我已经担任管理员20年(专业15年),主要是Unix,根据需要使用一些Windows。从一开始,我就倾向于扮演偏执的管理员,主要是因为它既实用又具有启发性,而不是因为我相信来自全球另一端的黑客都将我的服务器作为攻击目标。;-)安全确实是事实上的 sysadmin要求,每天可以实践一次。
您不需要指定是否要佩戴“安全专家”的正式徽章并进行笔测试,PCI合规性审核,事件响应(取证等)之类的事情,还是只想成为具有高度安全性的管理员帮助您拓宽职业选择并捍卫自己掌控下的知名系统的信誉。
在“官方”类别中,我认识的少数同伴中,有CISSP证书是他们处理的第一个证书,因此他们获得了体面的工作(当然,他们像您自己一样有10多年的实践经验,备份)。除了官方培训材料和课程之外,在线还有大量材料,可帮助您评估材料。
尽管可以在任何平台上学习和应用这些概念,但我个人还是推荐Unix,因为您可以对所有内容进行低级访问,并且具有可以通过远程Shell轻松访问该信息的额外好处:观看实时tcpdump会话,syslog条目,Web服务器日志,snort转储,实时系统内存的转储,以及一百万个其他开放源代码工具的使用,它们可以窥视和戳探正在运行的系统的内部。
由于Unix是学习此类内容的理想平台,因此很容易得出结论,学习的一种好方法是将自己投向众所周知的狼群。获得入门级Linux或FreeBSD VPS,具有所有“硬件”和管理员访问权限的真正虚拟化VPS(例如Xen),您将需要在真实,公开的Internet环境中模拟真实交易。
使用实时的工作系统进行设置。使实时SMTP服务器运行,并监视垃圾邮件机器人并扫描恶意软件。设置Web服务器并观看脚本小子尝试在Web和DB日志中尝试SQL注入攻击。观看ssh日志中的暴力攻击。设置一个通用的博客引擎,并享受与垃圾邮件机器人和攻击作斗争的乐趣。了解如何部署各种虚拟化技术以相互划分服务。如果ACL,MAC和系统级审核值得进行额外的工作并且麻烦于标准系统权限,则可以直接学习。
订阅您选择的操作系统和软件平台的安全性列表。当您在收件箱中收到建议时,请仔细阅读攻击,直到了解其工作原理。当然,修补受影响的系统。检查您的日志中是否有任何迹象表明尝试了这种攻击以及是否成功。查找您喜欢的安全博客或列表,并每天或每周(以适用者为准)跟上它,选择专业术语并阅读您不了解的内容。
使用工具攻击和审核您自己的系统,尝试破坏自己的东西。这为您提供了攻击双方的视角。阅读DEFCON等知名会议的论文和演讲,紧跟“黑帽”思想的前沿。仅过去十年的档案便是众多信息的宝库,但仍然有效。
当然,我没有认证,也没有为“安全专家”服务付费。我只是将它作为日常工作的一部分,以跟上这些东西,以使自己成为一名更好的管理员。证书是否是您目标的理想或必需的最好由拥有证书的人来决定。但是,我相信沉重的动手方法是学习这些知识的最佳方法,我希望我的一些建议可以为我们提供一些思考的依据。