¿Qué libros son adecuados para que un programador novato se convierta en un profesional de seguridad de sombrero blanco?

La seguridad consta de muchas facetas diferentes. Para comenzar, permítanme comenzar presentando algunos ejemplos. El ejemplo más común es Web Security, que básicamente es (a) piratear a través de un sitio web alojado o (b) piratear usuarios que navegan a un sitio web que tiene malware posicionado para aprovechar las vulnerabilidades del navegador del cliente. En la primera (opción a), el hacker trabaja para hacer uso de las vulnerabilidades del servidor web que aloja el sitio web. Para agregar a esta lista hay
(1) Seguridad de la estación de trabajo de la computadora (piense en virus, gusanos, etc.) que puede llegar a través de una memoria USB, CD / DVD, correo electrónico o descarga web
(2) Seguridad del servidor de la computadora, que es la piratería del servidor web, la piratería del servidor de correo electrónico, la piratería del servidor SSH y una lista interminable de pirateos solo limitada por la cantidad de servicios que un servidor de la computadora expone al exterior
(3) Seguridad de red: vulnerabilidades en la seguridad del servidor o del cliente de la computadora que se manifiestan como datos que pueden ser rastreados en la red y utilizados para planear ataques / hacks en los sistemas que generaron los datos o incluso otros sistemas relacionados de alguna manera a los datos

Esta lista puede continuar, y luego también hay consideraciones de seguridad para el tipo de industria y datos. Algunos datos NECESITAN ser inherentemente seguros, mientras que otros deben estar abiertos. Piense en claves públicas o claves privadas, por ejemplo. No entraré en los detalles de estos, pero nuevamente se superponen con la seguridad web y SSH también.

Con esa explicación, si usted es un desarrollador web que escribe código PHP (como un ejemplo), puede leer libros muy específicos sobre seguridad PHP. Hay innumerables matices para la seguridad. La piratería es casi una forma de arte en el sentido de que el hacker puede encontrar una forma de acceder a un sistema que nadie pensó como una posible opción. Sería una afirmación justa decir que existen muchos agujeros de seguridad aún no descubiertos y que es un juego bien jugado entre hackers y expertos en seguridad para mantenerse al tanto del juego.

La ingeniería social, por ejemplo, es en sí misma una forma de preocupación de seguridad. Un agujero de seguridad socialmente diseñado puede usarse para construir agujeros más grandes en una red de seguridad informática. Estos agujeros se pueden usar para plantar algunos agujeros más que no se pueden descubrir, excepto el pirata informático. Ningún libro puede acercarse a describir estas posibilidades. Por lo tanto, es un arte y una experiencia convertirse en un profesional de seguridad de sombrero blanco.

Teniendo en cuenta que eres un programador, eso me da una idea de a dónde vas. Pero antes de hacer una recomendación de libro, quiero decir que piratear, ya sea sombrero blanco o negro, es una forma de especialización. Los hackers son las personas que entienden cómo funcionan las cosas para poder encontrar los agujeros en esas cosas. Entonces, en resumen, debe aprender cómo funcionan las cosas y, lo que es más importante, por qué funcionan y cuándo no. Para la programación, buscaría algunas vías.

  • Learn C – Recomiendo Learn C The Hard Way
  • Aprende tu camino alrededor del caparazón, Bash
  • Aprenda al menos un lenguaje de secuencias de comandos Perl, Python, Ruby, elija su libro O’Reilly o hay una página en learnpythonthehardway.org
  • Aprenda criptografía, es lo que hace que la web sea segura y está en todas partes. Recomendaría los desafíos de Matasano Cryto: evaluaciones de seguridad web de Matasano para empresas

Ahora, para obtener recomendaciones generales en el lado de Windows, está Subvertir el kernel de Windows: Greg Hoglund, Jamie Butler: 9780321294319: Amazon.com: Libros y para Linux está The Art of Exploitation, 2nd Edition: Jon Erickson: 9781593271442: Amazon.com: Libros, pero enfatizo que estos te enseñarán trucos, pero los verdaderos hackers entienden cómo y por qué, lo que les da la capacidad de subvertir. El color de su sombrero tendrá más que ver con sus motivos que con cualquier otra cosa.

¡Disfruta el viaje!