Paso a paso, no hay paso a paso.
Convertirse en un experto en seguridad informática es un término increíblemente amplio. ¿Qué quieres hacer con tu carrera? ¿Quieres estar en medicina forense? Análisis de malware? Ingeniero de seguridad de red? ¿Pruebas de penetración? Auditor de seguridad? Hay muchas variables en esta pregunta, por lo que obtienes una respuesta de alto nivel.
Paso 1: Aprende a programar. Tendrá que conocer un puñado de idiomas y estar familiarizado con innumerables otros. Elija un libro sobre Python, Perl, ANSI C, C ++, Java y Ruby. Estos le proporcionarán un conjunto de habilidades decente en idiomas.
- ¿Cómo se convirtió una falla de no proliferación en los Estados Unidos en una amenaza de seguridad cibernética global?
- Si se usa un virus informático para sabotear un sistema, ¿quién es culpable, el autor original del virus o la persona que lo plantó?
- Cómo saber si mi red está pirateada y qué debo hacer
- Cómo encontrar temas / materias para el proyecto de la Feria de Ciencias sobre seguridad cibernética
- ¿Qué crees que haría el virus informático más efectivo?
Paso 2: Familiarícese con los sistemas operativos basados en UNIX. Usted estará expuesto a estos en la mayoría de los servidores, y debe operar una variante de estos en su sistema personal. Si absolutamente debe usar Microsoft, implemente máquinas virtuales.
Paso 3: lee el código de otros. Esto es como una subtarea del paso 1, pero debería convertirse en hábito. Debe poder leer el código y comprender exactamente lo que está sucediendo.
Paso 4: Involúcrate con el código abierto. Esto no solo le proporcionará un medio para refinar su programación y establecer redes profesionales, sino que también le permitirá comparar códigos vulnerables y verificar las resoluciones adecuadas que cierren las vulnerabilidades. Esta habilidad solo le permitirá detectar 0 días cuando revise el código que está buscando explotar.
Paso 5: Con fluidez en la web oscura. No me refiero solo a la red Tor. Aprenda a usar IRC, i2p, Gopher y Usenet. Participe en la clandestinidad y aprenda cómo se comportan los actores de amenazas. Esto le servirá bien cuando tenga un cliente preocupado de que haya sido violado y necesite confirmar si sus datos están a la venta en alguna parte.
Paso 6: Siempre aprende. El arte de hackear no es hacer que los sistemas realicen acciones para las que no fueron diseñados. Ese es un subproducto de tus estudios. El arte de hackear el aprendizaje. Si te acuestas en una noche determinada sin aprender algo nuevo, perdiste un día entero.
Paso 7: aprende la pila ISO. No voy a decirte nada sobre lo que es, eso depende de ti estudiar. Solo sepa que necesita conocer sus entresijos, y qué representa cada capa en la pila, cuál es el propósito de cada capa y dónde encuentra cada capa.
Hay mucho más en esta pregunta, pero creo que esto te ayudará a comenzar. Obviamente, hay mucho en esto, y esta es la razón por la que muchas personas se especializan en el campo. Comience con el paso 6 y el paso 1 y vaya desde allí. Esta no es una lista exhaustiva y es deliberadamente vaga. Buena suerte en su viaje.