera una opción profesional.

    Primero, sepa que hay muchas subespecialidades en seguridad informática. Puedes ser un experto en evitar que los sistemas sean pirateados o en crear software que no se pueda hackear. Puede ser un experto en encontrar problemas de seguridad en software o en redes. Puede ser un experto en virus, políticas o criptografía. Hay muchas, muchas oportunidades para muchos conjuntos de habilidades diferentes. No es necesario ser un programador para ser un experto en seguridad.

    Sin embargo, en general, tengo tres consejos para cualquiera que quiera aprender sobre seguridad informática.

    • Estudiar. Estudiar puede tomar muchas formas. Puede ser trabajo en clase, ya sea en universidades o en conferencias de capacitación como SANS y Offensive Security. (Estos son buenos recursos para iniciarse). Puede estar leyendo; Existen muchos libros excelentes, y blogs, que enseñan diferentes aspectos de la seguridad informática. Tampoco te limites a la informática. Puedes aprender mucho estudiando otras áreas de seguridad y ciencias blandas como economía, psicología y sociología.
    • Hacer. La seguridad informática es fundamentalmente el arte de un profesional, y eso requiere práctica. Esto significa usar lo que ha aprendido para configurar sistemas de seguridad, diseñar nuevos sistemas de seguridad y, sí, romper los sistemas de seguridad existentes. Esta es la razón por la cual muchos cursos tienen fuertes componentes prácticos; No aprenderás mucho sin él.
    • Mostrar. No importa lo que sepa o lo que pueda hacer si no puede demostrarlo a alguien que quiera contratarlo. Esto no solo significa sonar bien en una entrevista. Significa sonar bien en las listas de correo y en los comentarios del blog. Puede mostrar su experiencia haciendo podcasts y escribiendo su propio blog. Puede impartir seminarios en sus reuniones de grupos de usuarios locales. Puede escribir artículos para conferencias o libros.

    Soy fanático de las certificaciones de seguridad, que a menudo pueden demostrar todas estas cosas a un posible empleador de forma rápida y sencilla.

    Realmente no he dicho nada aquí que no sea también cierto para miles de millones de otras áreas de estudio, pero la seguridad también requiere una mentalidad particular, una que considero esencial para el éxito en este campo. No estoy seguro de que se pueda enseñar, pero ciertamente se puede alentar. “Este tipo de pensamiento no es natural para la mayoría de las personas. No es natural para los ingenieros. Una buena ingeniería implica pensar en cómo hacer que las cosas funcionen; la mentalidad de seguridad implica pensar en cómo se puede hacer que las cosas fallen. Implica pensar como un atacante, adversario o criminal. No tiene que explotar las vulnerabilidades que encuentra, pero si no ve el mundo de esa manera, nunca notará la mayoría de los problemas de seguridad “. Esto es especialmente cierto si desea diseñar sistemas de seguridad y no solo implementarlos. Recuerde la Ley de Schneier: “Cualquier persona puede inventar un sistema de seguridad tan inteligente que no pueda pensar en cómo romperlo”. La única forma en que sus diseños serán confiables es si se ha hecho un nombre rompiendo los diseños de otras personas.

    Una última palabra sobre criptografía. La criptografía moderna es particularmente difícil de aprender. Además de todo lo anterior, requiere conocimientos de posgrado en matemáticas. Y, como en la seguridad informática en general, su destreza queda demostrada por lo que puede romper. El campo ha progresado mucho desde que escribí esta guía y el curso de criptoanálisis de autoaprendizaje hace una docena de años, pero no son malos lugares para comenzar.

    Este ensayo apareció originalmente en “Krebs on Security”, el segundo de una serie de respuestas a la pregunta. Este es el primero. Habra mas.

    Todo lo mejor para tu futuro !!!!!!!!

    Todo el mundo está ahora en línea. A medida que aumenta el poder de Internet y somos capaces de hacer más y más, como administrar empresas, negocios, compras, banca, comunicaciones, confiamos mucho en los procesos en línea. Confiamos en Internet con contraseñas, cuentas bancarias, propiedad intelectual y todo tipo de poder. Como todos los lugares necesitan protección y seguridad, ha llegado el día en que se necesita seguridad en Internet y esto es posible gracias a Ethical Hackers, nuestros ‘Cyber ​​Cops’.

