Usted menciona específicamente “ataques de seguridad de red”, y no estoy seguro de si realmente quiere decir cómo ejecutar los pasos para atacar un firewall o intentar pasar a través de un firewall rígidamente configurado, o si está agregando ataques de seguridad de red para incluir algo eso podría salir mal en la ‘Red (incluida la seguridad de la aplicación).
Si quieres intentar “ataques de seguridad de red”, entonces necesitas algún equipo de seguridad de red para jugar. Un resultado posible, dependiendo de lo serio que sea, es comprar algunos equipos viejos en eBay y crear un laboratorio de seguridad de red en su hogar. Este laboratorio le permitiría configurar dispositivos y luego intentar diferentes ataques contra ellos y a través de ellos.
Si estuviera en su lugar, me concentraría en algo mucho más fácil de practicar, los ataques de seguridad de aplicaciones . Las aplicaciones son el camino a la mayoría de las empresas en estos días, y lo bueno de practicar la seguridad de las aplicaciones es que puedes hacerlo con la computadora que tienes.
- ¿Podría alguien explicar "tiempo de vida" [TTL], que es una salida de comandos ping?
- Cómo comenzar a aprender ingeniería de redes
- ¿Qué significa AS en términos de protocolos de enrutamiento?
- ¿Hay algún tutorial de redes informáticas?
- ¿La conexión de 2 PC en un enrutador con un cable Ethernet divide la velocidad de conexión por 2?
Las máquinas virtuales serán muy importantes para ti. Las máquinas virtuales le permiten ejecutar múltiples sistemas operativos sobre su plataforma informática existente (Windows, MacOS, incluso Linux). Utilizo máquinas virtuales para explorar diferentes herramientas, como Kali Linux, y también para instalar aplicaciones web vulnerables conocidas como WebGoat de OWASP. Si busca en Google aplicaciones web vulnerables conocidas, encontrará muchas otras opciones para explorar.
El método más simple es descargar e instalar Virtual Box (www.virtualbox.org). Lo bueno de Virtual Box es que es de código abierto y GRATUITO. Con una computadora portátil razonablemente nueva, puede ejecutar fácilmente 2 VM en la parte superior de su sistema operativo existente. Esto le permitirá ejecutar una instancia de Kali para lanzar ataques y un sistema operativo vulnerable para atacar. Si ejecuta los pasos de un ataque de inyección SQL, estará en mejor forma para describirlo durante una entrevista.