职业转向安全-学习途径?[关闭]


10

在过去的十年中,我已经学习了足够的知识以应对危险(如果仅对我自己而言),管理小型网络的防火墙,交换机等。但是,我知道我一直在做的事情(实际上是出于安全性的爱好)与实际掌握该主题之间存在很大的差距。

研究为我提供了从Security +CISSP的认证,以及介于两者之间的认证。有没有您认为可以提供良好学习路线图的认证?

我会列出一些必要的清单,以防万一我接近标准。

  • Wireshark的才能
  • *尼克斯的熟悉度
  • Cisco IOS(CCNA是一种“快速”的选择方式?)

我意识到这是一项艰巨的任务,但从Win管理员的角度进行比较,如果我可以回过头并给我的年轻自我一些指导,我可以通过追求目标节省很多时间,避免头撞墙某些学习捷径。我希望你们中一些关注安全性的SFer也能提供类似的建议。


根据修订后的常见问题解答,与专业教育有关的问题不在讨论之列。
sysadmin1138

Answers:


9

您希望在安全的哪一部分工作?安全性是一个非常广阔的领域,甚至更重要的是,如果您将所有可能的工作方式都计入其他领域,那将是一个更广阔的领域。通常有一些一般性的安全领域

  • 企业安全:

开始学习框架,ISO / IEC 27001,治理,审计,风险/收益,法律框架以及更多类似内容。在您职业生涯即将结束时,您最终将成为公司的CISO或CSO。在您到达那里之前,请花大量时间编写政策文件。

  • IT安全

开始学习该行业的通用工具,wireshark,IOS和类似工具是一个很好的开始。当您有机会时,掌握一些更专业的技能,例如取证。有几套不同的课程。例如,SANS享有很高的声誉。思科一个合理的。可悲的是,如果走这条路,很难走远。一段时间后,您可能会升入中层管理人员,但是那里的技能大多没用。在某些公司中,您可能还会处理物理安全性,这会留出更多空缺。如果您选择了这条路,那么如果您去警察局,您将花费大量时间查看讨厌的照片。

  • 技术安全

开始学习高级数学和其他技术技能。选择一个区域并专门化。并且专精。并且专精。如果您很幸运,您会在需求旺盛的地区,或者找到了喜欢工作的公司。您将或多或少地无法替换。如果您玩牌正确,就可以环游世界,结识很多非常聪明的人。

从我的角度来看,要做的第一件事是学习思考安全性。开始阅读Schneier(超越恐惧)和Ross(安全工程)之类的人。如果您想深入了解安全领域的基本知识,则可以选择自己的道路。它不像某些人想要的那样魅力十足。安全是紧要关头削减的第一笔预算,它期望为所有出错的事情承担责任。


+1针对InfoSec中的不同细分市场。就像“ IT” SANS +一样,“ InfoSec”是一个广阔的领域。
乔什·布劳

正是我需要研究的各种问题,谢谢!我会继续保持荣耀,而我习惯于被视为头顶上的东西-这是我最喜欢的全能工作的大部分。
卡拉·玛菲亚

8

我已经担任管理员20年(专业15年),主要是Unix,根据需要使用一些Windows。从一开始,我就倾向于扮演偏执的管理员,主要是因为它既实用又具有启发性,而不是因为我相信来自全球另一端的黑客都将我的服务器作为攻击目标。;-)安全确实是事实上的 sysadmin要求,每天可以实践一次。

您不需要指定是否要佩戴“安全专家”的正式徽章并进行笔测试,PCI合规性审核,事件响应(取证等)之类的事情,还是只想成为具有高度安全性的管理员帮助您拓宽职业选择并捍卫自己掌控下的知名系统的信誉。

在“官方”类别中,我认识的少数同伴中,有CISSP证书是他们处理的第一个证书,因此他们获得了体面的工作(当然,他们像您自己一样有10多年的实践经验,备份)。除了官方培训材料和课程之外,在线还有大量材料,可帮助您评估材料。