    ¿Qué es una carrera de piratería ética?

    La piratería ética también conocida como seguridad de Internet es muy diferente de la seguridad tradicional. La seguridad de Internet es más proactiva en comparación con la seguridad tradicional. Si bien la seguridad tradicional se basa en atrapar a los delincuentes, la seguridad de Internet tiene piratas informáticos éticos que intentan piratear una empresa / organización antes de un “ataque” para que puedan encontrar enlaces débiles. Las empresas contratan a los piratas informáticos éticos para hackear sus propias compañías respectivas y poder identificar las lagunas en las que un pirata informático malintencionado podría causar daños para que la empresa pueda mejorar su seguridad y cubrir las grietas. Utilizan su creatividad y habilidades para hacer del mundo de Internet de una empresa un lugar seguro e infalible tanto para los propietarios como para los clientes. Estos ‘Cyber ​​Cops’ previenen los delitos cibernéticos y protegen el espacio cibernético.

    Habilidades requeridas

    Creatividad

    Inventiva

    Pensamiento analítico

    Pensamiento lógico

    Motivación

    Integridad

    Meticulosidad

    Habilidades para resolver problemas

    Observación

    Iniciativa

    Dedicación

    Ojo para el detalle

    Pensamiento rápido

    Conocimiento profundo de la computadora

    Curso y elegibilidad

    Para convertirse en un hacker ético, es esencial tener una base sólida en informática / tecnología de la información a través de B.Tech o 包 商城 antes de tomar cursos especializados en seguridad de Internet.

    Los cursos especializados incluyen:

    Curso de certificado en piratería ética

    Diploma PG en Seguridad de la Información y Administración del Sistema

    http://M.Sc en Ciber Forense y Seguridad de la Información

    M. Tech en Seguridad Cibernética y Seguridad de la Información

    Exámenes de ingreso

    La Prueba de Aptitud de Graduados en Ingeniería (GATE) es la prueba de ingreso más común utilizada para la admisión en cursos de maestría en seguridad de la información, como M. Tech y M. Sc, aunque algunos institutos realizan sus propias pruebas de ingreso.

    ¿Donde estudiar?

    Instituto de Seguridad de la Información, Mumbai, Chandigarh

    Instituto de Entrenamiento de Hacking Ético, Nueva Delhi

    Centro de entrenamiento Ankit Fadia, Delhi, Bihar, Chhattisgarh, Tamil Nadu, Jharkhand, Punjab, Tripura, Rajasthan, Andhra Pradesh

    Instituto Nacional de electrónica y tecnología de la información, Calicut

    Universidad de Madras, Madras

    Instituto Indio de Tecnología de la Información (IIIT), Allahabad

    Universidad SRM, Tamil Nadu

    IMT, Ghaziabad

    Tech Defense, Ahemdabad, Delhi

    Escuela de Ingeniería Amrita, Coimbatore

    Escuela de Educación y Formación Profesional, Universidad Nacional Abierta Indira Gandhi (IGNOU)

    Escuela india de piratería ética, Kolkata

    Perfil de trabajo

    El trabajo de un hacker ético utiliza el conocimiento y la creatividad de la computadora en profundidad para atacar la red de su empresa para buscar las áreas vulnerables y ayudar a la empresa a establecer ajustes de seguridad adecuados para evitar la penetración de la red. Además de piratear el Ethical Hacker, también está involucrado muchas veces con otras áreas de seguridad de Internet para la empresa, como encriptaciones, protocolos de seguridad y firewalls.

    Oportunidad de empleo

    Las oportunidades de trabajo están disponibles con organizaciones gubernamentales y privadas.

