Estoy haciendo un proyecto de último año para mi licenciatura en seguridad informática. ¿Qué tipo de proyecto o sistema sería un gran sistema para desarrollar?

Diseñar e implementar un Honeypot. Puede diseñar uno propio o implementar una gran red de una que ya existe (una red trampa). Diseñar el suyo es un proceso creativo increíblemente satisfactorio que, según creo, es una experiencia bastante rara en seguridad informática. Frecuentemente me decepciona ver que falta diseño de honeypot en el proceso educativo en seguridad informática. Siempre surjo currículums con experiencia diseñando o implementando honeypots, especialmente aquellos que producen datos de producción para equipos de seguridad.

Beneficios

  • La exposición a incidentes de seguridad informática es una gran oportunidad de desarrollo y los honeypots son una forma de obtenerlo sin ser víctimas o tratar con una víctima real.
  • Hay varias oportunidades para procesar datos a granel, ya sea malware, pcaps, sesiones interactivas, etc. Esto le da una excusa para usar hadoop y lanzar palabras de moda de “big data”. (Pero en serio, estas herramientas son importantes).
  • Las compañías que están estrictamente en la industria de la seguridad (AV, IDS, etc.) valoran los honeypots como una fuente de datos de amenazas para sus productos, pero los equipos de seguridad en compañías como la mía están muy metidos en sistemas que son muy similares a los honeypots también.

El Proyecto Honeynet tiene todo tipo de cosas para comenzar. El “Google Hack” Honeypot fue un proyecto personal mío al que atribuyo una cantidad significativa de mi desarrollo personal antes de unirme a Facebook.

Si tuviera que eliminar el desarrollo de honeypot de mi proceso educativo, me sentiría como un dron CISSP.

Crea un sniffer Bluetooth.
Pros: implicará la programación del controlador del dispositivo, los fundamentos inalámbricos, el trabajo con el firmware, la comprensión de los principios de comunicación de datos y posiblemente incluso la piratería de hardware.
Contras: al final, es posible que solo puedas tener un modelo semi-funcional

Aplicación de capacidades de “big data” al campo de la seguridad de la información y la gestión de identidad.