¿Qué te inició en el negocio de la seguridad cibernética?

Estuve en el mismo cruce en el que se encuentra hace algunos meses, ahora obviamente no me he convertido en un experto en el transcurso de unos meses … pero he mejorado y aprendido mucho y todavía hay un largo camino por delante. Pero, puedo compartir algunos consejos sobre cómo comenzar:

  1. Comprender completamente los conceptos fundamentales de los sistemas operativos. Ahora int his quiero decir estudiar sobre las siguientes cosas básicas:
    1. ¿Qué es el kernel?
    2. ¿Qué es RAM y ROM y cómo funcionan? (Ve en detalle, no solo definiciones)
    3. Conceptos básicos como: subprocesos, programación, virtualización y acceso a memoria
    4. Recursos: Conceptos del sistema operativo de Galvin es la enciclopedia definitiva, Wikipedia.
    5. Estudie solo temas sabios sin necesidad de leer todo el libro. Esto es suficiente para comenzar.
  2. Ahora, en segundo lugar, aprenda lo más posible sobre: ​​Linux y Windows. Estudie los siguientes conceptos:
    1. Relacione Linux y Windows con los conceptos del sistema operativo que estudió, como el núcleo, el acceso a la memoria, la programación, etc.
    2. En Linux, comience a usar comandos básicos (Google it). En Windows, también comience a usar los comandos básicos de cmd (¡¡¡¡¡Google también !!)
    3. Aprecie la diferencia entre dos y comprenda ambos correctamente.
    4. Recursos: Lo mejor es GOOGLE, Cybrary – Capacitación en línea sobre seguridad cibernética, gratis, para siempre
    5. En Linux, puede comenzar con cualquier distribución como Ubuntu, Cent OS, Mint Kali Linux, etc. Si tiene Windows instalado en su sistema, no debe preocuparse … descargue VMware o Virtual Box.
  3. Aprenda sobre los conceptos de redes. Esto es crucial para su comprensión de cómo las computadoras o cualquier dispositivo electrónico se conectan entre sí y se comunican. Es el inconveniente de algunos de los conceptos que utilizará para realizar pruebas de penetración de red. Aprende algunos conceptos básicos como:
    1. LAN, MAN, WAN, topologías de red
    2. Modelo OSI y TCP (en detalle, por favor)
    3. Enrutadores, conmutadores, concentradores
    4. IP y MAC
    5. internet e intranet
    6. Modelo cliente-servidor
    7. Puertos y protocolos de red (como HTTP, HTTPS, SSH, TCP, UDP, ARP, FTP, etc.)
    8. Recursos: Google y Wikipedia, Libro: comunicación de datos y redes Forouzan (Lea solo los conceptos requeridos)
  4. Ahora lea sobre tecnologías web básicas y poca programación en:
    1. Navegadores (ir a Wikipedia)
    2. Javascript, PHP, HTML (solo se necesita comprensión, no conocimiento completo)
    3. Recurso: Mejor recurso: Tutoriales web en línea de W3Schools
    4. Poco conocimiento de programación (solo conceptos básicos de cualquier lenguaje como Python, C / C ++, Java)
  5. Si se pregunta cómo esto lo ayudará a realizar pruebas de piratería o penetración. La mayoría de los tutoriales no cuentan todo esto, comienzan con herramientas y Kali Linux. Pero créeme, eso te llevará a ninguna parte! Estos conceptos son la base para estudiar la seguridad cibernética, ya que son los fundamentos básicos. Entonces, por favor, comprenda primero que le ayudará mucho.
  6. Ahora, vamos a la parte de piratería, básicamente, la piratería es explotar una falla o vulnerabilidad en cualquiera de las cosas mencionadas desde el punto 1 al punto 4 y también algunas cosas más. Existen aproximadamente dos tipos de pruebas de penetración en la Web y en la Red, te diré cómo puedes comenzar a aprender ambas.
  7. Primero lea sobre algunos conceptos como firewall, IDS, IPS, criptografía, proxy, virus, troyano, malware, gusano, keyloggers, exploit, vulnerabilidades, etc. (estos son algunos temas genéricos). Ahora para las pruebas de penetración web:
    1. Lea y aprenda OWASP Top 10 (owasp.org). Estos constituyen el 90% de los ataques.
    2. Ahora, descargue DVWA y WebGoat y realice los ataques en estas plataformas. Estas son plataformas de prueba legales. Primero lea sobre cada procedimiento de ataque en OWASP top 10 y luego intente realizarlo en estas plataformas. Permítanme decirles que el nivel medio y duro de DVWA es la forma en que se configuran la mayoría de los sitios web en vivo, por lo que están obteniendo buenas prácticas. (los tutoriales están disponibles en youtube o google it)
    3. También puede visitar cybrar.it Bienvenido a SecurityTube.net pentesteracademy, etc.
    4. Intenta trabajar con BurpSuite (la mejor herramienta para la web)
  8. Ahora para pentesting de red:
    1. Aprenda y use tanto sobre NMAP, Wireshark, Ettercap de google y youtube.
    2. Aprenda y practique Metasploit en máquinas virtuales locales (Securitytube)
    3. Obtenga información sobre AirCrak y Fluxion para la piratería de Wifi
  9. Mira, estas cosas deberían durar al menos dos o tres meses. Pero, por favor, hazlo a tu propio ritmo. Esto es necesario para construir una base sólida. Estas habilidades, si se desarrollan adecuadamente, son lo suficientemente buenas como para obtener una pasantía o trabajos de nivel de entrada. Pero, explore más usted mismo, ya que habría notado que GOOGLE es su mejor maestro. (También POR FAVOR haga los puntos 1–4 antes de comenzar los ejercicios de pentesting)
  10. Conozca las nuevas empresas de ciberseguridad como la seguridad en IOT, la seguridad con el aprendizaje automático y la inteligencia artificial, etc.

Esto debería ayudarlo a comenzar. Por favor no intente en SITIOS WEB EN VIVO sin permiso. Puede participar en Bug Bounty en Evaluación de Vulnerabilidad y Programas de Bug Bounty o Coordinación de Vulnerabilidad y Plataforma de Bug Bounty

Happy Hacking !!

La respuesta corta es que comenzar una empresa de seguridad cibernética es, en muchos sentidos, como comenzar cualquier tipo de empresa. Inicié dos exitosas compañías de seguridad cibernética que tuvieron problemas de arranque y un flujo de caja positivo en <24 meses (una de 0 a más de $ 25 millones en <4 años).

Ya hay excelentes respuestas para comenzar una empresa en Quora. Leería algunas de estas respuestas: ¿Cuáles son las mejores preguntas sobre emprendimiento en Quora?

También daré mi opinión sobre algunos artículos que creo que son específicamente importantes para las empresas de seguridad cibernética.