    Opciones de gobierno:

    Agencias gubernamentales

    Militar

    Organizaciones de defensa

    Comunicaciones diplomáticas

    Cumplimiento de la ley

    Oficina Central de Investigación (CBI)

    Oficina Federal de Información

    Laboratorios forenses

    Opciones privadas:

    Empresas de TI

    Compañías financieras

    Empresas de consultoría

    Freelancing

    Bancos

    aerolíneas

    Hoteles

    Redes minoristas

    Personalidades famosas

    Ankit Fadia

    Sunny Vaghela

    Trishneet Arora

    Vivek Ramchandran

    Koushik Dutta

    Aseem Jakhar

    Sai Satish

    Falgun Rathod

    Rahul Tyagi

    Rishiraj Sharma

    Sangeet Chopra

    Alcance

    Las oportunidades para los hackers éticos están creciendo a pasos agigantados. La demanda de ellos es monumental con muy pocos hackers éticos disponibles. Anteriormente limitado al sector de TI, ahora como todas las empresas / organizaciones crean su presencia en línea, requieren Cyber ​​Security. El aumento de las transacciones y el trabajo sensible realizado en línea aumenta la presión para tener la seguridad de Internet más reciente y actualizada. Las compañías de alto perfil no pueden darse el lujo de ser víctimas de un ciberataque y, por lo tanto, se contratan a Ethical Hackers. La protección de la información confidencial del gobierno debe mantenerse a toda costa. Cualquiera sea el campo, las funciones o la escala de la empresa, a medida que se conecte en línea, se necesitarán piratas informáticos éticos para su protección. Como los policías son una necesidad, también lo serán los ‘policías cibernéticos’.

    Inicie sesión en mi blog: Techadda

    O el cielo de los hackers

    Carreras de ciberseguridad

    Ejecutar una estrategia fuerte de seguridad cibernética requiere que cuente con las personas adecuadas. La demanda de personas profesionales de seguridad cibernética nunca ha sido tan alta, desde el C-suite hasta los ingenieros de seguridad que trabajan en las líneas del frente. Los líderes de seguridad se han abierto camino hasta la suite C y las salas de juntas, ya que proteger los datos de la empresa se convierte en una misión crítica para las organizaciones. Un director de seguridad (CSO) o un director de seguridad de la información (CISO ) es ahora una posición de gestión central que cualquier organización seria debe tener.

    Los roles también se han vuelto más especializados. Los días del analista de seguridad generalista se están desvaneciendo rápidamente. Hoy en día, un probador de penetración podría centrarse en la seguridad de la aplicación, la seguridad de la red o los usuarios de phishing para probar la conciencia de seguridad. La respuesta a incidentes puede verlo de guardia 24/7. Los siguientes roles son la base de cualquier equipo de seguridad.

    CISO / CSO

    El CISO es un ejecutivo de gestión de nivel C que supervisa las operaciones del departamento de seguridad de TI de una organización y el personal relacionado. El CISO dirige y gestiona la estrategia, las operaciones y el presupuesto para proteger los activos de información de una organización.

    Analista de seguridad

    También conocido como analista de seguridad cibernética, analista de seguridad de datos, analista de seguridad de sistemas de información o analista de seguridad de TI, este rol generalmente tiene estas responsabilidades:

    Planificar, implementar y actualizar medidas y controles de seguridad.

    Proteja los archivos digitales y los sistemas de información contra el acceso, modificación o destrucción no autorizados.

    Mantener datos y monitorear el acceso de seguridad

    Realizar auditorías de seguridad internas y externas.

    Administre la red, la detección de intrusos y el sistema de prevención

    Analice las brechas de seguridad para determinar su causa raíz

    Definir, implementar y mantener políticas de seguridad corporativas.

    Coordinar planes de seguridad con proveedores externos.

    Arquitecto de seguridad

    Un buen arquitecto de seguridad de la información se extiende entre los mundos empresarial y técnico. Si bien la función puede variar en los detalles según la industria, es la de un empleado de nivel superior responsable de planificar, analizar, diseñar, configurar, probar, implementar, mantener y respaldar la infraestructura de seguridad de la computadora y la red de una organización. Esto requiere conocer el negocio con un conocimiento integral de sus necesidades de tecnología e información.

    Ingeniero de seguridad

    El ingeniero de seguridad está en la primera línea de protección de los activos de una empresa de las amenazas. El trabajo requiere fuertes habilidades técnicas, organizativas y de comunicación. El ingeniero de seguridad de TI es un título de trabajo relativamente nuevo. Se centra en el control de calidad dentro de la infraestructura de TI. Esto incluye diseñar, construir y defender sistemas escalables, seguros y robustos; trabajando en sistemas y redes de centros de datos operativos; ayudando a la organización a comprender las ciberamenazas avanzadas; y ayudando a crear estrategias para proteger esas redes.

