¿Qué es un buen texto introductorio sobre seguridad de la computadora / red?

Mucho de eso depende de dónde se encuentre en términos de capacidad general de redes y exactamente dónde desea estar bien informado. Hay diferentes niveles de redes, operar una red doméstica es, por supuesto, diferente de un pequeño centro de datos, es diferente a un gran centro de datos, es diferente a una red troncal es diferente a un país.

Si no tiene un conocimiento real de las redes en general, un excelente conjunto de libros es la serie ilustrada tcp / ip. En general, me mantendría alejado de las certificaciones específicas de la marca, principalmente porque enseñan más cómo se aplica la tecnología a través de su producto.

Si tiene una base razonable en redes en general, ramificarse en el ámbito de la seguridad más centrado en la seguridad es bastante trivial. No estoy seguro de cuáles son los mejores textos, pero puedo decirte cómo aprendí.

Comencé con tcp / ip, ilustrados y genéricos, archivos de texto de hackers que estaban en todas partes en los años 90. En el libro encontrará un enfoque bastante diagnóstico para la creación de redes e introducirá las herramientas básicas que terminará usando en seguridad, por ejemplo tcpdump. Comencé con firewalls donde probablemente mucha gente lo hizo y los configuré con Linux, primero con ipfwadm (que ni siquiera era iirc con estado), luego con ipchains e iptables.

Muchos de los textos de la época demostraron ataques obsoletos y sospecho que la mayoría no se han actualizado realmente. Los números de secuencia de Tcp son generalmente lo suficientemente aleatorios, la mayoría de los ataques de cortafuegos tienen estado en este punto y, en general, los problemas de fragmentación extraños no son algo que arruine los cortafuegos. Pero hay todo tipo de gris en el medio: los ataques de rosas que iirc explotó en las sesiones de tcp de larga duración son bgp de hierro para aprovechar el espacio limitado de claves en los números de secuencia, en ocasiones aún se encuentran cortafuegos que no se abren cuando su tabla de estado está llena, y Los vencimientos de TTL en el tráfico no ICMP a veces le informarán sobre la presencia de un firewall o una ruta diferente que toma un paquete. El punto es, aprender los protocolos y observar y jugar con cómo funcionan en un contexto que no es de seguridad y luego ramificarse y aplicar lo que aprendió a la seguridad.

Internet tiene muchos datos sobre todos los protocolos y actualmente se encuentra en un “estado emocionante de flujo”, lo que significa que hay muchas novedades por inspeccionar. Me gustaría profundizar en IPv6, las diversas extensiones DNS como DANE, HTTP v2, etc., si desea pasar de un consumidor de información de seguridad a un productor.

después de los firewalls, tómese un tiempo para aprender acerca de los dispositivos IDS e IPS; habrá una gran cantidad de información de tipo de grupo de usuarios disponible a su alcance y leer y leer los conjuntos de reglas con cada barco y aprender a escribir sus propias reglas hará maravillas. Nuevamente, encontrará que muchos de los datos conocidos públicamente no se han actualizado realmente desde los años 90, pero todavía hay un montón de gris increíble que se puede encontrar y aprovechar, por ejemplo, no hay forma de un IDS o un dispositivo similar para volver a ensamblar una secuencia con el indicador TCP URG establecido sin conocer el sistema operativo y la aplicación de destino, la forma en que los datos urgentes se manejan con precisión es específica tanto del sistema operativo como de la aplicación.

A partir de eso, si la red es lo tuyo, entonces comenzaría a entrar en la documentación y capacitación específicas del proveedor. Pero básicamente, comience con tcp / ip ilustrado, luego expanda a firewalls y dispositivos ids / ips utilizando las comunidades de grupos de usuarios. Luego expanda pips a las comunidades de desarrolladores y comience a hacer su propia investigación.

La mejor de las suertes.

Solo estoy un poco sesgado, pero: Designing Network Security (2nd Edition) (Networking Technology) 2, Merike Kaeo, eBook – Amazon.com

Descargo de responsabilidad: el autor es un amigo …

Depende de ti. Si usted es del tipo que espera que se le diga algo antes de obtenerlo, necesitaría leer un libro completo al respecto u obtener un título de CS. De lo contrario, tendría que ser el tipo de persona que aprende solo los conceptos básicos de algo y cualquier otro detalle de alto nivel viene a ti solo de pensarlo. Si perteneces al segundo tipo de grupo, tienes suerte. Si usted es el primer tipo, entonces prepárese porque “Seguridad de la computadora / red” es solo otra forma de decir “Grado superior de CS de nivel universitario”.
Aunque aún te sugiero que leas sobre computadoras (hardware / software) y los conceptos básicos de una red, todo lo demás debería venir naturalmente.