Piratería informática (seguridad): quiénes son las personas que responden y analizan los virus después de haber infectado un sistema. Estoy leyendo un libro (Zero Day) y estoy interesado en lo que se consideraría la carrera de los personajes principales.

Varias disciplinas en medicina forense entran en este tipo de categoría. Las habilidades requeridas para contener y remediar una intrusión generalmente son poseídas por personas que se consideran “respondedores de incidentes”, o están en un Equipo de Respuesta a Emergencias Informáticas (CERT). Algunas personas se especializan más específicamente en malware (virus, adware, etc.) y pueden considerarse ingenieros inversos o investigadores de malware, etc.

Las habilidades de investigación requeridas para el seguimiento del malware generalmente se identifican bien con las personas que disfrutan acercarse mucho a los malos. Comencé con el honeypotting, del que puedes leer más en The Honeynet Project.

CERT: Anticipando y resolviendo los desafíos de ciberseguridad de la nación
Medicina forense: informática forense

Si eso no es lo suficientemente específico, puedo dar seguimiento a las preguntas en los comentarios si lo desea.

Estoy de acuerdo con McGeehan. Hay una variedad de roles en las organizaciones que realizan estas interesantes actividades diarias (dependiendo del tamaño). Si se trata de una organización pequeña, el ingeniero de seguridad responsable usará varios sombreros.

1. Respondedores de incidentes: lidie con el análisis, comunique el incidente, contenga el daño, proteja la evidencia, notifique a agencias externas, clasificación, escalada, etc.
2. Investigadores de malware: que escriben virus para otras organizaciones, que invierten a los ingenieros de ataques de día cero, bots, rootkits y otro malware.
3. Ingenieros de seguridad: quienes correlacionan eventos de otras herramientas de seguridad, para hacer cumplir políticas, habilitar reglas FW / IPS, terminar ataques, habilitar políticas de ubicación geográfica y, por lo tanto, aplicar inteligencia procesable.

Estos son algunos de los cursos si quieres convertirte en uno: –
1. SANS GREM- es uno de esos cursos populares sobre ingeniería inversa- http://www.sans.org/course/rever
2. Mandiant (recientemente adquirido por FireEye) ofrece uno: https://www.mandiant.com/trainin
3. Asista a la conferencia DEFCON o Blackhat, que se celebra anualmente alrededor de agosto.
4. Intenta aprender muchos otros idiomas

Tenga en cuenta las ramificaciones legales antes de realizar ingeniería inversa de protocolos, hardware, funciones hash, etc.

Lo más probable es que sea alguien con un título en informática, programación, redes y seguridad. Más para ser los primeros 2 porque verían el código en el que está escrito el virus / malware y luego usarían su conocimiento en los otros campos para comprender cómo funcionaba y cuáles eran las vulnerabilidades.

More Interesting

¿Cuál es la mejor plataforma para comenzar para un novato que aprende la seguridad informática?

¿Puede técnicamente robar físicamente o leer datos que son electrónicamente seguros?

¿Cómo se piratean los sitios web para modificar su contenido? ¿Cómo puedo evitar tales ataques en mi sitio web?

Si saben con certeza que los piratas informáticos eventualmente los robarán, ¿por qué las celebridades femeninas hacen esas fotos?

He estado leyendo mucho alboroto sobre Java y sus serias fallas de seguridad ... ¿Qué tan preciso es y debo desactivar Java según lo aconsejado por múltiples fuentes?

¿Cómo implementó Venturebeat este increíble método para compartir?

¿Cuál es la razón por la que el código es más legible en el monoespacio?

¿Cuál es el mejor foro de piratería de todos los tiempos?

¿Cómo están atravesando los hackers las redes corporativas con firewalls y otros sistemas de seguridad?

Piratería informática (seguridad): ¿cómo calculan los piratas informáticos la secuencia de las series de aplicaciones?

¿Cuáles son algunos casos famosos de piratería informática?

¿Qué es la explotación de software? ¿Cómo debería uno comenzar a aprenderlo?

¿Cuáles son las mayores vulnerabilidades de seguridad para iOS 5.0?

Cómo mejorarme de ser un hombre poco interesante, aburrido y agresivo a ser un tipo genial, entretenido e inteligente

¿Qué técnicas de aprendizaje automático ha utilizado para la detección de fraudes y por qué? ¿Prefieres las técnicas estadísticas frente a la inteligencia artificial?