เปลี่ยนอาชีพเพื่อความปลอดภัย - เรียนรู้เส้นทาง? [ปิด]


10

ฉันต้องเรียนรู้มากพอที่จะเป็นอันตราย (ถ้าเพียงเพื่อตัวเอง), การจัดการไฟร์วอลล์, สวิตช์, และอื่น ๆ สำหรับเครือข่ายขนาดเล็กในช่วงสิบปีที่ผ่านมา อย่างไรก็ตามฉันรู้ว่ามีช่องว่างขนาดใหญ่ระหว่างสิ่งที่ฉันทำ (ความปลอดภัยเป็นงานอดิเรกจริง ๆ ) เพื่อติดตามความเชี่ยวชาญของเรื่อง

การวิจัยทำให้ฉันได้รับการรับรองจากSecurity +ถึงCISSPและฆ่าระหว่างการ มีการรับรองใด ๆ ที่คุณคิดว่าจะให้แผนการเรียนรู้ที่ดีหรือไม่?

ฉันจะโยนรายการสั้น ๆ ของสิ่งที่ดูเหมือนจำเป็นในกรณีที่ฉันอยู่ใกล้กับเครื่องหมาย

  • Wireshark virtuosity
  • * ไม่คุ้นเคย
  • Cisco IOS (CCNA จะเป็นวิธีที่รวดเร็วในการเลือกสิ่งนี้หรือไม่)

ฉันรู้ว่านี่เป็นงานที่ยิ่งใหญ่ แต่จากการเปรียบเทียบจากมุมมองของผู้ดูแลระบบ Win หากฉันสามารถติดต่อกลับและให้คำแนะนำกับตัวน้องของฉันได้ฉันสามารถช่วยตัวเองให้ทันเวลาและเผชิญหน้ากับการต่อสู้ ทางลัดการเรียนรู้บางอย่าง ฉันหวังว่า SFers ที่เน้นความปลอดภัยของคุณบางคนมีคำแนะนำที่คล้ายกัน


คำถามที่เกี่ยวข้องกับการศึกษามืออาชีพที่มีปิดหัวข้อต่อคำถามที่พบบ่อยแก้ไข
sysadmin1138

คำตอบ:


9

ส่วนไหนของความปลอดภัยที่คุณต้องการทำงาน ความปลอดภัยเป็นฟิลด์ที่กว้างมากยิ่งขึ้นดังนั้นหากคุณนับทุกวิธีที่คุณสามารถทำงานเป็นบางส่วนในสาขาอื่น โดยทั่วไปแล้วจะมีพื้นที่ความปลอดภัยทั่วไปบางส่วน

  • ความปลอดภัยขององค์กร:

เริ่มต้นกรอบการเรียนรู้, ISO / IEC 27001, การกำกับดูแล, การตรวจสอบ, ความเสี่ยง / ผลประโยชน์, กรอบกฎหมายและสิ่งอื่น ๆ ที่คล้ายกัน คุณจะจบลงด้วยการเป็น CISO และอาจเป็น CSO ใน บริษัท จนจบอาชีพของคุณ จนกว่าคุณจะไปถึงที่นั่นคาดว่าจะใช้เวลาเขียนเอกสารนโยบายเป็นจำนวนมาก

  • ความปลอดภัยด้านไอที

เริ่มเรียนรู้เครื่องมือทั่วไปของการค้า, wireshark, IOS และที่คล้ายกันเป็นการเริ่มต้นที่ดี เลือกทักษะพิเศษอื่น ๆ เช่นนิติเวชเมื่อคุณมีชานชัน มีหลักสูตรที่แตกต่างกันหลายชุด SANS มีชื่อเสียงที่ดีงามเช่น ซิสโก้เป็นหนึ่งที่สมเหตุสมผล น่าเศร้าที่จะไปให้ไกลถ้าคุณใช้เส้นทางนี้ คุณอาจเข้าสู่การบริหารระดับกลางหลังจากผ่านไประยะหนึ่ง แต่ทักษะส่วนใหญ่ไร้ประโยชน์ ในบาง บริษัท คุณอาจจัดการกับความปลอดภัยทางกายภาพซึ่งทำให้มีช่องเปิดมากขึ้น ถ้าคุณไปหาตำรวจคุณจะใช้เวลาดูรูปที่น่ารังเกียจถ้าคุณเลือกเส้นทางนี้

  • ความปลอดภัยทางเทคนิค

เริ่มเรียนรู้คณิตศาสตร์ขั้นสูงและทักษะทางเทคนิคอื่น ๆ เลือกพื้นที่และมีความเชี่ยวชาญ และมีความเชี่ยวชาญ และมีความเชี่ยวชาญ หากคุณโชคดีคุณอยู่ในพื้นที่ที่มีความต้องการสูงหรือคุณหา บริษัท ที่คุณชอบทำงาน คุณจะไม่สามารถแทนที่ได้มากหรือน้อย ถ้าคุณเล่นไพ่ของคุณถูกต้องคุณจะได้เดินทางรอบโลกและพบกับผู้คนที่สดใสมาก

