Quiero especializarme en seguridad del sistema y piratería ética, ¿qué necesito saber y hacer?

Debe asegurarse de que el área tenga poco espacio para la investigación. Le resultará útil para la práctica, es decir, el mercado. Es interesante y paga bien.

Debería intentar lograr una mentalidad de pila completa con Linux, micro-núcleos e hipervisores, ya que son las bases del sistema.

Debe conocer los estándares TCG y cómo se implementan para sistemas móviles y no móviles. TPM y Trustzone son principalmente los estándares del mercado en los que se aplican los estándares. Existen algunos estándares para la seguridad móvil.

La certificación remota (TCG o alguna forma herética) y la verificación formal están matando el pirateo ético.

Existen estándares para la seguridad empresarial.

Debe conocer diferentes tipos de controles de acceso como DAC, MAC y controles de acceso basados ​​en capacidades. Debe saber acerca de GFAC y algunas implementaciones de este, como SELinux, AppArmor, RsBAC y GrSEC.

Los MAC son útiles para sandboxing o máquinas virtuales ligeras. Docker y LXC son las implementaciones más destacadas, mientras que Samsung Knox y Android en general utilizan SELinux.

DBus, otros middlewares y tiempos de ejecución de aplicaciones tienen sus propias características de seguridad. La criptografía aplicada aparte de TCG es esencial. TCG es básicamente un estándar que utiliza la criptografía en consecuencia para diferentes necesidades.

Debe saber sobre la aleatorización del espacio de direcciones.

Cómo importa la verificación formal y cómo se puede lograr. ¿Qué es el estado del arte? Estrictamente hablando, aquí es donde la investigación industrial está en progreso.

Debe conocer el EAL y “especialmente” los estándares de criterios comunes.

Diferentes tipos de cortafuegos. Cómo funcionan el enrutador y los conmutadores.

Puede que le interesen las pruebas de penetración para sistemas convencionales como Linux y Windows. Metasploit y Kali son tus herramientas.

Debería poder escribir sus herramientas con Python o bash. Preferiblemente una combinación de ambos.

Debe estar familiarizado con las pruebas del sistema, como en el monitoreo de registros, código y política. Deberías echar un vistazo a OSSIM y algunos analizadores de Android. El análisis de manchas y el análisis de código dinámico son importantes. Deberías saber sobre el selenio.

Necesitará tener buenas habilidades en C / C ++ como conceptos básicos. Debes saber qué es el lenguaje Spark.

La verificación formal, los hipervisores, los hipervisores ligeros y la cadena de confianza son temas importantes que debe conocer para la seguridad del sistema. Luego control de acceso tanto para la teoría como para la implementación. Considere su pila de software en capas, cada una con sus propios requisitos y la sinergia y la diferencia en la funcionalidad. Cómo se puede usar la plataforma para múltiples usuarios o partes interesadas. “Nos hemos” trasladado a plataformas de múltiples partes interesadas. Considere una plataforma de nube pública o privada con múltiples partes interesadas, que no son solo usuarios. ¿Cómo proporciona la plataforma confianza (una cadena basada en criptografía) e integridad (control de acceso sólido y algún nivel de verificación de código y política)?

Gracias por el A2A. En primer lugar, supongo que eres completamente nuevo en ciberseguridad. Le sugiero que lea la guía de estudio Comptia Security +. Es muy rico en información y aumentará su base de conocimientos. A continuación, debe leer la guía de estudio de CEH y el libro: Metasploit: el manual del probador de penetración.

Avanzar en ciberseguridad se trata de aprender tanto como sea posible y mantenerse al día. Lea estos libros y encontrará su respuesta.

Mejor aún, puede encontrar cursos de video en estas materias de forma gratuita en Cybrary – Capacitación en línea sobre seguridad cibernética, gratis, para siempre. Es totalmente gratis.

¡Salud!

PD: practica lo que lees o perderás un tiempo precioso.

Necesitarás dominar

  • Seguridad de la red
  • Habilidades éticas de piratería
  • pruebas de penetración
  • codificación
  • experiencia
  • y más
  • Busque sitios de trabajo para lo que requieren, de modo que no tenga tiempo ni dinero

También requiere enfoque y pasión.

No conozco ninguna universidad que ofrezca una especialización en ciberseguridad o piratería ética. Pero podría especializarse en ciencias de la computación y aprender ciberseguridad al margen. La respuesta de Charles Chibieze tiene excelentes sugerencias sobre recursos de aprendizaje, y hay otros recursos en línea.

Prueba de lápiz, algunos conocimientos de programación (C), cómo googlear