  • La seguridad cibernética es muy popular y la financiación de capital riesgo está llegando al mercado, financiando muchas ideas que son simplemente tontas en mi opinión. Lo que eso significa es que será difícil hacerse notar, y las personas con talento en seguridad de TI serán caras de contratar. Si no puede atraer y retener a grandes personas, fracasará.
  • La seguridad cibernética es realmente el mejor mercado de su clase: la mejor tecnología generalmente gana. Los compradores de seguridad de TI han sido culpables de gastar mucho dinero en productos / servicios que no funcionaron como se prometió. Debe esperar gastar mucho esfuerzo para poder demostrar que puede cumplir. Esto generalmente significa poder ejecutar una prueba de concepto y / o tener clientes de referencia sólidos.
  • Hay muchas áreas de seguridad cibernética, por lo que le recomiendo que tenga un enfoque láser en un servicio, producto, modelo de consultoría, etc., donde tenga credibilidad profesional y pueda cumplir. Tienes esta idea increíble: a quién le importa. HAZ ALGO AL RESPECTO.
  • La ejecución de su idea es importante pero sea flexible. En última instancia, debe proporcionar algo que las personas estén dispuestas a PAGAR DINERO para adquirir. Esto puede requerir que modifiques tus ideas o pases a una nueva estrategia.
  • Si no puede generar clientes potenciales (hablar con clientes potenciales), entonces no tendrá éxito. Si cumple con esta gran idea que tiene, ¿cómo se pondrá en contacto con los clientes para discutir? El marketing es importante y será difícil hacerse notar.
  • Necesitará dinero para ejecutar esta idea a menos que sea un ejército de uno que pueda hacer todo (en realidad, he visto que esto funciona una vez). El autofinanciamiento para comenzar es excelente si tienes el dinero. Si no tiene dinero, le recomiendo financiación de ángel (amigos y familiares). A menos que tenga un historial de éxito, recaudar dinero externo es MUY difícil.

Iniciar una empresa no es ciencia espacial. ¡Esperamos que tenga una idea que le permita aprovechar una increíble pasión por la seguridad cibernética, una gran experiencia y una gran necesidad del mercado!

Los conjuntos de habilidades son necesarios para el trabajo en ciberseguridad:

HABILIDADES Y CERTIFICACIONES ÚTILES:

Habilidades duras de TI para cultivar

Mientras construye su currículum de seguridad cibernética, trabaje en el desarrollo de habilidades informáticas difíciles como las que se enumeran a continuación. Estos a menudo tienen una gran demanda por parte de los empleadores. Dado que la tecnología siempre está sujeta a cambios, también le recomendamos que consulte a sus colegas, mentores y / o profesores para obtener el asesoramiento más actualizado.

Sistemas operativos y gestión de bases de datos

  • Sistemas operativos Windows, UNIX y Linux
  • Entornos MySQL / SQLlite

Programación y codificación

  • C, C ++, C # y Java
  • Python, Ruby, PHP, Perl y / o shell
  • Lenguaje ensamblador y desensambladores
  • Habilidades de expresión regular (regex)
  • Scripting de shell de Linux / MAC Bash

Redes

  • Configuración del sistema / red
  • TCP / IP, redes de computadoras, enrutamiento y conmutación
  • Protocolos de red y herramientas de análisis de paquetes
  • Firewall y protocolos de detección / prevención de intrusos
  • Conocimiento de Packet Shaper, Load Balancer y Proxy Server
  • VPN

Especializaciones

Gracias a la naturaleza de su trabajo e industria, los expertos en seguridad generalmente terminan especializándose en un área específica de interés. Por ejemplo:

  • Redes Cisco
  • Computación en la nube
  • Tecnologías de Microsoft
  • Inalámbrico
  • Modelado de bases de datos
  • Aplicaciones de código abierto
  • Criptografía

Y así. Para obtener experiencia adicional en estas áreas, puede ser voluntario para tareas en el trabajo, colaborar con un mentor y / o invertir en aprendizaje autodirigido y capacitación guiada.

Útiles certificaciones de TI sin seguridad

Antes de profundizar demasiado en las certificaciones centradas en la seguridad, consulte las siguientes credenciales de TI. A menudo detectará estas siglas en los perfiles de LinkedIn de profesionales de la seguridad. Sin embargo, seríamos los primeros en afirmar que hay muchos otros por ahí. Pregunte o visite los tableros de mensajes de seguridad para decidir cuáles valen la inversión.

Enrutamiento y conmutación de Cisco Certified Network Associate (CCNA)

Una certificación de acceso para ingenieros de red de nivel básico y especialistas que trabajan con enrutadores y sistemas de red de Cisco. Los titulares de certificados CCNA han demostrado su capacidad para instalar, configurar, operar y solucionar problemas de redes enrutadas y conmutadas de tamaño mediano.

Esta calificación está a la par con CCNA Security, que enfatiza las principales tecnologías de seguridad, la confidencialidad, la disponibilidad de datos / dispositivos y la competencia en las tecnologías que Cisco utiliza en su estructura de seguridad. Los ingenieros experimentados de Cisco pueden aspirar a los niveles profesional y experto de nivel superior.

CompTIA A +

CompTIA A + es una de las certificaciones de referencia más comunes para profesionales de TI, especialmente especialistas y técnicos de soporte de TI. Los exámenes cubren el mantenimiento de PC, dispositivos móviles, computadoras portátiles, sistemas operativos e impresoras.

Se requiere A + para los técnicos de servicio de Dell, Lenovo e Intel y está reconocido por el Departamento de Defensa de los EE. UU. Muchas personas lo siguen con Network + y Security +.

CompTIA Network +

El segundo en la trinidad de calificaciones de CompTIA (que incluye A + y Seguridad +). Network + es una certificación conforme a ISO-17024 que prueba el conocimiento de un profesional de las redes de datos. Esto incluye construir, instalar, operar, mantener y proteger los sistemas de redes.

Network + cumple con la Directiva 8570.01-M de los EE. UU. Y está en manos de casi medio millón de personas en todo el mundo. A menudo se recomienda para administradores de red, técnicos e instaladores.

Fundación de la Biblioteca de Infraestructura de Tecnología de la Información (ITIL)

Las certificaciones de ITIL se centran en las mejores prácticas de ITIL. Foundation es el nivel básico y la credencial ITIL que se ve con más frecuencia en los requisitos de trabajo.

El examen evalúa a los candidatos en elementos clave, conceptos y terminología utilizados en el ciclo de vida del servicio ITIL, incluidos los vínculos entre las etapas del ciclo de vida, los procesos utilizados y su contribución a las prácticas de gestión del servicio. Si su empresa está utilizando procesos ITIL para manejar sus servicios a clientes internos / externos, entonces vale la pena considerar Foundation.

Experto en soluciones certificadas por Microsoft (MCSE)

Cualquier persona que trabaje con las tecnologías de Microsoft debe mirar de cerca al Asociado de soluciones de certificados de Microsoft (MCSA) y al experto MCSE. Debe completar el MCSA antes de abordar el MCSE.

Ampliamente respetado en la industria, MCSE demuestra la capacidad de un profesional para construir, implementar, operar, mantener y optimizar sistemas basados ​​en Microsoft. Para el MCSE, puede elegir una de las nueve rutas de certificación, incluida la Infraestructura del servidor, la Nube privada, SharePoint y más.

Profesional de gestión de proyectos (PMP)

PMP está dirigido a gerentes de proyecto de nivel medio. Los candidatos sin una licenciatura deben tener al menos cinco años de experiencia en gestión de proyectos (7.500 horas dirigiendo y dirigiendo proyectos); Los titulados de licenciatura deben tener al menos tres años (4.500 horas dirigiendo y dirigiendo proyectos).