จากมุมมองของฉันสิ่งแรกที่ต้องทำคือการเรียนรู้ที่จะคิดความปลอดภัย เริ่มอ่านคนอย่าง Schneier (เกินความกลัว) และ Ross (วิศวกรรมความปลอดภัย) เมื่อคุณมีความเข้าใจในการคิดขั้นพื้นฐานในด้านความปลอดภัยคุณสามารถเลือกเส้นทางของคุณถ้าคุณต้องการที่จะขุดลงในสาขานี้เลย มันไม่ได้ดูน่าดึงดูดอย่างที่บางคนต้องการจะทำ การรักษาความปลอดภัยเป็นงบประมาณแรกที่จะตัดเมื่อสิ่งต่าง ๆ แน่นและคาดว่าจะได้รับการตำหนิสำหรับทุกสิ่งที่ผิดพลาด


+1 สำหรับ niches ต่าง ๆ ใน InfoSec "InfoSec" เป็นช่องกว้างเช่นเดียวกับ "IT" และ + สำหรับ SANS
Josh Brower

คำถามประเภทที่ฉันต้องการเพื่อการวิจัยขอบคุณ! ฉันจะส่งต่อความรุ่งโรจน์และฉันเคยถูกมองว่าเป็นค่าใช้จ่าย - มันเป็นงานอันหนักหน่วงของงานค้าขายที่ฉันสนุกที่สุด
Kara Marfia

8

ฉันเป็นผู้ดูแลระบบมา 20 ปี (15 ปีอย่างมืออาชีพ) ซึ่งส่วนใหญ่ใช้ระบบปฏิบัติการยูนิกซ์ที่มี Windows เป็นอย่างน้อย จากจุดเริ่มต้นฉันมีแนวโน้มที่จะเล่นผู้ดูแลระบบหวาดระแวงส่วนใหญ่เพราะมันใช้งานได้จริงและให้ความรู้ไม่ใช่เพราะฉันเชื่อว่าแฮกเกอร์จากอีกด้านหนึ่งของโลกกำลังกำหนดเป้าหมายเซิร์ฟเวอร์ของฉัน ;-) การรักษาความปลอดภัยจริงๆเป็นพฤตินัยดูแลระบบต้องการหนึ่งที่สามารถปฏิบัติได้ในชีวิตประจำวัน

คุณไม่ได้ระบุว่าคุณต้องการใส่ตราอย่างเป็นทางการของ "ผู้เชี่ยวชาญด้านความปลอดภัย" และทำสิ่งต่าง ๆ เช่นการทดสอบปากกาการตรวจสอบการปฏิบัติตาม PCI การตอบสนองเหตุการณ์ (นิติ ฯลฯ ) หรือคุณแค่ต้องการเป็นผู้ดูแลระบบที่มีความปลอดภัยสูง ให้เครดิตเพื่อช่วยเพิ่มทางเลือกในการทำงานของคุณและปกป้องระบบโปรไฟล์ที่มีค่าใช้จ่ายสูง

ในบรรดาเพื่อนร่วมงานที่ฉันรู้จักในหมวด "เป็นทางการ" ใบรับรอง CISSP เป็นคนแรกที่จัดการกับพวกเขาและพวกเขาก็ไปทำงานที่เหมาะสมเพราะมัน (แน่นอนพวกเขามีประสบการณ์มากกว่า 10 ปีเช่นตัวคุณเอง เพื่อสำรองข้อมูล) มีสื่อออนไลน์มากมายนอกเหนือไปจากเอกสารและหลักสูตรการฝึกอบรมอย่างเป็นทางการที่จะช่วยให้คุณเข้าใจเนื้อหาได้

ในขณะที่แนวคิดสามารถเรียนรู้และนำไปใช้กับแพลตฟอร์มใด ๆ ฉันแนะนำ Unix เป็นการส่วนตัวเนื่องจากคุณได้รับการเข้าถึงระดับต่ำไปยังทุกสิ่งด้วยประโยชน์เพิ่มเติมของความสามารถในการเข้าถึงข้อมูลนั้นได้อย่างง่ายดายผ่าน remote shell: ดูเซสชัน tcpdump สด syslog รายการบันทึกการใช้เว็บเซิร์ฟเวอร์, snort dumps, การดัมพ์หน่วยความจำระบบสดไปยังเครื่องมือโอเพนซอร์ซอื่น ๆ อีกนับล้านสำหรับการแอบดูและจิ้มที่อวัยวะภายในของระบบที่กำลังทำงาน

เนื่องจาก Unix เป็นแพลตฟอร์มที่เหมาะสำหรับการเรียนรู้สิ่งต่าง ๆ มันจึงง่ายที่จะเรียนรู้วิธีที่ดีในการเรียนรู้คือการโยนตัวคุณเองไปยังหมาป่าสุภาษิต รับ Linux ระดับเริ่มต้นหรือ FreeBSD VPS ตัวจริง VPS เสมือนจริง (เช่น Xen) ด้วย "ฮาร์ดแวร์" และการเข้าถึงของผู้ดูแลระบบคุณจะต้องจำลองสถานการณ์จริงในสภาพแวดล้อมอินเทอร์เน็ตที่เปิดเผย

