¿Cuál es el procedimiento para dar capacitación en piratería ética en escuelas y colegios?

Si realmente desea capacitar a los estudiantes en el Hackeo Ético, manténgalos alejados de las cosas elegantes que existen en Seguridad (muéstreles estas cosas al final, como falsificación de llamadas, falsificación de correos electrónicos, etc.)

El procedimiento que generalmente uso para enseñar es el siguiente.

Haga que aprendan los conceptos básicos del desarrollo de aplicaciones web en cualquier idioma, de principio a fin, lo que incluye, desarrollo front-end con HTML y cualquier marco de JavaScript, lógica de back-end con PHP / DJango o cualquier otro lenguaje y base de datos del lado del servidor con MYSQL / NoSQL o cualquier otros DBMS Esto les dará una comprensión básica de cómo funcionan estas tecnologías.

Después de esto solo, comience a enseñarles sobre las vulnerabilidades relacionadas con la web e introduzca estándares como OWASP, SANS, NIST, etc.

Ayúdelos a configurar algunas aplicaciones vulnerables y muestre prácticas en una aplicación y pídales que encuentren la misma vulnerabilidad en otra aplicación. Lanza diferentes desafíos personalizados.

Aumente el nivel lentamente para las mismas aplicaciones.

Después, comience con las cosas de seguridad de red y continúe con la seguridad de la aplicación móvil.

La respuesta de Vishnu Nimmala a ¿Cuál es la mejor manera de ganar dinero en línea?

Por lo que he visto, es tomar su dinero y darles una hoja de papel con algo de latín.

Stultus Es es típico.

More Interesting

¿Cómo puedo mantener mi sitio de WordPress a salvo de los hackers?

¿Qué puede hacer un hacker con tu cuenta de correo electrónico?

¿Qué lenguajes de programación se necesitan para la piratería ética?

¿Qué se siente ser un buen hacker?

¿Qué tan seguros son los teclados virtuales basados ​​en la web?

Cuando los hackers piratean sitios web o aplicaciones, ¿por qué los atrapan? ¿Qué tipo de errores cometen?

Pirateo informático (seguridad): ¿son los bootcamps para desarrolladores la nueva (y mejor) alternativa a un título de CS?

¿Hay alguna prueba de la participación del gobierno chino en los ataques cibernéticos contra redes y sitios web en los Estados Unidos?

ISIS amenazó con asesinar a los empleados de Twitter, ya que Twitter casi desarraigó su ala de reclutamiento y publicidad. En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales? ¿Y qué otra contribución puede hacer la comunidad de hackers para difamar sus esfuerzos?

¿Cuáles son algunos de los grandes problemas de seguridad móvil que aún no se han resuelto (agosto de 2012)?

¿Qué significa Operation Shady RAT para la seguridad cibernética?

¿Quiénes son los gurús de la seguridad en cuestiones y aplicaciones de Internet?

¿Qué tan grande es el mercado de pruebas de seguridad?

Cómo verificar si alguien ha pirateado mi cámara web

¿Qué libros son adecuados para que un programador novato se convierta en un profesional de seguridad de sombrero blanco?