Los titulares exitosos de PMP han demostrado que tienen la experiencia, la educación y la competencia para manejar equipos de proyectos. No es un “must-have” de ninguna manera, pero ciertamente puede ayudarlo a pasar rápidamente por el proceso de selección de currículums y continuar con las discusiones sobre el salario.

Arquitecto Certificado Red Hat (RHCA)

¿Interesado en convertirse en un experto en Linux? Eche un vistazo a RHCA, probablemente la calificación más desafiante en el programa de certificación de Red Hat. Para alcanzar el estado RHCA, los ingenieros certificados de Red Hat (RHCE) deben aprobar al menos 5 exámenes y demostrar sus habilidades en tareas basadas en el rendimiento. Los principiantes deben considerar la certificación RHCAS y CompTIA Linux +.

VMWare Certified Professional 5 – Virtualización del centro de datos (VCP5-DCV)

VCP5-DCV es costoso, pero probablemente valga la pena si está interesado en la virtualización. Para obtener esta certificación de nivel básico, los candidatos deben demostrar experiencia práctica con las tecnologías VMware, completar un curso de capacitación autorizado por VMware y aprobar un examen. Esto demuestra la capacidad del titular de un certificado para instalar, implementar, monitorear, escalar y administrar entornos VMware vSphere.

Una vez que tenga el VCP5-DCV, es posible que desee considerar niveles más avanzados de certificación VMWare DCV. Además de los centros de datos, VMWare también ofrece credenciales en la nube, la informática del usuario final y la virtualización de la red.

Como experto en seguridad cibernética, tendrá una gran variedad de opciones de carrera en una amplia variedad de industrias (por ejemplo, finanzas, gobierno, comercio minorista, etc.). Pero la seguridad de TI es un campo especializado. Es poco probable que comience su vida profesional como probador de penetración o arquitecto de seguridad. Entonces la pregunta sigue siendo: ¿cómo puedes meter el pie en la puerta?

Comience con este recurso. Su objetivo es ayudar a cualquier persona interesada en la transición de una carrera que no sea de seguridad. Hemos incluido consejos sobre cómo elegir un trabajo de TI para principiantes, consejos sobre cómo crear su currículum e ideas para obtener experiencia práctica. También hemos enumerado las habilidades de TI y las certificaciones de seguridad que le brindarán una base sólida para el futuro.

DONDE COMENZAR SU CARRERA:

Opciones de trayectoria profesional

No hay un camino verdadero para trabajar en ciberseguridad. La gente lo hace desde todos los ángulos: matemáticas, informática, incluso historia o filosofía. Sin embargo, todos ellos comparten un interés profundo y permanente en cómo funciona la tecnología. Los gurús de la seguridad dicen que esto es crítico. Necesita saber exactamente lo que está protegiendo y la razón por la cual las cosas son inseguras.

Entrena en general IT

Con ese fin, muchos expertos sugieren que comience con un trabajo, pasantía o aprendizaje en TI. Esto le explicará aspectos fundamentales como la administración y configuración de sistemas, redes, gestión de bases de datos y codificación. También tendrá una idea de los procedimientos de TI y las operaciones comerciales del mundo real.

Enfoca tus intereses

Debido a que es imposible ser un experto en todas las categorías, los empleadores también sugieren que se concentre en un área (por ejemplo, seguridad de redes) y que lo haga bien. Piense con anticipación de 5 a 10 años hacia su “carrera de seguridad definitiva” y luego busque trabajos de TI de inicio que le brinden las habilidades adecuadas. Ejemplos de trayectorias profesionales podrían incluir:

  • Administrador de Exchange → Seguridad de correo electrónico
  • Administrador de red → Seguridad de red, forense, etc.
  • Administrador del sistema → Administrador de seguridad, forense, etc.
  • Desarrollador web → Seguridad web, desarrollador de software de seguridad, etc.

Gana experiencia práctica

Finalmente, le recomendamos que obtenga tanta experiencia práctica como sea humanamente posible. Incluso si no está en TI, puede lograr mucho con el aprendizaje autodirigido y la capacitación guiada.

Starter IT Jobs

Los trabajos de TI que pueden conducir a carreras de seguridad cibernética incluyen:

  • Programador
  • Ingeniero de software
  • Especialista en soporte informático
  • Analista de Sistemas Computacionales
  • Administrador de base de datos
  • Técnico IT
  • Soporte técnico de TI
  • Servicio al cliente de TI
  • Administrador de red
  • Ingeniero de redes
  • Analista de Sistemas de Red y Datos
  • Administrador de sistema
  • Administrador web

¿Intentando reducir tus opciones? Asegúrese de que su puesto de TI de nivel de entrada le brinde cierta experiencia relacionada con la seguridad. Si esto no está claro en la descripción del trabajo, tiene una excelente pregunta para hacerle al comité de contratación durante su entrevista.

CREACIÓN DE SU RESUMEN DE SEGURIDAD CIBERNÉTICA:

El candidato ideal para la seguridad cibernética

El candidato ideal para la seguridad cibernética tiene una mezcla de habilidades técnicas y sociales. En el aspecto técnico, la mayoría de los empleadores quieren pruebas de que usted es:

  • Fundamentado en los fundamentos de TI : por ejemplo, redes, administración de sistemas, gestión de bases de datos, aplicaciones web, etc.
  • Versado en las operaciones diarias : por ejemplo, seguridad física, redes, equipos de servidor, almacenamiento empresarial, usuarios, aplicaciones, etc.

Para habilidades blandas, están buscando candidatos que:

  • Sepa cómo comunicarse con colegas que no son de TI y trabaje en equipo
  • Comprender los procedimientos y procesos comerciales
  • Me encanta resolver acertijos complejos y resolver problemas

Qué enumerar en su currículum

1. Título universitario

Aunque no siempre es necesario tener un título universitario para conseguir su primer trabajo de seguridad cibernética, es muy útil. La universidad te enseña habilidades importantes en comunicación, escritura, negocios y gestión de proyectos, habilidades que apreciarás en los años posteriores. Lo que es más, una calificación académica sólida facilitará su camino a los puestos gerenciales. Algunos empleadores ahora exigen pruebas de una licenciatura antes de considerar candidatos. Obtenga más información sobre sus opciones en Elegir un grado de seguridad cibernética.

2. Experiencia laboral relevante

Enumere cualquier puesto de TI anterior más cualquier otro trabajo relacionado con la seguridad de TI. Eso incluye trabajo voluntario, pasantías y pasantías. Para los trabajos del gobierno, los comités de contratación estarán interesados ​​en cualquier experiencia militar o policial.

3. Habilidades informáticas difíciles

Catalogamos algunas de las habilidades informáticas más útiles a continuación.

4. Certificaciones profesionales de TI

¿No tienes una certificación de seguridad para principiantes como Security +? Los empleadores seguirán interesados ​​en ver si tiene certificaciones de TI relevantes. Solo prepárate para respaldar estas calificaciones con la prueba de la experiencia del mundo real.

5. Logros de TI

Haga una lista de los logros de TI y seguridad cibernética que cree que sus empleadores respetarán. Estos podrían incluir clasificaciones de Capture The Flag (CTF), premios de concursos, certificados de cursos de capacitación y becas.