    Para más información visite aquí ICSS

    La ciberseguridad, uno de los aspectos más críticos de la industria global de TI, es a menudo la única diferencia entre las empresas que emergen como ganadoras y las que pierden. Esta es una amenaza tan aguda que es algo así como una enfermedad: un guerrero gana solo si está sano. La ciberseguridad es como la buena salud que uno debería tener para ganar batallas corporativas.

    Si esta alegoría parece descabellada, considere los siguientes hechos:

    • El delito cibernético costará a las empresas y los gobiernos de todo el mundo unos seis billones de dólares para 2021. Esta será una transferencia de riqueza del mayor tamaño conocido en la historia humana.
    • Esta nefasta actividad pone los recursos innovadores y de inversión de las organizaciones de todo el mundo bajo una fuerte presión.
    • El cibercrimen constituirá un mercado que es más grande que el de todas las drogas ilícitas combinadas
    • Este es el mercado de este tamaño de más rápido crecimiento en el mundo.

    Si estas figuras aterradoras no sacuden a las organizaciones, ¿qué lo hará? ¿No es esta la alarma más impactante para las empresas para comenzar sus programas de ciberseguridad con toda seriedad y seriedad? La buena noticia es que la ciberseguridad está al alcance. Se lo ofrecerá el gurú de la seguridad cibernética, ¡y es suyo por solo $ 18!

    Esto es lo que Simpliv hace posible. Las sorpresas nunca cesan de este proveedor de cursos de TI y no de TI con sede en Fremont, California. ¿Quién hubiera pensado que sería posible ofrecer cursos de protección de negocios de clase mundial sobre seguridad cibernética, que también, a partir del reconocido maestro de seguridad cibernética, a este precio?

    Más sobre este curso

    Este curso de Simpliv, titulado The Complete Cyber ​​Security Course Volume 2: Network Security, será impartido por Nathan House, quien ha estado en seguridad cibernética durante 24 años y es CEO de la compañía de seguridad cibernética, Station X. En su compañía, Nathan ha asegurado ciberseguridad para proyectos multimillonarios. Es la riqueza de esta experiencia la que se exhibirá en este curso altamente valioso y gratificante.

    El curso completo de seguridad cibernética, volumen 2: la seguridad de la red no será otro de los cursos habituales que salpican la red. Parte del conjunto de cuatro volúmenes, The Complete Cyber ​​Security Course Volume 2: Network Security busca convertirte en un completo ciber profesional. Impartirá las habilidades prácticas necesarias para garantizar la seguridad de la red contra todo tipo de amenazas, que incluyen:

    • Hackers
    • Rastreadores
    • Ataques de wifi

    Pasos simples y sencillos

    El punto culminante del curso completo de seguridad cibernética, volumen 2: el curso de seguridad de red es que contiene pasos fáciles de seguir, simples y estructurados que le permiten pasar de un nivel principiante a un nivel superior a medida que elige los volúmenes más altos.

    En este curso completo de seguridad cibernética, volumen 2: seguridad de red, Nathan cubrirá todas las plataformas principales, incluidas Windows, iOS, Mac, Linux, etc.

    Nathan comenzará por comprender cómo se impugnan las redes físicas e inalámbricas. Esta es la base para comprender cómo lidiar con el impacto de estos ataques. Comprender la forma en que los hackers avanzados penetran en los sistemas es la base para saber cómo superarlos.

    Se adoptarán los firewalls y cómo diseñar la red para prevenir ataques dándoles la máxima seguridad. En primer lugar, ¿cómo se sabe si el sistema tiene un malware o cómo se detecta si hay un hacker al acecho en la red o en el sistema? Nathan mostrará las formas más simples, pero más efectivas, de monitorear la red de uno de tal manera que estos eventos desagradables no ocurran. Él mostrará algunos trucos especiales en esto.

    Si bien esta es una de las amenazas que uno podría enfrentar; También existe la posibilidad real de ser rastreado en línea. En este curso completo de seguridad cibernética, volumen 2: seguridad de red; Nathan lo ayudará a tomar medidas para evitar que le roben su identidad.

