¿Los cursos de seguridad cibernética te enseñan codificación como C # y Python?

No Usualmente.

La profesión de “seguridad cibernética” es enorme.

El grupo más grande de profesionales de seguridad cibernética con el que trabajo son esencialmente burócratas que se aseguran de que los sistemas estén seguros trabajando con administradores de TI y revisores de código para asegurarse de que los sistemas estén protegidos por los estándares que se les prescriben. Escriben documentos para notar cualquier deficiencia y por qué existen esas deficiencias.

Otros grupos incluyen:

  • Especialistas en detección de intrusos que se sientan en una habitación esperando que suenen las alarmas todo el día. Los buenos entienden lo que significan las alarmas … otros simplemente juegan mientras esperan que algo salga mal.
  • Hackers de sombrero blanco: este es el grupo que todos imaginan cuando piensan en la seguridad cibernética … los tipos que piratean proactivamente los sistemas para encontrar vulnerabilidades. Profesionalmente, este es un grupo pequeño y muchas de las vulnerabilidades son descubrimientos accidentales.
  • Desarrolladores de seguridad: este grupo escribe el software para la detección de virus y la detección de intrusos.
  • Los chicos que escriben las pautas. Estos también son un lugar de aterrizaje deseado.
  • Los administradores y desarrolladores que implementan los controles de seguridad.
  • Controles de seguridad física: el control de acceso físico protege manualmente la autorización cuando corresponde.

Los implementadores de los controles de seguridad son uno de los grupos más importantes y los que necesitan más capacitación. Mi responsabilidad principal era un revisor de código y administrador a cargo de aplicar controles de seguridad y determinar qué controles romperían el sistema y qué podríamos hacer para mitigarlos adecuadamente.

Como revisor de código, encontraría todo tipo de puertas traseras terribles: una página web que le da al desarrollador acceso a la línea de comandos del servidor en Cold Fusion … una aplicación para compartir archivos mal protegida … lo peor de todo, vulnerabilidades de inyección SQL.

Principalmente administré SharePoint, lo que fue bueno para el desarrollo profesional, ya que tuve que fortalecer una docena de aspectos diferentes del sistema: el sistema operativo, la base de datos, IIS, SMTP, el proxy inverso, el IdP SAML … pero es un trabajo realmente aburrido desde entonces. terminas con literalmente miles de controles que tienes que implementar o negociar antes de que permitan que tu sistema se active.

En pocas palabras: la mayoría de los trabajos en seguridad cibernética no requieren ningún conocimiento de código, solo redes y administración del sistema operativo. La certificación Security + no tiene nada en el código, ni el CISSP. La mayoría de los puestos de seguridad cibernética son de nivel superior a ese.

Si tomas una clase en la universidad, podría ser de nivel inferior o asumir que ya sabes esas cosas.

Buenas noticias: ¡puedes aprender varias!

Python: si no puedes python, no puedes programar. Es un lenguaje fácil y absurdamente popular para las herramientas de seguridad. Bonificación: también aprende Ruby, es en lo que está escrito Metasploit.

C: conocer C y cómo interactúa con el hardware es fundamental para los programas compilados de ingeniería inversa.

HTML y JavaScript: no puede comprender XSS y CSRF sin estos idiomas.

SQL: no puede hacer la inyección SQL sin conocer SQL.

Ensamblaje: conocer los dialectos populares de los lenguajes ensambladores es valioso para la ingeniería inversa. (A tener en cuenta: i386, x86-64 y ARM (32 y 64) son arquitecturas importantes)

La seguridad es un campo amplio y profundo, con muchas oportunidades para la investigación en las fronteras, que son sorprendentemente cercanas. Para bien o para mal, la guía de estudio tiende a ser “encontrar una mierda genial, descubrir cómo funciona y romperla”.

En primer lugar, esa es una pregunta para el autor del curso. La mayoría de las plataformas y escuelas le permiten hacer esa pregunta.

En segundo lugar, no veo por qué lo haría. Pueden centrarse en la seguridad de la red. Diría que los buenos cursos de codificación se centran en la seguridad.

More Interesting

¿Hay administradores de contraseñas que admitan el acceso basado en roles y el registro de acceso?

¿Cómo se puede aplicar el aprendizaje profundo a la seguridad cibernética?

¿Cuáles son las características que concluyen si un NetFlow es anormal? Además, ¿cuáles son los valores de umbral para las características anteriores?

Verdadero o falso: El problema con el truco de Sega (y otros) es que las personas reutilizan contraseñas y contraseñas cortas, aunque las encriptadas pueden desencriptarse fácilmente.

¿En qué medida es más fácil la seguridad de la red o el desarrollo de aplicaciones?

¿Cuáles son las funciones de un firewall?

¿Qué haces cuando un formulario en línea requiere una contraseña con condiciones especiales y solo te da errores de 'contraseña inválida' sin importar qué?

Para los hackers, ¿crees que es posible crear un sistema operativo completamente seguro?

¿Los datos de Google extraen sus datos en aplicaciones de Fotos, Chrome, Drive y Gmail? Si es así, ¿para qué usan los datos y qué tan seguros están sus datos almacenados?

Cómo saber si hay un keylogger en mi computadora

¿Debo aprender piratería ética para asegurar mi aplicación web?

¿Qué sabemos sobre la reciente vulnerabilidad de WPA2 'Krack'?

¿Cuáles son los tres ciberataques más ingeniosos e inverosímiles de la historia?

¿Qué software / herramientas puedo usar para mejorar la seguridad de mi computadora y la privacidad en línea con un presupuesto ajustado? (por favor vea mi comentario)

¿Hay un virus Linux?