CÓMO GANAR EXPERIENCIA PRÁCTICA DE SEGURIDAD CIBERNÉTICA:

Aprendizaje auto-dirigido

  • Enséñate a codificar. (Los expertos recomiendan esto una y otra vez).
  • Construya su propia computadora y laboratorio de seguridad con PC viejas, su propio enrutador inalámbrico con firewall, conmutador de red, etc. Practique la seguridad de la computadora y la red, luego intente piratearla.
  • Crea un proyecto de código abierto.
  • Participe en concursos de seguridad cibernética y juegos de entrenamiento. ej. Wargames, competiciones de Capture the Flag (CTFs), etc.
  • Busque vulnerabilidades en proyectos de código abierto y sitios con recompensas de errores. Documente su trabajo y hallazgos.

Entrenamiento Guiado

  • Empareje sus exámenes de certificación de seguridad cibernética con proyectos paralelos que utilicen las mismas habilidades.
  • Ofrezca ayudar a su profesor o empleador con tareas relacionadas con la seguridad.
  • Obtenga MOOC de seguridad cibernética en línea gratuitos.
  • Invierta en cursos de capacitación (por ejemplo, SANS).

Redes y voluntariado

  • Únase a grupos de LinkedIn, redes profesionales y organizaciones de seguridad.
  • Asista a reuniones y eventos de grupos de seguridad locales.
  • Conéctate con compañeros que juegan CTF y Wargames.
  • Colaborar con un equipo (en el trabajo o en la escuela) en un proyecto de seguridad cibernética.
  • Voluntario en conferencias de TI y seguridad cibernética.
  • Voluntario para hacer el trabajo de seguridad de TI para una organización sin fines de lucro o de caridad.

Pasos adicionales

  • Lea las revistas de TI y seguridad / sitios de noticias y blogs.
  • Marque sitios web útiles de seguridad cibernética.
  • Mantenga las pestañas en los paneles de mensajes de seguridad cibernética como el intercambio de pilas de seguridad de la información.
  • Realice una verificación de antecedentes para ver si hay señales de alerta existentes, luego determine qué puede hacer para abordarlas. La seguridad es un campo sensible y los empleadores buscan candidatos éticos.

Para sugerencias : Govarthanan GC 🙂 (Ping me en Facebook y Twitter)

En los años 90 formé parte de un equipo de desarrollo web de código abierto especializado en bases de datos PHP y MYSQL como hobby. En pocas palabras, fue pirateado, inyección SQL antes de que alguien realmente conociera los conceptos de la metodología de ataque. En lugar de desanimarme y enojarme con el evento, tenía mucha curiosidad sobre cómo se logró. Esto es lo que despertó mi interés en todo lo relacionado con la seguridad cibernética y comencé a investigar otras vulnerabilidades en nuestro software y continué con otras. Fue este conocimiento temprano el que se convirtió en la base de todo lo que seguí aprendiendo.

El malware ciertamente existió en los primeros días, todos recordamos el antivirus Norton ¿verdad? Sin embargo, el nivel de sofisticación no aumentó significativamente hasta que los delincuentes entendieron que podían ganar grandes sumas de dinero al utilizarlo. El virus Mellissa y el gusano “Te amo” fueron sin duda lo que movió mis intereses al malware. Desgarrando los scripts muy básicos que utilizaron y entendiendo cómo se propagan tan rápidamente a través de los sistemas de correo electrónico. A medida que se desarrollaba y se extendía el nuevo malware, encontraba copias de ellos y desarrollaba la habilidad para realizar ingeniería inversa. A medida que aumentó la sofisticación, también lo hizo mi habilidad requerida para comprenderlos. Comprender cómo el malware hace su negocio requiere que comprenda mucho sobre programación, estructuras internas de Windows, código de máquina, redes, la lista sigue y sigue. Esto me dio un amplio conocimiento no solo de la seguridad cibernética, sino también de todo lo relacionado con TI.

A mediados de la década de 2000 decidí dejar mi trabajo en ingeniería civil y convertir mi hobby y pasión por la seguridad cibernética en una carrera. Marqué una entrevista con IBM y les presenté mi conocimiento adquirido. Me dieron un trabajo como analista de amenazas en uno de nuestros muchos centros de operaciones de seguridad. Trabajar desde el SOC fue un sueño hecho realidad, probar y comprender miles de amenazas al día. La cantidad de conocimiento que adquiere en el trabajo es asombrosa e IBM fomenta la educación y capacitación en el trabajo.

Si alguien está buscando ingresar a una carrera en ciberseguridad, sugiero a todos que comiencen a leer al respecto. Hay una gran cantidad de información disponible hoy, blogs de seguridad, tweets, trabajos de investigación. Se puede entender tanta información de los ataques del mundo real que puede ser la base de mucho más conocimiento. Este conocimiento también está disponible gratuitamente, como http://www.securityintelligence.com o muchos de los otros blogs de seguridad. A partir de ahí, la certificación que utiliza los cursos SANS o OSCP lo ayudará a brindarle un conocimiento y una documentación más estructurados para brindarle la ventaja al entrevistar para un puesto en seguridad.

Para ensuciarse las manos con algunos ejemplos de código y técnicas, aquí va mi respuesta:

1. Análisis práctico de malware de Michael Sikorski y Andrew Honig : este libro ofrece experiencia y técnicas en un modo de curso intensivo. Contiene técnicas de explotación de Windows, métodos de análisis de código estático y dinámico y un manual sobre herramientas de uso común para el análisis de malware.

2. Criptografía y seguridad de la red por William Stallings : este libro profundiza en los protocolos de capa de red, los intercambios de claves simétricas y asimétricas, la teoría de números, etc. También tiene una buena cantidad de derivaciones matemáticas. Por lo tanto, necesitará una pluma de papel para comprender los conceptos de criptografía.

3. Inversión: secretos de ingeniería inversa por Eldad Eilam : este libro enseña ingeniería inversa, una habilidad muy útil, que a menudo se pasa por alto en los cursos universitarios. Sin embargo, algunos de los contenidos pueden superponerse con el análisis práctico de malware.

Esta lista no es exhaustiva, pero con estos 3 a su disposición, tendrá una idea justa de:

– Cómo detectar ejecutables sospechosos antes de ejecutarlos.
– Ingeniería inversa de malware y código sospechoso en entornos de espacio aislado
– Comprender cómo se propaga el malware a través de las capas de red
– Estudiar las implementaciones criptográficas de protocolos seguros.
– También podrá apreciar que el día en que se puedan resolver los problemas difíciles de NP, ¡todos los algoritmos de seguridad de clave pública se rompen!

Ante todo compromiso. Aprender algo lo suficientemente bien requiere tiempo, paciencia, dedicación. Asegúrate de tener los tres.

El mejor aprendizaje a menudo es escuchando. Como sugirió Kurt Wismer, encuentre una buena comunidad y comience desde allí. Una fuente de renombre es http://www.Sans.org – [Busque en la pestaña Recursos]. Tienen una excelente sala de lectura. También es posible que desee buscar foros. El aprendizaje que obtendrá de los foros, tal vez no se puede igualar en ningún otro lugar.

Observe los términos novatos / novatos de Google, lea las definiciones y absorba todo lo que pueda durante un par de semanas en los foros. Aprende a diferenciar quién es un experto y quién es un troll. Evita el “¡Yo también!” (o hoy en día +1) escribe publicaciones.

