Quiero convertirme en un experto en seguridad de la información. Empecé aprendiendo Linux. ¿Estoy en el buen camino?

Potencialmente sí. Debe profundizar en la profundidad y los conceptos de Kernel, su funcionamiento interno y luego ver o sentir realmente el resumen de cómo interactúa con el ser humano para comprender los defectos.

Es como conectarte para vencer al triunfo de ti mismo. Tendrá que capacitarse en Seguridad de aplicaciones, Seguridad de red y Seguridad de infraestructura para satisfacer tres principios de confidencialidad, integridad y disponibilidad: la tríada de la CIA.

Deberá comprender que una aplicación siempre depende del entorno en el que está configurada y que una red podría ser cualquier cosa, pero en realidad es una interconexión de la red de hosts (computadoras) que viven y hablan, que incluso apaga Internet no funcionaría por su muerte.

También deberá comprender que una red se basa principalmente en conexiones TCP y UDP y servicios o demonios que están configurados para ellos. Un puerto abierto no necesariamente demuestra una vulnerabilidad, pero se necesitará la interacción subyacente de cómo el núcleo del sistema operativo en una plataforma específica (Windows, OS, OSX, etc.) habla con sus servicios.

Debería comprender también que en una infraestructura, hay una variedad de hosts que retienen numerosas aplicaciones, DMZ, cortafuegos y una tonelada de otras instalaciones como sistemas PMS, LMS, POS, CMS instalados. Debe comenzar desde la capa de red de esos, aprovechar la nueva capa de aplicación encontrada y luego escalar los movimientos laterales en consecuencia.

Si es necesario, deberá realizar ingeniería inversa de los binarios, realizar ingeniería inversa sobre los mecanismos que se utilizan y también realizar ingeniería inversa de su propio malware desarrollado para hacer un movimiento sólido y sigiloso para apuntar al objetivo en el que está enfocado.

Hazlo bien – Saludos,

-32.

Según mi opinión, no solo Linux es importante en la piratería, no hay cosas como redes, programación de shell, ingeniería social y, por supuesto, una mente criminal

Bueno, Linux es la mejor plataforma para hackear, pero opta por Kali Linux. Ya tenía muchas herramientas de piratería preinstaladas en la máquina Kali.

Buena suerte

La seguridad de la información no está en las herramientas preconfiguradas ni en los scripts preescritos, ya que sabemos que necesitamos aprender cada paso para crear y proteger la información. Linux es la única forma de ayudarlo a hacerlo manualmente. En el campo de la seguridad de la información, si algo es automático, no funcionará, pero si es manual, dará resultados definitivos.

Así que creo que sí, está en el camino correcto, continúe y aprenda a romperlo o pentest es manualmente para que pueda asegurarlo. Dulce y simple, no es una ciencia espacial 😉

More Interesting

¿Cuál es una mejor opción profesional, ASP .Net o Cyber ​​Security?

¿Qué pasa si olvidas la contraseña de un iPhone?

Cómo convertirse en un ingeniero experto en seguridad de la información

¿Puede habilitar la autenticación de dos factores al iniciar / iniciar sesión en una MacBook Pro?

¿Qué tan segura es la verificación en vivo del nombre de usuario con JS y PHP (MySQL)?

¿Debo deshabilitar Java como lo insta el Departamento de Seguridad Nacional?

¿Cómo difieren la suplantación de identidad y el phishing?

¿Cómo puede Firefox OS eliminar archivos e instalar aplicaciones si es 100% JavaScript? ¿Hay algún tipo de servidor que interactúa con la interfaz de usuario que proporciona acceso a la raíz?

¿Necesita verificar las cargas de archivos en busca de virus?

¿Sería una buena idea tener una clave ssh privada en mi teléfono inteligente para conectarme a mi servidor?

Si el FBI toma mi computadora por algunas semanas, ¿debo esperar que esté llena de errores o llena de malware troyano cuando la recupere? Si es así, ¿cómo puedo eliminarlo? ¿Debería tirarlo al contenedor de basura más cercano?

Cómo lidiar con un virus en una Mac

¿Existe alguna herramienta de explotación automática para vulnerabilidades de desbordamiento de búfer similar a SQLmap?

¿Cómo se nombra una vulnerabilidad de seguridad después de ser descubierta?

¿Los conceptos de C-DAC PG-DITISS están relacionados con los conceptos de piratería ética, seguridad y / o CISSP?