Lo pondría lo más simple posible y le sugeriría que revise un montón de libros después de que realmente decida saltar a un cierto dominio. A partir de su pregunta, pude entender que estaba más interesado en la seguridad de la red que en la seguridad de la aplicación y, como no ha mencionado CCNP, CCNA, etc. como puntos clave de su carrera, me gustaría recomendarle que tome tantas certificaciones como desee. podría pero posiblemente cualquiera de estos no lo llevaría a un entusiasta de la seguridad profesional.
Ahora, hablemos sobre cómo podría llegar allí. Ser un experto en seguridad desde la perspectiva de seguridad de la red; sus opciones actuales son SANS, seguridad ofensiva o cursos de enfoque de seguridad regulares principales de Red Hat, como RHCSS, y más. Estos cursos realmente al final lo acercan a un administrador de red y no a un consultor de seguridad. Por lo tanto, para la seguridad de la red, le recomendaría pasar por SANS o seguridad ofensiva. Aunque C | EH, etc. y cursos ofrecidos por EC | El Consejo puede parecer fácil y obtener un trabajo cómodo verificado, pero le recordaría que esto pronto cambiaría, ya que la mayoría de los profesionales de seguridad ahora saben qué aspectos técnicos debe contratar el personal de recursos humanos. El trabajo correcto seguirá al candidato correcto. ¡Estos enlaces pueden ser útiles, por favor!
https://securityblog.redhat.com/
https://crypto.stanford.edu/cs155/
http://www.open.ac.uk/postgradua…
- ¿Qué haces cuando tu correo electrónico es pirateado?
- ¿Cómo pueden el gobierno federal, las compañías estadounidenses y los militares protegerse a sí mismos y al bienestar del país de los ciberataques ofensivos?
- ¿Cómo podemos mejorar la seguridad de Internet y estar seguros en línea?
- ¿Cómo se recuperan los datos de los discos duros que se han eliminado?
- ¿Alguna vez ha sido hackeado el Pentágono?
Según los lenguajes de programación, etc. y se trata de un enfoque de inicio, le recomiendo que consulte mi otra publicación en LinkedIn que se puede encontrar aquí: https://www.linkedin.com/pulse/a…
Para que funcione la penetración de red, hay un enfoque definido y aquí se detalla paso a paso uno para ellos:
- Barrido de ping para hosts vivos
- A continuación, escanee los puertos utilizando los paquetes más bajos que pueda, a través de nmap y nikto (servidores web)
- Dado que hay demonios ejecutándose en un puerto en particular, debe tomar el banner y ver si alguno de ellos es vulnerable
- A continuación, aquí realiza un análisis de vulnerabilidad, si un servicio es vulnerable y podría ser explotado, debe averiguar qué información podría revelarse después de la explotación: ¿son credenciales? ¿son escalamientos de red L1, son escalamientos de red de nivel L2, qué privilegios podría obtener? De esta manera, usted decide si el probador requerirá escalar privilegios si existe alguna vulnerabilidad. Si no, para aquí.
- Después de tener una vulnerabilidad, la explotas. Es posible que necesite escalar privilegios dependiendo de si ha obtenido un acceso de nivel medio, aquí es donde la evaluación de vulnerabilidad v / s prueba de penetración tiene una diferencia.
- Si se ha hecho explotación, informe profesionalmente.
Eso prácticamente lo envolvería, los pasos básicos. No elaboraré tantas situaciones, no podría finalizar una vulnerabilidad debido al paquete de puertos o cualquier servicio que se esté ejecutando activamente. En tales casos, debería echar un buen vistazo a la superficie web y encontrar vulnerabilidades allí, pero si la superficie web es estática, creo que no hay muchos señalamientos en el futuro.
Eso es todo, buena suerte.