Si va a hacer una pregunta, asegúrese de haber hecho el esfuerzo antes, para tratar de encontrar la respuesta antes de hacer su pregunta. Haga su pregunta y su tiempo cuenta.

Necesitarías leer mucho. Es un requisito. Así que asegúrese de tener un montón de “Mi tiempo” disponible para usted. Cuantas menos distracciones, mejores son.

Seré brutalmente honesto, puedes hacer torrent para muchos de estos libros de seguridad, literalmente hay miles de ellos.

Necesitará una red pequeña y computadoras de repuesto para practicar. Las máquinas antiguas funcionarán bien, además, también ayuda a tener una máquina lo suficientemente potente como para ejecutar un servidor VMware / Xen, para que pueda ejecutar varios sistemas operativos en entornos virtuales.

Un enrutador Cisco antiguo y preferiblemente un conmutador de capa 2/3 administrado definitivamente ayudará. Una máquina vieja que se convertirá en un firewall (Linux) también será útil.

¡No intentes recrear el laboratorio como se ve en Fringe! Solo puede trabajar en un solo teclado a la vez.

No se sienta abrumado e intente hacer todo de una vez. Primer objetivo, que sea un Jack ‘pequeño’ de todos los oficios, es decir, conocer todos los diferentes nichos / verticales dentro del paraguas de seguridad de la computadora / red.

Su dominio en redes, conmutación y SO (Linux, Windows) tendrá que pulirse con seguridad. Todos asumimos que lo sabemos todo, pero no lo sabemos. No hay vergüenza en repasar los conceptos básicos una vez más, con fines de actualización y para aclarar algunos conceptos resbaladizos.

YouTube tiene bastantes miles de tutoriales sobre diversos aspectos, facetas y micro-nichos específicos relacionados con la seguridad de la computadora / red. Vienen en ayuda muchas veces. Lo mismo ocurre con el aprendizaje básico, YouTube puede ser realmente útil cuando desea una descripción visual rápida de decir “¿Qué es un cambio de capa 2/3?” – cuando quieres que alguien te lo explique en 2-5 minutos.

Definitivamente necesitarías estar organizado. Ambos con tiempo (dedicar tanto tiempo a la capacitación, tanto tiempo para el trabajo de laboratorio y tanto tiempo para la lectura). También necesitaría estar altamente organizado con el lado digital. El libro que marca todos los sitios web con los que se encuentra en seguridad está bien, pero organícelo, clasifíquelo y luego guárdelo. No se limite a recolectar todos los programas / aplicaciones, libros electrónicos o libros blancos si solo acumularán polvo digital en su computadora. Es genial salvarlos, pero es muy fácil sentirse abrumado y perder concentración / dirección.

Los mentores son los mayores activos. Definitivamente desea encontrarlos en su área de especialidad. Sígalos en Twitter, Facebook, en los foros e intente interactuar con ellos. Da respeto y ganarás mucho más a cambio.

Huelga decir que si opta por la seguridad de la computadora / red, también se requiere un gran dominio sobre la ética. Asegúrese de comprender el lado ético de este campo, así como (si puede dedicarle algún tiempo) los aspectos legales de este campo y sus repercusiones, etc.

Y dado que me he referido a la ética, me parece importante explicarlo, no haga nada en una red / computadora que no sea de su propiedad física (incluida la ruta). Solo porque tiene un servidor ubicado en un centro de datos: la ruta y el engranaje de red al servidor no son de su propiedad. No hagas nada que pueda significar problemas para ti más adelante. En el ámbito de la seguridad, hay un dicho:

– En caso de duda – ¡No lo hagas!
– En caso de duda – ¡Pregunte!

Hacer cualquier tipo de actividad informática o de red fuera de una red y sistema informático que posea físicamente puede causarle muchos problemas legales graves . Olvidarse de las leyes no sería una excusa. Por lo tanto, no haga nada tonto / estúpido o incluso ‘educativo’ en redes públicas o semipúblicas.

Muchas personas (especialmente profesionales) profundizan en el campo de la seguridad, sin comprender realmente el tiempo y la paciencia que se requiere para ser alguien digno de ganarse una vida digna / significativa. La construcción de reputación también es un criterio muy importante. Ten eso en cuenta.

Cualquiera sea el área que elija, muchas se verán obligadas por políticas o tal vez incluso por algo tan burdo como “porque todos lo hacen de esta manera” – – – requerirán que tenga algún tipo de calificación profesional en su área de especialidad. Las certificaciones son inmensamente importantes (es decir, a pesar de que está de acuerdo con tener un papel o no, eso dice que está calificado). Lo que importa es que la persona que quiere escribirle un cheque de pago cada mes, considere que la certificación es un documento extremadamente importante.

Necesita cronometrar, medir y seguir su ritmo y su estudio hacia un objetivo de certificación. No hay vergüenza en intentar un examen, solo para no aprobarlo. Esto no es vida o muerte. Es solo una prueba. Practica, practica, practica e intenta nuevamente. Las certificaciones pueden ser caras, por lo que deberá tener eso en cuenta.

Para finalizar, me gustaría contarles mi experiencia sobre cuánto tiempo llevará. Para estar calificado profesionalmente, pasar de 3 a 4 horas al día y construir su reputación, tenga una asociación con mentores u otros colegas profesionales que puedan actuar como referencia para usted, etc.

Espero que la información haya sido útil.

Editar: originalmente era una respuesta a “¿Cómo comenzar en Cyber ​​Security?”

¿Empezando desde cero? Recomendaría aprender a programar usando un lenguaje y un marco de uso común, por ejemplo Python y Flask. Luego, encuentre un proyecto de código abierto con una amplia adopción que se haya escrito utilizando el lenguaje y el marco para estudiar.

Luego, busque los parches de seguridad realizados a lo largo de la evolución de la aplicación, y compare el código antiguo y vulnerable con el código fijo, y comprenda por qué se realizó el cambio. Haga esto hasta que comprenda cómo detectar este tipo de vulnerabilidades y, para obtener crédito adicional, escriba algún software que detecte las cosas fáciles para usted.

Ahora, busque una aplicación de código abierto que tenga serios problemas de seguridad con el código vulnerable, escriba un informe sobre las vulnerabilidades y envíe el informe al equipo de desarrollo para su resolución. Asegúrese de incluir una solución recomendada y solicite crédito para el descubrimiento. Felicitaciones, acaba de aprender a hacer análisis de seguridad de código, tiene una vulnerabilidad publicada con su nombre y ha ayudado a una buena causa.

Pon todo eso en tu currículum y encontrarás personas que quieren pagarte por tus habilidades. Salud.

Espero que sepa que la ciberseguridad es un vasto y mejorado campo de especialización en términos de seguridad y protección de la información.

La seguridad cibernética no tiene una ruta específica verdadera. La gente llega desde diferentes ángulos: matemáticas, informática, incluso fisiología. Los expertos en seguridad cibernética necesitan más potencial para resolver problemas complejos y no solucionados.