    Sí, mientras se implementan todas estas medidas, ¿qué tan seguro está de su propio navegador? Nathan mostrará cómo reducir los ataques en el navegador e inocularlo contra amenazas y violaciones de privacidad.

    Otro elemento central del delito cibernético, la piratería de contraseñas, se trata en detalle en este Curso completo de seguridad cibernética, Volumen 2: Seguridad de red. Nathan mostrará cómo mitigar los riesgos de ataques con contraseña.

    Requisitos

    Entonces, ¿qué necesita para completar el Curso Completo de Seguridad Cibernética Volumen 2: Seguridad de red? Esperamos que tenga un fuerte deseo e interés en la ciberseguridad y las formas en que funciona el cibercrimen. Se recomienda que haya completado el Volumen 1 de esta serie.

    ¿Desea obtener el dominio de cuatro quintos del conocimiento que tienen los profesionales de seguridad, el gobierno y las agencias de aplicación de la ley? Solo toma estos cuatro volúmenes. Siendo este el segundo de estos cuatro; ¡obtener este dominio está a solo unos pasos de distancia!

    Casi todos los países del mundo que intentan digitalizar sus operaciones y datos también. Y otros delincuentes digitales secundarios también extienden sus crímenes con técnicas innovadoras de sombrero negro. Para controlarlos o prevenirlos, se necesitan profesionales de ciberseguridad. Debido a esto, las empresas capacitan a sus empleados para la seguridad cibernética. Son responsables de proteger los datos de la organización del robo y mantener operaciones sin problemas a través de una red a la World Wide Web.

    Responsabilidades:

    • Los especialistas en seguridad cibernética crean firewalls para evitar entradas no autorizadas a sus redes seguras.
    • Debe estar al tanto de todos los virus en el campo y también vigilar nuevos virus para prevenirlos.
    • Educa a los usuarios sobre la conciencia de seguridad e introduce nuevas políticas y actividades.
    • Solían recomendar el nuevo hardware y software mejor en la industria para que una organización garantice operaciones seguras.
    • Cómo convertirse en profesional / especialista en seguridad cibernética
    • Uno debe tener fuertes habilidades informáticas y formación académica (licenciatura). Además de eso, debe tener un buen control sobre el diseño y administración de bases de datos, sistemas operativos (Unix, Windows, etc.), Criptología, Informática y análisis forense digital.

    Lista de cursos de seguridad cibernética:

    • Sistema de información y seguridad interna (ISIS)
    • Ciberseguridad para empresas
    • Fundamentos de seguridad de la red informática
    • Servidor Linux Gestión y seguridad
    • Protocolo de red y arquitectura

    Y más….

    Lista de certificaciones de seguridad cibernética

    Hay más de 50 certificaciones que lo ayudan a impulsar las habilidades técnicas y profesionales también.

    • Profesional certificado en seguridad de sistemas de información (CISSP)
    • Practicante Certificado en Seguridad de Sistemas (SSCP)
    • Profesional Autorizado Certificado (CAP)
    • Certified Secure Software Lifecycle Professional (CSSLP)
    • Profesional cibernético forense certificado (CCFP)
    • Certificado profesional de seguridad en la nube (CCSP)
    • HealthCare Information Security and Privacy Practitioner (HCISPP)
    • CompTIA Advanced Security Practitioner (CASP)
    • Profesional certificado en seguridad ofensiva (OSCP)
    • Seguridad ofensiva inalámbrica profesional (OSWP)
    • Experto certificado en seguridad ofensiva (OSCE)
    • Auditor Certificado de Sistemas de Información (CISA)

    Y más….

    Roles de trabajo:

    • Analista de seguridad
    • Arquitecto de seguridad
    • Criptógrafo
    • Ingeniero de redes
    • Director de seguridad de la información

    Y más…….

    Las ganancias promedio de un especialista en seguridad cibernética pueden hacer de $ 90000 a $ 150000 (según el informe de la Oficina de estadísticas laborales de 2014)

    Fuente:

    https://en.wikipedia.org/wiki/Li

    https://www.coursera.org/courses

    Espero que te sea útil !!!!!

    Una demanda creciente en el campo de la seguridad cibernética, todos tienen sus ojos en él .

