Mucho de eso depende de dónde se encuentre en términos de capacidad general de redes y exactamente dónde desea estar bien informado. Hay diferentes niveles de redes, operar una red doméstica es, por supuesto, diferente de un pequeño centro de datos, es diferente a un gran centro de datos, es diferente a una red troncal es diferente a un país.
Si no tiene un conocimiento real de las redes en general, un excelente conjunto de libros es la serie ilustrada tcp / ip. En general, me mantendría alejado de las certificaciones específicas de la marca, principalmente porque enseñan más cómo se aplica la tecnología a través de su producto.
Si tiene una base razonable en redes en general, ramificarse en el ámbito de la seguridad más centrado en la seguridad es bastante trivial. No estoy seguro de cuáles son los mejores textos, pero puedo decirte cómo aprendí.
- ¿Por qué todavía usamos contraseñas para nuestras cuentas, cuando nuestra huella digital es todo lo que se necesita?
- ¿Cómo inició su carrera en seguridad de la información?
- ¿Qué herramientas traen / usan los hackers mientras piratean sitios web / servidores remotos, etc.?
- Debido a que se accedió a toda nuestra información personal en la violación de seguridad de Equfax, ¿hay algún punto en tener cuidado con su información personal?
- ¿Es la computación en la nube más segura que los sistemas de servidor cliente tradicionales para la pequeña y mediana empresa?
Comencé con tcp / ip, ilustrados y genéricos, archivos de texto de hackers que estaban en todas partes en los años 90. En el libro encontrará un enfoque bastante diagnóstico para la creación de redes e introducirá las herramientas básicas que terminará usando en seguridad, por ejemplo tcpdump. Comencé con firewalls donde probablemente mucha gente lo hizo y los configuré con Linux, primero con ipfwadm (que ni siquiera era iirc con estado), luego con ipchains e iptables.
Muchos de los textos de la época demostraron ataques obsoletos y sospecho que la mayoría no se han actualizado realmente. Los números de secuencia de Tcp son generalmente lo suficientemente aleatorios, la mayoría de los ataques de cortafuegos tienen estado en este punto y, en general, los problemas de fragmentación extraños no son algo que arruine los cortafuegos. Pero hay todo tipo de gris en el medio: los ataques de rosas que iirc explotó en las sesiones de tcp de larga duración son bgp de hierro para aprovechar el espacio limitado de claves en los números de secuencia, en ocasiones aún se encuentran cortafuegos que no se abren cuando su tabla de estado está llena, y Los vencimientos de TTL en el tráfico no ICMP a veces le informarán sobre la presencia de un firewall o una ruta diferente que toma un paquete. El punto es, aprender los protocolos y observar y jugar con cómo funcionan en un contexto que no es de seguridad y luego ramificarse y aplicar lo que aprendió a la seguridad.
Internet tiene muchos datos sobre todos los protocolos y actualmente se encuentra en un “estado emocionante de flujo”, lo que significa que hay muchas novedades por inspeccionar. Me gustaría profundizar en IPv6, las diversas extensiones DNS como DANE, HTTP v2, etc., si desea pasar de un consumidor de información de seguridad a un productor.
después de los firewalls, tómese un tiempo para aprender acerca de los dispositivos IDS e IPS; habrá una gran cantidad de información de tipo de grupo de usuarios disponible a su alcance y leer y leer los conjuntos de reglas con cada barco y aprender a escribir sus propias reglas hará maravillas. Nuevamente, encontrará que muchos de los datos conocidos públicamente no se han actualizado realmente desde los años 90, pero todavía hay un montón de gris increíble que se puede encontrar y aprovechar, por ejemplo, no hay forma de un IDS o un dispositivo similar para volver a ensamblar una secuencia con el indicador TCP URG establecido sin conocer el sistema operativo y la aplicación de destino, la forma en que los datos urgentes se manejan con precisión es específica tanto del sistema operativo como de la aplicación.
A partir de eso, si la red es lo tuyo, entonces comenzaría a entrar en la documentación y capacitación específicas del proveedor. Pero básicamente, comience con tcp / ip ilustrado, luego expanda a firewalls y dispositivos ids / ips utilizando las comunidades de grupos de usuarios. Luego expanda pips a las comunidades de desarrolladores y comience a hacer su propia investigación.
La mejor de las suertes.