Tener un sistema personalizado (computadora portátil o computadora personal o entorno de laboratorio) con red es más esencial. Use un sistema donde pueda ejecutar todos sus proyectos y más. Cree un sistema e instale los softwares necesarios y de aprendizaje en los que puede trabajar, tales como:

  • VMware con servidor en computadora portátil o de escritorio
  • Sistemas VPS (Windows 2012, Linode)
  • Linux (Ubuntu, Gnome, Kali Linux)

Obtenga capacitación con certificaciones de universidades, autoestudio en diferentes especializaciones como:

  1. Programación (conceptos de programación / scripting / conceptos básicos de orientación a objetos)
  2. Redes (TCP / IP / conmutación / enrutamiento / protocolos, etc.
  3. Administración del sistema (Windows / Linux / Active Directory / endurecimiento, etc.

Aprenda diferentes habilidades de programación / scripting de coursera, edx y más. Si desea obtener más experiencia, elija su opción entre el aprendizaje autodirigido y el aprendizaje guiado. El aprendizaje autodirigido le brinda más conocimiento y diversidad en el campo de la seguridad cibernética.

  • Participe en concursos de seguridad cibernética y juegos de entrenamiento.
  • Suscríbase y participe en competiciones de Capture the Flag (CTF), Hackathons, etc.

Cuando se trata de capacitación de nivel de entrada, puede comenzar por considerar certificaciones como: CompTIA Security +, GSEC: Certificación GIAC Security Essentials y SSCP: Practitioner certificado en seguridad de sistemas

Hay mucha demanda de personas que persiguen y crecen en el campo de la seguridad cibernética. ¡Espero que tengas un gran futuro!

Eche un vistazo a los documentos de Trayectorias profesionales en este sitio web. Vincula años de experiencia, con certificaciones profesionales, con roles de trabajo. Lea el folleto adjunto

Trayectorias profesionales en seguridad de la información

Infosec_Career_Paths_v5_long.pdf

Si bien parte de esto se centra en el mercado de seguridad cibernética del Reino Unido, la mayor parte de lo que lee es en realidad global y se traduce en cualquier lugar.

La otra cosa que siempre recomiendo es conseguir un mentor dentro de su organización. Alguien en quien confíes y que te guiará y te ayudará.

Nosotros (la industria de la seguridad) siempre estamos buscando gente nueva y dispuesta, y aunque algunos tipos de TI no codifican y otros no entienden las bases de datos, todo esto se puede aprender, con paciencia, mucha lectura y, lo más importante, experimentando.

Sin embargo, hay tantos roles diversos en seguridad que necesita descubrir en qué está interesado. Obtenga una buena base primero en todas las disciplinas principales, tal vez tome un curso o dos en bases de seguridad de TI y gestión de riesgos, luego decida qué aspecto del mercado le gusta. Entonces dispara a las estrellas.

Como programador, he aprendido que para asegurar mejor mis sitios y sitios web de clientes es profundizar en el tema general de la seguridad cibernética.

Cosas con las que debe estar familiarizado:

  • Prueba de penetración: es el acto de probar la seguridad de su red, servidor, sitio web o aplicación.
  • Administración del sistema: considere que su servidor es su Fort donde reside su código o sitio web. Su sitio web puede tener una armadura que lo protege como un Caballero, pero estar en un servidor fortificado asegurará que su sitio esté protegido de la fuente.
  • Análisis de red: su servidor a menudo estará conectado a una red. Por lo tanto, es importante comprender el tráfico que entra y sale de su servidor. Esto te ayudará a identificar ataques potenciales temprano y te permitirá ponerte al frente.
  • Código de calidad: dado que es un programador, asegúrese de utilizar las mejores prácticas de seguridad al desarrollar sus sitios web o aplicaciones web. Nunca confíes en la entrada del usuario.
  • CLI, Terminal, Símbolo del sistema o Powershell: aprender a trabajar en la Línea de comandos lo ayudará a trabajar de manera más rápida y eficiente.

La seguridad cibernética es un tema importante y tiene muchos aspectos, pero los 3 anteriores son puntos clave para la investigación. También ten cuidado con los ataques de ingeniería social, ataques de phishing, etc.

Recursos

  • Lynda.com: Video Tutoriales y Capacitación en línea tiene algunos muy buenos cursos para principiantes e intermedios para comenzar. Si es miembro de su biblioteca local, pregúnteles si tienen un acuerdo con Lynda que pueda brindarle acceso gratuito a sus cursos en línea.
  • Pluralsight Unlimited Online Developer, IT y Creative Training también tienen muchos cursos realmente buenos sobre este tema.

Herramientas

A menudo necesitará usar herramientas específicas para ayudarlo a realizar sus Pruebas de penetración.

  • Virtual Box: es una tecnología de virtualización de código abierto que le permite ejecutar diferentes sistemas operativos en su computadora. Oracle VM VirtualBox
  • Computadora dedicada para pruebas de penetración: el beneficio de esto es que tendrá el 100% de los recursos de su computadora que deberían tener un sistema operativo Linux como sistema operativo principal.
  • Kali Linux es considerado uno de los mejores sistemas operativos para usar, ya que viene con muchas herramientas. Pruebas de penetración y piratería ética Distribución de Linux

Durante su capacitación y uso de las herramientas mencionadas anteriormente, asegúrese de conocer y cumplir la ley. Solo pruebe los sistemas que tiene derecho a probar.

Dependiendo de dónde se encuentre en su educación, puede considerar un título específicamente en seguridad de la información (ciberseguridad). Me gustaría ver las escuelas que son CAE – Centros de Excelencia Académica con la NSA y el DHS. Estas escuelas han sido evaluadas de muchas maneras para asegurar que su plan de estudios y preparación no solo sea teórico sino también práctico y aplicado. Si está específicamente interesado en el análisis forense digital, consideraría una escuela que está buscando el nuevo Centro para la Excelencia Académica del Análisis Forense Digital a través del Centro de Delitos Cibernéticos del Departamento de Defensa (DC3). Creo que Norfolk en VA está probando el programa de acreditación para DC3, pero estoy seguro de que hay algunos otros. Los títulos están disponibles a nivel de pregrado, posgrado y doctorado y deben incluir una combinación de programación, redes y mucha seguridad. Tendrá que decidir en qué quiere especializarse: pruebas de lápiz, defensa de redes, análisis forense, incluso ingeniería social, etc. Aquí hay mucho que aprender para convertirse en un experto en todo esto, incluso a lo largo de la vida.

Mi recomendación principal para usted es como aquellos que ya han respondido. Si desea comenzar, simplemente comience. Y exploraría la ética desde el principio. NO estoy implicando de ninguna manera que no seas ético. En estas áreas, es importante que los profesionales comprendan realmente no solo dónde está exactamente la línea legal en lo que hacen sino también dónde está la línea de “corrección” en lo que pueden hacer frente a lo que deberían hacer.

¡Espero que esto ayude! Si desea obtener más información sobre las escuelas que enseñan específicamente la ciberseguridad y cómo evaluarlas, puede comunicarse conmigo individualmente a través de Quora.

En primer lugar, prueba google dorks. Es el primer paso para ello. escriba google dorks en la búsqueda y aprenda a buscar como un hacker o un profesional.

Después de eso, pruebe GHDB: la base de datos de pirateo de Google, allí también encontrará una forma extrema de buscar en google que nunca pensó.

Inicia kali linux. adicto a eso. Allí encontrará números de módulos, expliots, softwares.

