Entonces, comencemos con algunas cosas de seguridad de la información general, y luego enfóquese en la creación de redes y la programación. Aquí hay siete pasos fáciles (?):
1. Elija un área que le interese. La programación, el administrador de la base de datos, el ingeniero de red y el administrador del sistema son excelentes opciones.
2. Lee con voracidad.
2a. Libros
Comience con Secretos y mentiras de Schneier y Counter Hack Reloaded, y luego mire el tercer enlace a continuación y las listas de reseñas de libros de fin de año de Bejtlich.
2b. Los blogs aquí son un par de enlaces:
https://www.schneier.com/blog/ar…
https://krebsonsecurity.com/2012…
http://taosecurity.blogspot.com/…
2c. Revistas
3. Busque oportunidades para “hacer cosas de seguridad” en el trabajo. Esto podría ser restablecer contraseñas, ayudar con campañas de concientización de seguridad, echar una mano con un ejercicio de recuperación de desastres, hacer revisiones de código,
- ¿Cuáles son los signos de fraude informático por parte de una persona con información privilegiada?
- ¿Cambiar el puerto predeterminado de SSHD es una buena práctica?
- ¿Cuál es el mejor antivirus móvil gratuito?
- ¿Cuál es la forma más segura de almacenar todas mis contraseñas en un dispositivo Android?
- ¿Se puede hackear Google desde su página de inicio o de cualquier otra manera?
4. Juega con estas cosas en tu tiempo libre.
Configure VMware y un grupo de invitados e intente que hagan cosas como: hacer que el resaltado de sintaxis en vim funcione a través de PuTTY, configurar firewalls de carga equilibrada PF o configurar DNSSEC. O intente probar la pluma: http://www.irongeek.com/i.php?pa…
5. Visite las organizaciones de seguridad de la información. Aquí hay una lista de eventos actuales en el área de DC (desde que mencionó al gobierno) http: //www.novainfosecportal.com… La mayoría de estos grupos también existen fuera de DC.
6. No hagas cosas estúpidas (por ejemplo, ilegales). El gobierno no es la única organización que realiza verificaciones de antecedentes. Muchas organizaciones tienen una baja tolerancia para las personas de seguridad de la información en las que no pueden confiar.
7. Hazle saber a la gente que quieres trabajar en “cosas de seguridad”.
Conozco a muchas personas que creen que las dos claves para contratar personas de seguridad de la información son la actitud y la aptitud. Demuestre estos dos y encontrará puertas abiertas.
Específicamente para la creación de redes y la programación, algunos recursos interesantes incluyen:
Black Ops de Dan Kaminsky (diapositivas: http://www.slideshare.net/dakami… audio: http://mirrors.easynews.com/blac… más audio: http://mirrors.easynews.com/blac…)
OWASP está centrado en la programación, pero no en la red. En cualquier caso, vale la pena echarle un vistazo.
Buena suerte.