尽管可以在任何平台上学习和应用这些概念,但我个人还是推荐Unix,因为您可以对所有内容进行低级访问,并且具有可以通过远程Shell轻松访问该信息的额外好处:观看实时tcpdump会话,syslog条目,Web服务器日志,snort转储,实时系统内存的转储,以及一百万个其他开放源代码工具的使用,它们可以窥视和戳探正在运行的系统的内部。

由于Unix是学习此类内容的理想平台,因此很容易得出结论,学习的一种好方法是将自己投向众所周知的狼群。获得入门级Linux或FreeBSD VPS,具有所有“硬件”和管理员访问权限的真正虚拟化VPS(例如Xen),您将需要在真实,公开的Internet环境中模拟真实交易。

使用实时的工作系统进行设置。使实时SMTP服务器运行,并监视垃圾邮件机器人并扫描恶意软件。设置Web服务器并观看脚本小子尝试在Web和DB日志中尝试SQL注入攻击。观看ssh日志中的暴力攻击。设置一个通用的博客引擎,并享受与垃圾邮件机器人和攻击作斗争的乐趣。了解如何部署各种虚拟化技术以相互划分服务。如果ACL,MAC和系统级审核值得进行额外的工作并且麻烦于标准系统权限,则可以直接学习。

订阅您选择的操作系统和软件平台的安全性列表。当您在收件箱中收到建议时,请仔细阅读攻击,直到了解其工作原理。当然,修补受影响的系统。检查您的日志中是否有任何迹象表明尝试了这种攻击以及是否成功。查找您喜欢的安全博客或列表,并每天或每周(以适用者为准)跟上它,选择专业术语并阅读您不了解的内容。

使用工具攻击和审核您自己的系统,尝试破坏自己的东西。这为您提供了攻击双方的视角。阅读DEFCON等知名会议的论文和演讲,紧跟“黑帽”思想的前沿。仅过去十年的档案便是众多信息的宝库,但仍然有效。

当然,我没有认证,也没有为“安全专家”服务付费。我只是将它作为日常工作的一部分,以跟上这些东西,以使自己成为一名更好的管理员。证书是否是您目标的理想或必需的最好由拥有证书的人来决定。但是,我相信沉重的动手方法是学习这些知识的最佳方法,我希望我的一些建议可以为我们提供一些思考的依据。



2

我知道这并不为您提供特定的课程。根据我的经验,一些一般的想法是:

  • 全面了解TCP / IP和路由。显然,在涉及思科的地方,IOS很好。
  • Wireshark的课程会很好。数据包分析是安全跟踪的基础。
  • 全面了解应用程序级别的协议。HTTP,FTP,SSH,SSL,SMTP
  • * nix熟悉度绝对是一个不错的选择

我知道那里的细节没有太多帮助,但希望它可以对优先事项或方向有所帮助!


从我的角度来看,该领域内任何人的评论都比我自己的猜测更好。谢谢!
卡拉·玛菲亚

1

根据您最终所处的特定位置,不仅在技术方面工作,而且要加入哪些小组,网络等也可能很重要。

根据您所在的地区,可能有各种各样的重要场所(IETF,NANOG等)。不要忘记各种响应中心,例如用于DNS相关安全性的DNS-OARC

安全工作中最大的问题之一是,人们发现问题后往往会将事情保密。有时跨组织边界共享和合作比在真空中工作更好。


1

根据我的经验,除非您知道进攻的能力,否则您就无法熟练地作为防守者。我认为一些会议是有益的:

http://www.blackhat.com/
http://www.defcon.org/


我每年都喜欢阅读这些内容。我很乐意参加这些日子之一,但是要把我的笔记本电脑长时间抛在身后很难。;)
Kara Marfia 2010年

@“ Kara Marfia”,您完全可以将笔记本电脑带到Black Hat,不用担心。DefCon是另一个故事。;)您可以将笔记本电脑带入DefCon,前提是您的操作系统已经过加固,禁用了无线,蓝牙和红外设备并且从未将其连接到DefCon网络。或者将其带到您的酒店房间,仅在晚上使用;)
paxos1977年

0

真正熟悉OWASP:http : //www.owasp.org

安全性的重要部分还与过程/操作相关。

OWASP提供了OpenSAMM,但是有一些框架,例如ISO 27000(如提到的其他人),COBIT,SABSA等。

干杯

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.