Youtube y aprende cómo usar diferentes ataques en diferentes situaciones.

Aprenda Python en profundidad (muy útil en la piratería profesional).

Configurar un entorno virtual, sugiero caja virtual. Instale un kali linux de Windows y un debian linux que no sea kali o backtrack. Porque intentar atacar un sistema real puede ser ilegal. Así que ataca el sistema virtual para que puedas aprender cómo hacerlo.

Después de hacer todo esto, descubrirá usted mismo qué hacer ahora.

La seguridad cibernética es el término nuevo y candente para la seguridad de la información; no tiene nada de especial que probablemente no conozca o no aprenda. Su título es relativamente irrelevante, excepto que le presenta los términos de TI.

El “gran dinero” en seguridad proviene de las certificaciones; sin esos, realmente no puedes competir. Entonces, si te tomas en serio el trabajo de seguridad cibernética, te recomiendo las siguientes certificaciones:

  • Seguridad + (el certificado infosec base)
  • Network +, CCNA u otro certificado de red (su curso electivo debería prepararlo para las pruebas con un mínimo de estudios adicionales)
  • CISSP (si quieres el certificado estándar de oro)
  • CEH (la base de los estándares de piratería, pero solo enseña teoría)
  • LPT / OSCP (estas son las versiones prácticas de CEH que demuestran que sabes cómo hackear)
  • CHFI u otro certificado forense (no es obligatorio, pero es bueno tenerlo)
  • Linux + (bueno para el conocimiento * nix, y obtienes tres certificados de la prueba)
  • Varios certificados de proveedores, por ejemplo, MSCP, MSCE, CCNE, etc., si desea especializarse en un sistema operativo o tipo de hardware

Hola rudra

Gracias por A2A

Como ya escribí sobre esta pregunta. Puedes consultar las siguientes respuestas.

La respuesta de Gaurav Rawat a ¿Qué idiomas debo aprender para comenzar mi carrera hacia un hacker ético?

La respuesta de Gaurav Rawat a ¿Es la ciberseguridad una buena carrera en la India?

La respuesta de Gaurav Rawat a ¿Cuáles son los mayores problemas en ciberseguridad en 2016?

La respuesta de Gaurav Rawat a ¿Cuáles son las universidades conocidas para que la MS obtenga un título en seguridad cibernética?

Gracias

Espero eso ayude

No dude en ponerse en contacto en el futuro y para obtener más respuestas sobre Seguridad Cibernética, puede seguir.

Saludos

Reunirse y un equipo increíble. Asigne un nombre al equipo y obtenga la aprobación de su empresa. Al ser una startup de ciberseguridad, siga estos pasos.

1. Análisis de riesgo cibernético empresarial

2. Abrace la seguridad en su cultura

3. Seleccione las plataformas correctas

4. El correo electrónico es la clave maestra

5. Su sitio web es la puerta de entrada

6. Codificación segura

7. Controlar la red interna

8. Seguridad física

9. Plan para el fracaso

10 Publicidad | Agencia de publicidad abierta al público

Algunas amenazas comunes para los clientes:

IP robada o filtrada

Fondos robados

Recursos informáticos robados

Información comercial robada

Violación de datos de la cuenta

Información del empleado

Volcado de correo electrónico

Ataque DDoS

Bombas cibernéticas, puertas traseras

Fraude en el mercado

Robo físico / sabotaje

Vigilancia de audio

Phishing de marca

Sea un experto en resolver todo tipo de incumplimiento mencionado anteriormente.

Entrenamiento:

verificar el tamaño de las entradas del usuario

realizar y documentar la comprobación explícita de errores en todas las entradas

filtrar flujos de entrada para caracteres o secuencias maliciosas

administrar memoria

desinfectar la producción

inicializar y borrar variables

para SQL use procedimientos almacenados o precompilados

DECLARACIONES PREPARADAS

Entrenadores: desarrolladores senior, expertos externos o videos en línea.

La pregunta es algo vaga, así que intentaré hacer que mi respuesta sea más general. Básicamente, el proceso es más o menos el mismo que para cualquier otra startup.

Para cualquier nueva empresa, primero necesita 2 cosas: una idea innovadora y un equipo dispuesto a trabajar en ello. Como alguien que ha intentado hacer lo del fundador único en el pasado, no se moleste. Es una bandera roja para los inversores, y es demasiado difícil hacer todo solo. A medida que lea esta respuesta, en algún momento es probable que piense “No soy bueno en esa parte”. Ve a buscar uno o más cofundadores.

Una vez que tenga esa idea y equipo, resuelva los detalles de la idea. Comience a hablar sobre esto con clientes potenciales. Su objetivo es averiguar si las personas (además de los amigos cercanos) pagarían dinero por su producto. Recibe comentarios, mejora tu idea y lanza hasta que obtengas el “Wow, ¿dónde puedo registrarme?” respuesta. Si no consigues eso, o comienzas a construir antes de hacerlo, es probable que estés perdiendo el tiempo.

Además, comience a pensar en quién le gustaría en un consejo asesor. Estas son personas experimentadas / senior que probablemente están en el espacio infosec y desean ayudar a una startup, y tienen conexiones con socios / clientes / inversores potenciales. Comience a hacer conexiones con estas personas, pídales ayuda.

Una vez que comiences a tener una fuerte vibra de que estás en algo, comienza a construir una prueba de concepto. Lo que recomendaría hacer es crear primero una prueba técnica de concepto que responda “¿podemos realmente hacer esto?” y luego trabaje en una demostración básica para comenzar a mostrar personas. Escriba un guión de lo que le mostrará a la gente en la demostración, luego comience a codificar para que coincida con eso. Una vez que tenga la primera versión, comience a mostrar a la gente mientras desarrolla más funcionalidades. A medida que recibe comentarios, actúe sobre esos comentarios y mejore las cosas. No piense que sabe mejor que los clientes potenciales: no es Steve Jobs. Vuelva a la gente y muéstreles las mejoras.

En algún lugar a lo largo de este proceso, debe comenzar a encontrar inversores potenciales e intentar ponerse delante de ellos. Busque inversores que hayan invertido previamente en nuevas empresas de seguridad; si es posible, busque aquellos que hayan invertido en ideas similares. EVITE a aquellos que hayan invertido en competidores potenciales. Ir a reuniones y eventos de redes. Primero necesitará un resumen ejecutivo de una página para compartir (PDF), y a medida que comience a ganar tracción, necesitará un mazo de Powerpoint de 9-12 diapositivas (consulte también Pitchenvy | Plataformas de lanzamiento y consejos de negocios). Involucrarse con inversores potenciales de manera temprana y ligera. No es difícil de vender, intente más para encontrarse con el café. Véndeles la idea, vuelve a recibir sus comentarios y mejora. Comuníquese cada 6 semanas y muéstreles su mejora, construya la relación con el tiempo, y cuando tenga un producto viable que algunos clientes potenciales estén dispuestos a decir que pagarían, comience a trabajar para recaudar una inversión.

Además, a medida que desarrolle el producto, pregúntese “¿qué parte de esto puedo patentar?” Sí, las patentes de software apestan, pero también muestran a los inversores que usted tiene una propiedad intelectual única que podría tener valor incluso si la startup se retira.

