Potencialmente sí. Debe profundizar en la profundidad y los conceptos de Kernel, su funcionamiento interno y luego ver o sentir realmente el resumen de cómo interactúa con el ser humano para comprender los defectos.
Es como conectarte para vencer al triunfo de ti mismo. Tendrá que capacitarse en Seguridad de aplicaciones, Seguridad de red y Seguridad de infraestructura para satisfacer tres principios de confidencialidad, integridad y disponibilidad: la tríada de la CIA.
Deberá comprender que una aplicación siempre depende del entorno en el que está configurada y que una red podría ser cualquier cosa, pero en realidad es una interconexión de la red de hosts (computadoras) que viven y hablan, que incluso apaga Internet no funcionaría por su muerte.
- ¿Por qué WordPress y sus complementos continúan teniendo nuevas vulnerabilidades de seguridad importantes descubiertas?
- ¿Cuál es el mejor software de seguridad integral (antivirus, troyano, firewall, antiphishing) para Mac OS X Lion en 2012?
- ¿Es bueno el antivirus McAfee?
- ¿La gente realmente se preocupa por la privacidad de su contenido de Facebook?
- ¿Qué compañía es mejor para los servicios de pruebas de penetración?
También deberá comprender que una red se basa principalmente en conexiones TCP y UDP y servicios o demonios que están configurados para ellos. Un puerto abierto no necesariamente demuestra una vulnerabilidad, pero se necesitará la interacción subyacente de cómo el núcleo del sistema operativo en una plataforma específica (Windows, OS, OSX, etc.) habla con sus servicios.
Debería comprender también que en una infraestructura, hay una variedad de hosts que retienen numerosas aplicaciones, DMZ, cortafuegos y una tonelada de otras instalaciones como sistemas PMS, LMS, POS, CMS instalados. Debe comenzar desde la capa de red de esos, aprovechar la nueva capa de aplicación encontrada y luego escalar los movimientos laterales en consecuencia.
Si es necesario, deberá realizar ingeniería inversa de los binarios, realizar ingeniería inversa sobre los mecanismos que se utilizan y también realizar ingeniería inversa de su propio malware desarrollado para hacer un movimiento sólido y sigiloso para apuntar al objetivo en el que está enfocado.
Hazlo bien – Saludos,
-32.