    Al convertirse en un experto en el campo de la seguridad cibernética, debe proteger los datos confidenciales de cada organización.

    En la última década, los defectos de seguridad en el sistema de redes de varias organizaciones aumentan constantemente, por lo tanto, existe una gran necesidad de expertos en seguridad cibernética. Hay algunos organismos gubernamentales en los que se produjo esta vulnerabilidad, como en BSNL, la policía de la ciudad de Bengaluru, etc.

    Por lo tanto, sería una gran opción para usted si tiene un gran interés en este campo y realmente desea hacer su carrera como hacker ético. Hay una gran escasez de expertos en seguridad cibernética en todo el mundo. Como tiene el gran interés de convertirse en un hacker ético, comience a aprender desde hoy.

    Para aprender piratería ética, hay muchas cosas en Internet como videos, PDF, etc., pero debe ser un experto en este campo, por lo que me gustaría sugerirle Kratikal Academy como el mejor instituto de capacitación para aprender piratería ética que mejoraría su práctica habilidades.

    Debes asegurarte de que los recursos que elijas para aprender ciberseguridad sean uno de los mejores y que cubran los 20 módulos de su curso. Puede verificar la información completa registrándose aquí .

    Es bueno saber que desea ser parte del reino de la seguridad cibernética. Para poder convertirse en un experto en ciberseguridad, primero se debe entender el dominio.

    • Explotar un sistema particular se conoce como seguridad ofensiva o atacante.
    • Poder detectar y reaccionar ante un ciberataque es el trabajo del equipo de respuesta a incidentes.
    • Probar aplicaciones para detectar vulnerabilidades de seguridad es el trabajo de un probador de penetración. Básicamente hay tres tipos de perfiles de prueba:

    Red, aplicación web y aplicación móvil.

    Creo que deberías comenzar a prepararte para lo mismo. Comienza a buscar personas que estén en este campo y síguelas a través de canales como Twitter, Quora, etc.

    La respuesta de Ankit Giri a ¿Cuáles son los pasos para ingresar al sector de Seguridad Cibernética?

    Y para conocer los lenguajes de programación que debería aprender, la respuesta de Ankit Giri a ¿Qué lenguajes de programación son los mejores para la seguridad cibernética?

    Y todos los recursos como los blogs a seguir, qué prácticas serían útiles y cuál debería ser su enfoque se menciona en esta respuesta La respuesta de Ankit Giri a ¿Dónde puedo obtener capacitación gratuita en seguridad cibernética en la India?

    El análisis forense cibernético es un campo realmente interesante y lo ayudará principalmente en los trabajos y operaciones del gobierno. Puede optar por seguridad de red, seguridad de aplicaciones o seguridad de aplicaciones móviles según su interés y experiencia.

    Si desea conocer los detalles del trabajo y las funciones del experto ciber forense, puede consultar al Investigador Forense Informático

    Puede obtener un montón de herramientas de una de nuestras organizaciones indígenas en Cyber ​​Forensics

    Convertirse en un experto es un objetivo a largo plazo.

    En seguridad de la información, todo cambia a diario. En diez años, los sistemas operativos, bases de datos, middleware y pilas web que las personas están aprendiendo ahora se convertirán en legado. El hardware, los protocolos y los formatos de archivo se utilizarán hasta cierto punto, pero habrá dos o tres veces más tipos / marcas / sabores de literalmente todo lo inventado a lo largo de los años. Las herramientas que usa ahora serán útiles solo para sistemas heredados. Todas las vulnerabilidades individuales serán historia. Las clases de vulnerabilidad permanecerán, pero vendrán más. La criptografía que usamos ahora estará mayormente rota y / o considerada insegura para futuras implementaciones, tal vez mitigada por una mayor longitud de clave / bloque.

    La ciberseguridad tiene varias subespecialidades como cualquier otro campo (medicina, educación, etc.). Dependiendo de su interés, puede elegir en qué especialidad le gustaría sobresalir. Solo tenga en cuenta que todos los campos requieren mucho trabajo y mucha paciencia.

    Puedes comenzar con un curso para principiantes:

    1. Únase al curso CEH : Certified Ethical Hacking es un curso ofrecido por EC-Council, que le enseña todo lo que necesita saber sobre el hacking ético. Sin embargo, se recomienda que obtenga algunos conocimientos sobre redes de computadoras y programación antes de probar el curso, que es CEH V9.