Mientras más de este proceso se emplee remuneradamente, mejor. Obviamente, si su equipo puede trabajar a tiempo completo, las cosas sucederán más rápido, pero tener dinero es algo maravilloso.

En esta etapa, cuando tenga clientes potenciales e inversores interesados, las cosas comenzarán a moverse y su pregunta cambiará de “cómo inicio una startup” a “cómo demonios comercializo esta cosa” o “cómo hago conseguir más clientes “, etc. Siempre habrá preguntas, ¡solo sigue masticando!

Estoy tratando de pensar en lo que hace que las startups de infosec sean diferentes a otras: el único diferenciador real en mi mente es encontrar miembros del equipo (de cofundadores, asesores, inversores, ingenieros iniciales, marketing, ventas, etc.) con antecedentes de infosec. Cuanta más experiencia previa tenga el equipo, mayores serán las posibilidades de éxito.

El tema de la seguridad cibernética en sí es vasto. Decida un punto de partida, ya que ha mencionado que es un programador, Application Security podría ser un buen punto de partida. Cuando aprenda la seguridad de la aplicación, recogerá bits y bytes de ingeniería inversa, que es un tema genérico útil.

En cuanto a la seguridad del aprendizaje, como sugirió el usuario de Quora, debe trabajar de manera práctica, solo leer libros y ver videos tutoriales en línea no ayudará.
‘¿Quieres aprender web sec? intenta romper las aplicaciones web ”

Si eres un estudiante y tienes mucho tiempo libre, puedes hacer la mayoría de las cosas, como crear un laboratorio de pentest y buscar en Internet tutoriales y libros. En caso de que tenga un horario ocupado, tomar cursos pagados le ahorrará una tonelada de tiempo.

No soy fanático de pagar los cursos en línea, pero si tuviera que hacerlo, preferiría aprender Pentesting en línea. Puede probar la variedad de megaimpresores de seguridad del tutor aquí Grupos de video, antes de decidir pagar su curso.

Gracias por A2A.

Mi respuesta es específica para ‘Pruebas de penetración’ en el dominio de seguridad cibernética.

Para un principiante, hay tres áreas principales cuando se trata de pruebas de penetración. Servidor, aplicaciones y pruebas móviles.

1. Explore sitios web como OWASP y vea si está interesándose en esto. Descargue aplicaciones basadas en web de código abierto e intente encontrar vulnerabilidades ya descubiertas y vea si puede explotarlas. También puede intentar jugar con aplicaciones web vulnerables (Taddong Security Blog). Una vez que se familiarice con eso, puede solicitar puestos de prueba de seguridad de aplicaciones.

2. Explore sitios web como metasploit, exploit-db, packetstorm y vea si le interesan las vulnerabilidades basadas en el sistema. Descargue metasploit y practique pruebas de penetración en sistemas Windows y Linux y sus aplicaciones de servidor. Puede consultar tutoriales como Metasploit Unleashed. También puedes jugar con Descargar Metasploitable – Máquina Vulnerable Intencionalmente | Rápido 7. Una vez que se familiarice con esto, puede solicitar puestos de prueba de seguridad del servidor.

Personalmente no recomiendo ninguna certificación. Sin embargo, OSCP (Offensive Security Certified Professional) es una certificación que vale la pena ganar.

También puedes jugar muchos eventos de CTF (ctftime.org) y obtener conocimiento.

Hay dos enfoques para ser bueno: profundidad y respiración.

La ciberseguridad tiene muchas áreas. Cubre políticas, seguridad de red, seguridad de aplicaciones web, auditoría, firewall y muchos otros.

Es una creencia común que ser bueno en algo lleva tiempo. No obstante, el mismo principio se aplica a la ciberseguridad. El problema se basa en nuestro estilo de aprendizaje. Y la pregunta es cómo puedo yo (usted) aprender ciberseguridad. No pretendo conocer el estilo de aprendizaje de las personas, pero puedo proponer lo siguiente:

Primero, profundidad. Elige un tema que te parezca interesante. Una variedad de áreas está disponible para mojar su apetito. Mi sabor personal del mes es el análisis de malware. Hace muchos años, me enamoré del escaneo en red y las pruebas de penetración. Pasé una buena cantidad de tiempo y dinero aprendiendo TCP / IP, Nmap, Nessus y otras herramientas de piratería. Una vez que aprenda lo suficiente de uno, pase a otro. Dado el panorama de seguridad cibernética en constante cambio, encontrar algo nuevo que aprender es como visitar una tienda de golosinas. Nunca es un momento aburrido.

Segundo, respira. El enfoque de una pulgada de profundidad y diez millas de ancho. Tome un libro en CISSP y léalo de lado a lado. El beneficio de este enfoque es que sabe qué esperar con muchos años de anticipación. Si no hay un área en particular en la que esté interesado, reconsidere su elección de carrera. Si amas el libro tanto como Kanye West ama a Kanye West, entonces me gustaría ser la primera persona que te dé la bienvenida a un emocionante mundo de guerreros de ciberseguridad.

¡Todo lo mejor!

Depende de a qué te refieres exactamente. ¿Quieres ser un profesional o quieres mejorar tus enfoques de usuario? Si desea evitar ser pirateado, hay varias cosas que debe considerar. Aquí hay algunos consejos generales para mejorar sus hábitos generales de PC. Para una respuesta más específica, haga una pregunta más específica 🙂

  • Asegúrese de usar protección adicional de firewall. La descarga de un segundo firewall es una excelente solución para cualquier intrusión potencial.
  • Asegúrese de que sus programas tengan menos poder administrativo sobre lo que leen y escriben en su computadora. Haga que le soliciten acceso de administrador antes de comenzar.
  • Usa contraseñas más seguras. Las contraseñas más fuertes (preferiblemente las que no son palabras) son más difíciles de descifrar por varios métodos, incluido el forzamiento bruto, ya que incluye listas de paso con palabras relevantes.
  • Desactiva la reproducción automática. Esto protege su computadora de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externos que se insertan inmediatamente en ella.
  • Deshabilitar el uso compartido de archivos: recomendado si necesita compartir archivos entre su computadora para protegerla con contraseña y restringir la amenaza solo a usted si está infectado.
  • Apague los servicios remotos: esto puede ser devastador para las redes empresariales, ya que puede causar mucho daño a gran escala.
  • Si ve un servicio o un proceso que es externo y no es crítico para Windows y está siendo explotado por piratas informáticos (como Flash Player), desactívelo hasta que haya una actualización que solucione el problema.
  • Asegúrese siempre de aplicar los parches de seguridad críticos para su software y sistema operativo.
  • Configure su servidor de correo para bloquear y eliminar archivos adjuntos sospechosos que contengan correos electrónicos.
  • Si tiene una computadora comprometida en su red, asegúrese de aislarla inmediatamente apagándola y desconectándola manualmente de la red.
  • Apague los puertos infrarrojos o Bluetooth: a los piratas informáticos les encanta usarlos para explotar dispositivos. En caso de que use Bluetooth, asegúrese de monitorear todos los dispositivos no autorizados que le soliciten emparejarse con ellos y rechazar e investigar los sospechosos.
  • Emplee una poderosa solución antimalware para protegerse automáticamente de futuras amenazas. Considere instalar una herramienta específica contra ransomware y / o un software de seguridad de segunda generación para protegerlo contra amenazas financieras.