Cómo experimentar carreras de seguridad cibernética antes de comprometerse con una

Gracias por A2A. He escrito pocas respuestas sobre temas similares. Tienes un par de caminos diferentes.

a) Aproveche su experiencia en programación y busque trabajos en empresas de productos de seguridad cibernética. Pueden ser compañías de productos de seguridad de red como Palo Alto o compañías SIEM como Splunk o compañías de gestión de identidad como PingIdentity, compañías de cifrado como CipherCloud, etc.

Cuando comience aquí, puede aprovechar su experiencia en programación y trabajar en el desarrollo de software para productos de seguridad y luego aprender todo sobre esa industria por qué están haciendo lo que están haciendo … entiendan los aspectos comerciales … ahora tendrán una idea para ese dominio Una vez que aprenda una vez que el dominio de seguridad puede ramificarse en otro fácilmente.

b) Seguridad del software: esto requeriría poco más que experiencia en programación, pero puede comenzar con el lugar donde se encuentra y desarrollar ese rol. Digamos que usted es programador en Java o Python, comprende todas las vulnerabilidades de seguridad en esa plataforma o pila tecnológica (use OWASP como un dispositivo de medición), comprenda todas las funcionalidades de seguridad proporcionadas por esa plataforma (Java – JCE, JSSE, etc.) y aprenda, implemente, haga las mejores prácticas, etc. Ahora que ha dominado una, es fácil ver las características de seguridad compatibles con cualquier otro idioma o plataforma y comenzar a desarrollar aplicaciones seguras.

Debe desarrollar habilidades para cuestionar todas las elecciones de diseño que se hicieron, razones comerciales, comprender el riesgo, luego ver cómo usar la tecnología o cambiar el diseño del software para que sea seguro.

c) Hay una tercera opción … no soy un experto en esta área. Básicamente, comprenda las características de seguridad compatibles con la plataforma o el lenguaje, use su experiencia en programación para crear “exploits” para vulnerabilidades conocidas. luego trabaja para convertirte en un hacker de White Hat.

Lo más económico y fácil de hacer es visitar una librería y leer un libro de CISSP. No necesita comprar el libro y leerlo de principio a fin. Obtenga una idea de todos los dominios de seguridad y sumérjase en las áreas que le interesan. Cualquier libro le dará suficientes consejos para leer más. Siga las recomendaciones y lea más.

A medida que leas, encontrarás nuevas terminologías. Comprenda el concepto básico de esas terminologías nuevas para usted y encuentre a alguien en seguridad y hable sobre ello. A muchas personas les encanta compartir lo que saben. Rápidamente tendrá una idea de cómo será su vida. No olvide agradecerle a la persona, ofrezca comprarle una taza de café o tal vez chai. Su nombre probablemente aparecerá a continuación si su departamento está contratando un analista de seguridad de nivel de entrada.

Como amas la programación, un buen comienzo sería la seguridad del software. Comenzar con temas simples pero críticos de desbordamientos de búfer, integridad del flujo de control, seguridad basada en el lenguaje, inyección SQL puede interesarle. Seguridad del software – Universidad de Maryland, College Park | Coursera es bueno para empezar.

Si está interesado en aplicar seguridad, puede comenzar aprendiendo sobre las herramientas, cómo y cuándo usarlas, la herramienta de seguridad de red superior de SecTools.Org, tiene una buena lista de herramientas.

Si está interesado en la programación y un poco de matemática (¡subestimación!), Lea sobre algoritmos criptográficos y la ciencia detrás de ellos – Criptografía I – Universidad de Stanford | Coursera: el profesor explica los conceptos básicos y es un buen curso para principiantes.

Si no tiene idea de lo que significan los párrafos anteriores (¡confíe en mí, no hay nada de malo en eso!), Le sugiero que tome un curso de Introducción a la Seguridad de la Información – Introducción a la Seguridad de la Información | Udacity. Esto lo ayudará a obtener una mentalidad orientada a la seguridad cibernética y lo hará pensar dos veces sobre cualquier cosa que codifique desde una perspectiva de seguridad.