    2. Lea MUCHO : suscríbase a blogs, boletines y revistas de seguridad cibernética para mantenerse al día con las últimas noticias en el ciberespacio. Recomiendo suscribirse a ‘CISOMAG’, ya que solo atiende las mejores noticias del ciberespacio. Comience a revisar las secciones de lectura rápida del sitio web del EC-Council.

    3. Inicie la creación de redes : hay varios eventos que tienen lugar en todo el mundo, algunos de ellos incluso podrían estar ocurriendo cerca de usted. Puede asistir a estos eventos, en persona o virtualmente, para obtener consejos y opiniones de expertos sobre temas frecuentes, que lo ayudarán a comprender el mercado de seguridad cibernética y crecer como un mejor profesional.

    También debe poseer conocimientos básicos de sistemas operativos, lenguajes de secuencias de comandos, redes, arquitectura de computadoras y mayores de 18 años para asistir a cualquier curso / capacitación profesional.

    Cyber ​​Security es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, computadoras, programas y datos contra ataques, daños o acceso no autorizado. En un contexto informático, la seguridad incluye tanto la seguridad cibernética como la seguridad física.

    Garantizar la seguridad cibernética requiere esfuerzos coordinados en todo un sistema de información. Los elementos de seguridad cibernética incluyen:

    • Seguridad de la aplicación
    • Seguridad de información
    • Seguridad de la red
    • Recuperación ante desastres / planificación de continuidad del negocio
    • Seguridad operacional
    • Educación del usuario final

    Carrera por delante en seguridad cibernética:
    Si es un profesional capacitado en este campo, puede encontrar una ubicación como administrador de sistemas de seguridad de red, administrador de seguridad de red, ingeniero de seguridad de red, administrador de seguridad web, auditor de seguridad web, probador de seguridad de aplicaciones, hacker ético, analista de seguridad de la información, base de datos y software desarrollador, especialista en seguridad de datos y director de seguridad de la información.
    Un especialista en seguridad de la información también puede comenzar su propia empresa para proporcionar soluciones de seguridad a una variedad de empresas y departamentos gubernamentales.

    Roles de trabajo en el campo profesional de seguridad cibernética:

    • Especialistas en ciberseguridad
    • Analistas de inteligencia cibernética
    • Analistas de ciberpolíticas
    • Investigador cibernético
    • Gerente de seguridad de la información

    Open source Technologies es el mejor instituto para ofrecer el curso de capacitación en ciberseguridad más exigente en Hyderabad . Los candidatos deseados que quieran convertirse en expertos en el manejo de las técnicas de seguridad cibernética pueden unirse a nuestros institutos más destacados.

    Descripción general del curso de seguridad cibernética:

    El curso de seguridad cibernética certificado en Hyderabad está diseñado para ayudar a los entusiastas de la seguridad a emprender el dominio de la seguridad de la información. Este programa de capacitación único lo arma con las habilidades de consultoría necesarias para ayudarlo a dejar su impresión en este emocionante campo de información y seguridad cibernética.

    Objetivos principales del curso de seguridad cibernética:

    • A través del entrenamiento de seguridad cibernética en Hyderabad , se puede lograr la gran combinación de conocimiento, ética y capacidad de pensar como un hacker.
    • La certificación calificada en el campo de los programas técnicos como Cyber ​​Security hará avanzar a los aspirantes a cruzar su carrera anterior y les ayudará a alcanzar su exitosa vida profesional.
    • Un profesional de seguridad cibernética exitoso definitivamente se colocará en una excelente posición como gerente responsable o asesores de seguridad en las industrias de TI.

    Aspectos destacados de la capacitación en seguridad cibernética de tecnologías de código abierto:

    • ‘Open Source Technologies’, que produce un curso completamente práctico y orientado al mundo real de capacitación en seguridad cibernética en Hyderabad para los aspirantes apasionados por adquirir experiencia con las habilidades de seguridad cibernética.
    • Este curso está especialmente diseñado por profesionales de seguridad experimentados que se enfocan en brindar el mejor conocimiento actualizado.
    • Nos aseguramos de que los participantes reciban asesoramiento personal de expertos experimentados de la mejor manera.

