Quiero ser un hacker ético pero no sé por dónde y cómo comenzar. ¿Qué es lo mejor que debo hacer ahora?

Debería dedicar tiempo al enfoque manual de seguridad de la información en lugar de acceder a cualquier herramienta antes de trabajar con TCP / IP. De repente, cuando dices ‘Nmap, Wireshark, Burp Suite, etc.’, ¿no estoy realmente seguro de si tu pasión es la seguridad de la información en su conjunto, o una cierta especialización está en tu mente subconsciente? como seguridad de aplicaciones, seguridad de redes, seguridad móvil o seguridad física.

Lo pondría lo más simple posible y le sugeriría que revise un montón de libros después de que realmente decida saltar a un cierto dominio. A partir de su pregunta, pude entender que estaba más interesado en la seguridad de la red que en la seguridad de la aplicación y porque ha mencionado CCNP, CCNA, etc. como puntos clave de su carrera, me gustaría recomendarle que tome todas las certificaciones que pueda pero posiblemente ninguno de estos lo lleve a un entusiasta de la seguridad profesional.

Ahora, hablemos sobre cómo podría llegar allí. Ser un experto en seguridad desde la perspectiva de seguridad de la red; sus opciones actuales son SANS, seguridad ofensiva o cursos de enfoque de seguridad regulares principales de Red Hat, como RHCSS, y más. Estos cursos realmente al final lo acercan a un administrador de red y no a un consultor de seguridad. Por lo tanto, para la seguridad de la red, le recomendaría pasar por SANS o seguridad ofensiva. Aunque C | EH, etc. y cursos ofrecidos por EC | El Consejo puede parecer fácil y obtener un trabajo cómodo verificado, pero le recordaría que esto pronto cambiaría, ya que la mayoría de los profesionales de seguridad ahora saben qué aspectos técnicos debe contratar el personal de recursos humanos. El trabajo correcto seguirá al candidato correcto. ¡Estos enlaces pueden ser útiles, por favor!

Red Hat Security
Seguridad informática y de red
http://www.open.ac.uk/postgradua…

Según los lenguajes de programación, etc. y se trata de un enfoque de inicio, le recomiendo que mire mi otra publicación en LinkedIn que se puede encontrar aquí: https://www.linkedin.com/pulse/a…

Application Security es algo que puede comenzar practicando y realmente practicar en el OWASP Top 10 para mantener vivos a los sujetos allí. Comience con LFI, RFI y antes de probarlos realmente, escriba su propio código en PHP o ASP y prepare un banco de pruebas funcional en su propio laboratorio localhost. De esta manera, entrará por completo en la revisión del código o en las prácticas de auditoría de seguridad del código de la aplicación y, por lo tanto, será muy flexible en la revisión del código, en caso de que sea parte de la designación de su trabajo más adelante. Recomiendo leer diferentes diarios de seguridad de aplicaciones y seguirlos junto con personas de la comunidad de seguridad de aplicaciones para conocer la última tendencia que va más allá del ámbito de OWASP Top 10.

Mobile Security sería algo que necesitaría para descompilar e invertir la ingeniería hasta cierto punto, será aplicable aquí. Hay otras formas, como IndexDB con HTML5 que están integradas en aplicaciones móviles y DB Storage que podrían verificarse. Hay una lista completa Si necesita esto, responda aquí y le mostraría o publicaría un artículo nuevo completo o le mostraría una manera para cada uno. Pero esa no es mi experiencia y no puedo comentar sobre esa parte.

La conclusión es hacer buenas conexiones de seguridad y hacerme saber lo que le interesa. Ese sería el objetivo primordial para que reconozcas tu potencial interior y te ayude siempre y cuando me mantengas actualizado si no lo harías. Según el desarrollo en MNC, no comentaré nada sobre eso, pero los salarios para ellos son como 15k, que no merecen el esfuerzo. De cualquier manera, te dejo eso a ti y a algunas empresas si eres serio para trabajar, podría ser una de las nuevas empresas emergentes para ganar experiencia y luego mudarte a empresas industriales serias como Oracle, Microsoft o las nuevas empresas. en la industria de la seguridad como Dell, HP y muchos similares. Si está buscando un trabajo relacionado con Malware, podría profundizar en Symantec, lo cual es nuevamente una recomendación, ya que me llamaron dos veces a Symantec, pero tuve que rechazar por razones relacionadas con mi pasión por la seguridad de las aplicaciones.

Mi blog: Shritam Bhowmick

Realizo casi por completo la investigación de seguridad de aplicaciones, esto podría ser de su ayuda, lo que creo que le brindaría la seguridad más adecuada con respecto a la seguridad de aplicaciones adaptativas y las pruebas de penetración.

La gente pensaba que Hacker se refiere a aquellos que piratean una contraseña o detalles de la tarjeta de crédito o alguna información financiera.
Pero la verdad es que esta gente es innovadora que rompe cosas viejas y con su ceniza crea una nueva.
Cuando decides resolver el misterio de la computadora y ser su sucesor principal.

Primero:
La gente pensaba que Hacker se refiere a aquellos que piratean una contraseña o detalles de la tarjeta de crédito o alguna información financiera.
Pero la verdad es que esta gente es innovadora que rompe cosas viejas y con su ceniza crea una nueva.

Segundo: Codificación (Html, CSS, Javascript, Php, Mysql), Redes, Linux y Os.

Tercero:
Cuando decides resolver el misterio de la computadora y ser su sucesor principal.
Entonces, si quieres venir a este lado. Significa verdadero pirata informático de lo que te enseñaré gratis en este sitio web.
visita: descarga gratuita, compartir, derechos de autor y carga con código abierto para artículo, video, canción, aplicación, herramienta, código en Arudh

More Interesting

Cual es la mejor opcion; haciendo ingeniería informática en SVNIT-Surat, Gujarat o b.tech en ict en DA-IICT Gandhinagar, Gujarat?

¿Existe una tendencia creciente de reconocidos profesores de ciencias de la computación e ingeniería que participan en roles en la industria?

Estoy haciendo una pasantía en T-Mobile. ¿Cómo me aseguro de ser un buen interno?

¿Qué piensan los estudiantes de Ingeniería Informática de la Universidad de Kansas de su experiencia?

¿Cuál es la diferencia entre Computer Engineering y Information Tech? en NIT Kurukshetra?

¿Qué carrera es mejor para el futuro, diseño RTL o EDA para diseño RTL?

¿Dónde debo comenzar si quiero construir una computadora personal desde cero?

¿La ingeniería informática es débil en comparación con las telecomunicaciones?

¿Cuál es la diferencia entre informática, ingeniería informática e ingeniería de software? ¿Cómo es el alcance de TI en comparación con SE o CS? ¿Es la informática una buena opción para especializarse en el desarrollo de aplicaciones móviles?

¿Qué tipos de cursos son útiles en ingeniería informática?

¿Es la ingeniería de software / informática mejor que la electrónica / ingeniería informática en términos de pago?

Qué ingeniería es mejor. Ingeniería informática o Electrónica e Instrumentación?

Si hoy fuera a escribir un sitio web de tipo de medios sociales como Facebook, Twitter o incluso Quora, ¿sería más inteligente usar C ++, Scala, Python (estoy pensando) o cualquier otro idioma como Haskell - Opiniones?

¿Debo optar por la mecatrónica o la ingeniería informática?

¿Debo elegir ECE o EEE en VIT Vellore considerando la facultad y las ubicaciones?