Una vez que haya obtenido al menos algunos antecedentes en seguridad, sugeriría solicitar pasantías o cooperativas a empresas que contratan programadores, pero no antes de verificar que tengan un equipo de seguridad. Su perfil de trabajo puede tratar con el desarrollo de software seguro o la formación de equipos rojos mediante la creación de exploits. De cualquier manera, las pasantías son una buena manera de obtener experiencia práctica. Hilo de contratación de seguridad de la información de / r / netsec Q1 2016 • / r / netsec: las posiciones anunciadas aquí pueden no ser directamente aplicables a usted, pero consulte las empresas y pasantías que ofrecen. Es probable que estén buscando HS o pasantes universitarios de entrada. Y también creo que SFS tiene oportunidades de investigación (tengo pocos compañeros de clase que están inscritos en el programa de maestría en seguridad de la información como parte de SFS). . Es posible que deba comunicarse con el enlace de SFS para obtener más detalles.

¡Espero que esto ayude y lo mejor para tu futuro!

En primer lugar, los felicito por esta valiente iniciativa.

Si eres programador y ya has desarrollado web, entonces el mejor lugar para comenzar es adquirir experiencia con ataques web. Owasp es justo el lugar para eso. También tienen un proyecto donde puede ejecutar una VM para probar de forma guiada los ataques web más populares. A continuación, puede abordar algunos otros temas, como la criptografía, los mecanismos de autenticación, tcp / ip (la programación tcp / ip se puede hacer con python) y el código malicioso. Creo que tendrías algunos antecedentes como programador en estos temas. Luego busque los problemas de seguridad relacionados con cada uno de ellos y los principales escenarios de ataque y vulnerabilidades. Finalmente, puede buscar algunos marcos que le permitan realizar auditorías de seguridad técnicas u organizativas (CEH, Metasploit Methology, CISSP, Iso 27001).

Buena suerte

Solo estudie, leyendo libros y haciendo ejercicios, hay muchos sitios web y laboratorios para probar, puede construir su propio laboratorio, leer e implementar lo que lee, es muy simple, pero requiere mucha paciencia y búsqueda.

More Interesting

¿Necesitas un antivirus en una MacBook Pro?

¿Qué tan importante es la seguridad / privacidad de la información en nuestro mundo moderno?

¿Cómo se mezcla una carrera en aprendizaje automático y seguridad de la información?

¿Cómo mejoró la NSA su seguridad después de las filtraciones de Snowden?

¿Cómo resuelvo la distribución del esquema de cifrado de clave privada?

Cómo evitar que los atacantes de la red utilicen los servicios de seguridad cibernética

¿Existe un proyecto de código abierto para la verificación de teléfonos móviles a través de SMS?

¿Cuáles son las leyes: protección de datos, transmisión y exportación de datos y cifrado de datos en la India para operar una plataforma tecnológica para el procesamiento de datos?

¿Qué significa, para un lenguaje de programación, ser seguro? ¿Por qué los desarrolladores dicen que Java es seguro? ¿Qué lenguajes de programación son realmente 'seguros'?

¿Cómo se le ocurrió a alguien la idea de "formatear ataques de cadena"?

¿Cuál es la mejor manera de evitar que su sistema informático contraiga un virus?

¿Vale la pena comprar protección de software de terceros o Microsoft hace un buen trabajo al detectar y detener virus en mi computadora?

Cómo escanear en busca de virus en una Mac

Cuando las empresas comerciales (es decir, no gubernamentales) que conoce hacen certificación y acreditación de seguridad informática, ¿qué marco utilizan (por ejemplo, el marco de gestión de riesgos del NIST)?

¿Cómo se etiqueta el conjunto de datos de CTU como tráfico de botnet o no?