¿Cómo se convierte una persona en un “investigador de seguridad”?

Si desea convertirse en un investigador de seguridad en cuanto a un requisito básico, sugeriría:

1. Primero aprender el lenguaje C y C ++ ya que este es el lenguaje base para casi todo. Te enseñará sobre un montón de cosas que serán útiles más adelante y te proporcionarán un lenguaje base para que puedas construir.

2. En segundo lugar, aprenda cómo funcionan los componentes internos de los sistemas operativos, también su conocimiento de C será útil aquí para conocer las estructuras y cómo funcionan.

3. Tercero aprenda el lenguaje ensamblador x86. Hará mucha ingeniería inversa para tener una idea de cómo funciona realmente el software en su núcleo. Una vez más, su experiencia en C / C ++ será realmente útil aquí y le ahorrará mucho tiempo.

4. ¡PRÁCTICA! En este punto, domine los primeros tres pasos anteriores hasta que sepa TODO acerca de cada uno por dentro y por fuera. Para las herramientas, concéntrese en IDA-Pro, Ollydbg, Immunity Debugger y Windbg.

Después de haber hecho todo lo anterior, puede completar su entrenamiento dependiendo de lo que esté buscando hacer.

Otros lenguajes para aprender serían Python y Ruby porque muchas herramientas de código abierto están programadas en ellas y son excelentes para la codificación rápida de PoC.

Si desea entrar en la investigación de vulnerabilidades, invierta el malware de todo tipo, lo que sea que pueda tener en sus manos. Esto le dará una buena idea de otras áreas que serán una buena base de habilidades para agregar a su currículum actual, como ofuscación, empaquetadores, un conocimiento más profundo de la estructura de los ejecutables, etc.

Espero que esto ayude a comenzar si tiene alguna otra pregunta, no dude en preguntar.

Sí, soy un investigador de seguridad independiente durante los últimos 15 años y mi especialidad es el malware y las vulnerabilidades. Por si acaso te preguntabas.

1. Debe tener conocimiento sobre muchos lenguajes de programación como Java, Python, Ruby, C, C ++ y mucho más. Primero, aprenda C y C ++, que lo prepararán casi. Estos dos idiomas abrirán la puerta para un mayor aprendizaje.

2. Debe tener el conocimiento adecuado sobre el sistema operativo y la red de computadoras cómo funcionan. Aquí la ingeniería inversa lo ayudará inmensamente.

3. Herramientas y software que verifican vulnerabilidades. La ingeniería inversa también le ayuda a hackear redes y sistemas informáticos.

4. Prácticas! Según lo dicho por nuestros antepasados ​​”la práctica hace al hombre perfecto”. Obtenga maestría en los primeros tres pasos anteriores hasta que sepa todo sobre cada uno por dentro y por fuera. Para herramientas, enfóquese en IDA-Pro, Ollydbg, Immunity depurador y windbg .

5. Únase a cursos en línea, ofreciendo cursos certificados de piratería y mire videos y contacte a investigadores en línea para mejorarlo.

6. Lo más importante es leer los números de lo posible. Pero no te confundas leyendo. Lea y resuelva sus consultas. Hay una lista de algunos libros como El arte del engaño, El arte de la intrusión del mundialmente famoso ex pirata informático Kevin Mitnick y la mayoría de las personas prefieren este libro.

Lea más sobre eso desde aquí: ¿Cómo ser un buen investigador de seguridad?

Tele Trick Mania

More Interesting

Abrí un enlace de malware en Facebook. Mi pantalla mostraba una ventana de Microsoft sugiriendo que llamara al centro de soporte. Compartí mi pantalla con una persona en la otra línea. Él me colgó. ¿Es segura mi computadora? ¿Qué tengo que hacer?

¿Qué es un programa de software antivirus confiable para Android que también es gratuito?

¿Cuáles son los principales MOOC de ciberseguridad en ciberseguridad?

¿Realmente no hay un programa de computadora que pueda entender un CAPTCHA? Si no, ¿cuánto tiempo pasará antes de que este sistema sea obsoleto?

Cómo saber si tengo malware

¿Cómo deshacerse de un virus de Facebook? ¿Cómo puedes contraer un virus a través de Facebook?

Cómo solucionar un agujero de seguridad en Chrome que me obliga a hacer clic en el único botón en una ventana emergente de JavaScript para que desaparezca

¿Qué tan seguro es OpenSSH?

¿Qué tan difícil es encontrar puertas traseras integradas en el hardware?

¿Cuáles son los pasos básicos de la investigación forense digital?

¿De dónde obtienen sus datos KeywordSpy y otras herramientas de inteligencia competitiva de palabras clave como Spyfu e Ispionage?

¿Qué ventajas / desventajas del modelo de controlador WDF frente a WDM para rootkits y controladores antivirus?

¿Cuáles son algunos consejos de seguridad para Wannacry Ransomware?

¿Se puede hackear cuentas FB usando tutoriales en línea?

Cómo proteger la Infraestructura de clave pública (PKI) de un ataque de suplantación de identidad