Centrarse en los fundamentos …
Un hacker ético es un táctico.
Su trabajo es defender y encontrar vulnerabilidades que deben ser reparadas.
- ¿Por qué las Mac no contraen virus tan fácilmente como las PC?
- ¿Qué tan buena es la ciencia de la seguridad cibernética en el mundo?
- Cómo crear una empresa de pruebas de ciberseguridad y penetración en India
- Cómo detectar y eliminar un virus informático
- ¿Cuál es la mejor solución para bloquear sitios web no deseados en mi empresa?
“Para hacerlo bien, debes conocer el paisaje, entender los vientos y leer las estrellas”.
“Conoce a tus enemigos mejor que ellos mismos”.
=== Educación
Comprender la programación de computadoras y la arquitectura de computadoras. Sepa cómo se manejan los pequeños detalles más profundos. Ejemplos:
– desbordamientos de pila
– sin memoria de almacenamiento dinámico
– pila de software
1.) arranque
2.) núcleo
3.) OS
4.) servicios
5.) APIs
6.) procesos
7.) hilos
– pila de red
1.) físico
2.) enlace de datos
3.) red
4.) transporte
5.) sesión
6.) presentación
7.) aplicación
– espacio de memoria de proceso
– tecnología web
– puertas de enlace y DNS
– algunos ataques
1.) denegación de servicio
2.) denegación de servicio distribuida
3.) ataque de intermediario
4.) parodias, etc.
Tu objetivo es estar expuesto a él. Sepa cuáles son los términos clave para que pueda estar más atento a la terminología y cualquier literatura que pueda encontrar.
=== conocimiento
Como otros han dicho, se un SysAdmin. ¡La mejor manera de saber cómo defenderse de un hack es saber cómo ha sido hackeado!
Ser administrador del sistema te presentará:
– Grupos de Usuarios
– control de acceso virtual
– identificación de usuario
– dominios
– infraestructura corporativa
– tecnología de respaldo
– tecnología de conmutación por error
– balanceo de carga
– Prohibición específica de la clase de dirección IP
– LAN virtuales
– base de datos y administración de.
Tome certificaciones cuando pueda. No siempre son necesarios, pero cuanto más tenga, más “experiencia” tendrá y lo convertirá en un hacker ético más calificado.
=== Carrera
Trabaja para una empresa basada en soluciones empresariales o de integración. No trabaje para una compañía antivirus. Conozca los requisitos técnicos necesarios para implementar una red privada bien protegida y aislada.
En este tipo de trabajo, se espera que comprenda la arquitectura de red y tenga una base sólida sobre cómo defenderse de algunos ataques.
Encuentre un mentor … Ser un buen táctico es ser bueno para acumular conocimiento.
Cuando esté listo, tome la certificación GIAC GSEC.
http://www.giac.org/certificatio…
Estas son certificaciones respetadas por la industria. Muchos contratos gubernamentales o militaristas requieren un GIAC o una certificación equivalente antes de que cualquier empresa pueda ofertar por el contrato.
=== Juega a este juego
Saldrá el 18 de marzo – “Sin nombre: el juego de rol Hackers” en iOS.
Porque hice un juego sobre piratería y este es un complemento descarado para mi primer título independiente después de dejar la industria de la seguridad. Jeje.
Http://nth.box.cat/ (enlace de iTunes)
Http://hello.box.cat/ (página de Facebook)
Estaba seguro de empacar este juego con tecnología real e ideas de seguridad. Hay un poco de ficción para permitir el drama narrativo, pero se ha considerado como un gusto informativo del mundo real de la piratería.
=== El arte de hackear
Sepa que la seguridad nunca es perfecta. Siempre es una batalla constante de innovación por lo alto que debe establecerse el listón.
Blackhats hackeará.
Las galletas se agrietarán.
Los niños del guión irán a la cárcel (lamentablemente …)
Grayhats viven vidas dobles
WhiteHats … ¡Tú! (El hacker ético)
Comprenda qué es la ingeniería social … ¿Qué es el phishing? ¿Qué es un keylogger? ¿Cómo es posible hacer que alguien entre en una corporación y coloque un dispositivo de seguridad de paso de registrador de llave USB detrás de una computadora y luego sea recuperado?
Algunos software y antivirus no pueden detectar un dispositivo USB físico que está grabando pulsaciones de teclas.
Mira la película “Sneakers” (1992) como el mejor intento de Hollywood para explicar realmente lo que significa piratear / ingeniero social. Borra todo lo que veas y escuches sobre “Hackers” (1995), es un zapato …
La piratería en la era actual se trata más de manipular a los usuarios para que hagan cosas estúpidas que de romper el código para hacer cosas malas.
Ejemplo: alguien tiene un mensaje de fuera de la oficina. Acechas su LinkedIn y encuentras algunos amigos. Finges ser un negocio que le pide a sus amigos que te cuenten un poco sobre tu objetivo. Te dan información sobre él yendo a Hawai durante la semana. Usted llama a la corporación y le hace saber a la recepcionista que “Sam” le pidió que lo ayudara en sus negocios mientras estaba “de vacaciones en Hawai”. La recepcionista asumirá que en realidad conoces a “Sam”, por lo que posiblemente te dé un poco más de conocimiento de ingeniería social para avanzar en tu trama.
Comprende cómo o por qué funcionan estos hacks. En breve…. Error humano y confusión.
Debe tener una sólida formación en tecnología y comportamiento social para detectar de manera óptima la mejor solución de método para erigir la política y la infraestructura corporativas para proteger sus secretos mejor guardados.
“Buena suerte. Buenas noches”.