    El patrón del programa de entrenamiento:

    La formación más completa para analistas de seguridad cibernética en Hyderabad funciona cubriendo todos los aspectos principales de:

    • Fundamentos de información y ciberseguridad
    • Autenticación e identificación
    • Principios y modelos de seguridad.

    Certificación de seguridad cibernética en tecnologías de código abierto:

    Unirse a nuestra Certificación de Seguridad Cibernética en Hyderabad le permitirá obtener un conocimiento profundo de la amplia variedad de temas con la mejor orientación orientada a la carrera brindada por nuestros instructores técnicos. Inscríbase ahora en el programa de capacitación de seguridad cibernética de nuestros institutos. ‘Open Source Technologies’ será realmente una opción optimista para establecer su carrera.

    También puede asistir a la ” Demostración gratuita de seguridad cibernética” en nuestro instituto, que se lleva a cabo bajo la guía de expertos de la industria para familiarizar a las personas con los beneficios de las Operaciones de seguridad cibernética.

    Inscríbase ahora para obtener “Demo de seguridad cibernética” gratuita de tecnologías de código abierto.

    Haga clic aquí para inscribirse en la demostración gratuita de seguridad cibernética

    Debe preguntarse si desea centrarse en Mobile Space, IOT, Cloud o cualquier otra tecnología “actual”. Puede ser especialista en ciberseguridad para una empresa basada en dispositivos móviles como Qualcomm, Intel, MediaTek o para empresas que trabajan en tecnologías en la nube como Amazon AWS, Microsoft [Azure] o IBM.

    Para todo lo relacionado con la seguridad, debe tener lo siguiente:

    -Comprensión básica de la arquitectura que va a “proteger” o “atacar” dependiendo de si va a realizar tareas de tipo “ofensivo” o “defensivo”.

    – Conocimiento profundo del entorno asociado: por ejemplo, si desea realizar análisis de superficie de ataque en plataformas basadas en Linux / Unix, es necesario que tenga un conocimiento profundo de Linux / Unix.

    -Si desea escribir vectores de ataque, lo primero que necesita saber es un poco de conocimiento de secuencias de comandos para automatizar cosas mundanas, así como escribir utilidades auxiliares para obtener lo que desea lograr.

    Si desea especializarse en algunas áreas, contar con una certificación dedicada, como CISSP, CISM, etc., también lo ayudaría a obtener un proceso general, conocimiento de dominio.

    More Interesting

    ¿Por qué no puede Microsoft hacer que el sistema operativo Windows sea tal que no se requiera instalar un software antivirus de terceros?

    ¿Qué debe hacer si su sitio de WordPress fue pirateado?

    ¿Qué debo hacer cuando mi profesor de Seguridad de la red dice "La seguridad de la red es proteger los datos de los piratas informáticos"?

    Cómo trabajar para ingresar a la seguridad cibernética como mi carrera

    Cómo eliminar un virus Trojan-Fileless-MTGen

    ¿Cómo detectan los honeypots ataques desconocidos? ¿Cuáles son los componentes internos utilizados que redirigen solo el tráfico malicioso al honeypot?

    Hackers: ¿Qué tan seguro es permitir que el Administrador de contraseñas de Google Chrome guarde todas mis contraseñas?

    ¿Codificar bien implica competencia en piratería? Explique la diferencia, similitudes e interrelaciones entre ellos.

    ¿Cómo puede protegerse contra las estafas de phishing?

    ¿Los mejores programas antivirus y antimalware para Windows son tan buenos como los que tienen Macs?

    ¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.

    ¿Cuáles son las medidas / configuraciones que se deben considerar para evitar ser víctima de piratería en Linux, especialmente Ubuntu?

    ¿Qué países se cree que han pirateado y que tienen copias de los correos electrónicos de Hillary Clinton?

    ¿Cuál es el antivirus mejor pagado para Windows 7 (o Windows 8) en una PC o computadora portátil? ¿Cuál es el producto de software "Seguridad de Internet" más seguro para comprar como protección contra malware y para eliminar la infección de malware en una computadora con Windows?

    ¿Qué es el ransomware Bad Rabbit?