Debe asegurarse de que el área tenga poco espacio para la investigación. Le resultará útil para la práctica, es decir, el mercado. Es interesante y paga bien.
Debería intentar lograr una mentalidad de pila completa con Linux, micro-núcleos e hipervisores, ya que son las bases del sistema.
Debe conocer los estándares TCG y cómo se implementan para sistemas móviles y no móviles. TPM y Trustzone son principalmente los estándares del mercado en los que se aplican los estándares. Existen algunos estándares para la seguridad móvil.
- Además de una plataforma única, ¿qué técnica de encriptación usarías para proteger la transmisión inalámbrica del espionaje alienígena avanzado?
- ¿Qué móvil debo comprar entre 8k y 9k?
- ¿Es cierto que los datos de los usuarios de Jio están pirateados y se filtran datos personales? Si se filtra un número adhaar, ¿qué sucede?
- ¿Cuál es el papel de la GPU en el descifrado de contraseñas?
- Cómo calcular el tiempo necesario para romper el cifrado
La certificación remota (TCG o alguna forma herética) y la verificación formal están matando el pirateo ético.
Existen estándares para la seguridad empresarial.
Debe conocer diferentes tipos de controles de acceso como DAC, MAC y controles de acceso basados en capacidades. Debe saber acerca de GFAC y algunas implementaciones de este, como SELinux, AppArmor, RsBAC y GrSEC.
Los MAC son útiles para sandboxing o máquinas virtuales ligeras. Docker y LXC son las implementaciones más destacadas, mientras que Samsung Knox y Android en general utilizan SELinux.
DBus, otros middlewares y tiempos de ejecución de aplicaciones tienen sus propias características de seguridad. La criptografía aplicada aparte de TCG es esencial. TCG es básicamente un estándar que utiliza la criptografía en consecuencia para diferentes necesidades.
Debe saber sobre la aleatorización del espacio de direcciones.
Cómo importa la verificación formal y cómo se puede lograr. ¿Qué es el estado del arte? Estrictamente hablando, aquí es donde la investigación industrial está en progreso.
Debe conocer el EAL y “especialmente” los estándares de criterios comunes.
Diferentes tipos de cortafuegos. Cómo funcionan el enrutador y los conmutadores.
Puede que le interesen las pruebas de penetración para sistemas convencionales como Linux y Windows. Metasploit y Kali son tus herramientas.
Debería poder escribir sus herramientas con Python o bash. Preferiblemente una combinación de ambos.
Debe estar familiarizado con las pruebas del sistema, como en el monitoreo de registros, código y política. Deberías echar un vistazo a OSSIM y algunos analizadores de Android. El análisis de manchas y el análisis de código dinámico son importantes. Deberías saber sobre el selenio.
Necesitará tener buenas habilidades en C / C ++ como conceptos básicos. Debes saber qué es el lenguaje Spark.
La verificación formal, los hipervisores, los hipervisores ligeros y la cadena de confianza son temas importantes que debe conocer para la seguridad del sistema. Luego control de acceso tanto para la teoría como para la implementación. Considere su pila de software en capas, cada una con sus propios requisitos y la sinergia y la diferencia en la funcionalidad. Cómo se puede usar la plataforma para múltiples usuarios o partes interesadas. “Nos hemos” trasladado a plataformas de múltiples partes interesadas. Considere una plataforma de nube pública o privada con múltiples partes interesadas, que no son solo usuarios. ¿Cómo proporciona la plataforma confianza (una cadena basada en criptografía) e integridad (control de acceso sólido y algún nivel de verificación de código y política)?