ตั้งค่าตัวเองด้วยระบบการทำงานสด เปิดใช้งานเซิร์ฟเวอร์ SMTP แบบสดและดูบ็อตสแปมและสแกนหามัลแวร์ ตั้งค่าเว็บเซิร์ฟเวอร์และดูสคริปต์ kiddies ลองโจมตีการฉีด SQL ในบันทึกของเว็บและฐานข้อมูลของคุณ ดูบันทึกการใช้ SSH ของคุณสำหรับการโจมตีที่ดุร้าย ตั้งค่าเครื่องมือบล็อกทั่วไปและสนุกกับการต่อสู้กับบ็อตสแปมและการโจมตี เรียนรู้วิธีการปรับใช้เทคโนโลยีการจำลองเสมือนที่หลากหลายเพื่อแบ่งพาร์ติชันจากกันและกัน เรียนรู้โดยตรงว่าการตรวจสอบ ACLs, MAC และระดับระบบนั้นคุ้มค่ากับการทำงานและความยุ่งยากในการอนุญาตระบบมาตรฐานหรือไม่

สมัครสมาชิกรายการความปลอดภัยของระบบปฏิบัติการและแพลตฟอร์มซอฟต์แวร์ที่คุณเลือก เมื่อคุณได้รับคำแนะนำในกล่องจดหมายของคุณอ่านการโจมตีจนกว่าคุณจะเข้าใจวิธีการทำงาน แก้ไขระบบที่ได้รับผลกระทบแน่นอน ตรวจสอบบันทึกของคุณเพื่อดูสัญญาณว่ามีการพยายามโจมตีดังกล่าวและหากประสบความสำเร็จ ค้นหาบล็อกหรือรายการความปลอดภัยที่คุณชื่นชอบและติดตามทุกวันหรือทุกสัปดาห์ (แล้วแต่จำนวนใดจะใช้) หยิบศัพท์แสงและอ่านสิ่งที่คุณไม่เข้าใจ

ใช้เครื่องมือในการโจมตีและตรวจสอบระบบของคุณเองพยายามทำลายสิ่งของของคุณเอง สิ่งนี้จะให้มุมมองจากการโจมตีทั้งสองด้าน ติดตามความคิดของ "หมวกดำ" ที่ล้ำสมัยด้วยการอ่านเอกสารและงานนำเสนอจากการประชุมที่มีชื่อเสียงเช่น DEFCON จดหมายเหตุจากสิบปีที่ผ่านมาเพียงอย่างเดียวเป็นขุมสมบัติของข้อมูลที่ยังคงถูกต้องมาก

จริงอยู่ที่ฉันไม่มีการรับรองและฉันจะไม่เรียกเก็บเงินสำหรับบริการ "ผู้เชี่ยวชาญด้านความปลอดภัย" ฉันแค่ทำให้มันเป็นส่วนหนึ่งของกิจวัตรประจำวันของฉันเพื่อติดตามสิ่งนี้เพื่อทำให้ตัวเองเป็นผู้ดูแลระบบที่ดีขึ้น ไม่ว่าจะต้องการหรือไม่หรือต้องการให้เป้าหมายของคุณดีกว่าสำหรับคนที่มีพวกเขา อย่างไรก็ตามฉันเชื่อว่าวิธีการลงมือทำอย่างหนักเป็นวิธีที่ดีที่สุดในการเรียนรู้สิ่งนี้และฉันหวังว่าคำแนะนำบางอย่างของฉันจะให้อาหารสำหรับความคิด


6

ทำในสิ่งที่เป็นประเภทเดียวกันคุณเป็นสิ่งที่ฉันได้พบว่ามีประโยชน์มากเป็นสถาบัน SANS SANS เป็นผู้ฝึกสอนและผู้รับรองระบบ InfoSec ที่เป็นกลาง ลองดูที่ที่SANS รับรอง Roadmap ผมเริ่มออกกับ GSEC เอา GCIH ฉันและตอนนี้กำลังทำงานเกี่ยวกับฉันGCIH ทอง GSECเป็นจุดเริ่มต้นที่ดีในระดับกลาง

หวังว่านี่จะช่วยได้

หยอกเย้า


ผู้ขายที่เป็นกลางดูเหมือนว่าจะเป็นเดิมพันที่ดีในกรณีนี้
Kara Marfia

2

ฉันรู้ว่านี่ไม่ได้ให้หลักสูตรที่เฉพาะเจาะจงแก่คุณ ความคิดทั่วไปบางอย่างจากประสบการณ์ของฉันคือ:

  • รู้ TCP / IP และการกำหนดเส้นทาง Inside-out IOS เป็นสิ่งที่ดีอย่างเห็นได้ชัดที่มีส่วนเกี่ยวข้องกับ Cisco
  • หลักสูตร Wireshark น่าจะดี การวิเคราะห์แพ็คเก็ตเป็นพื้นฐานของการติดตามความปลอดภัย
  • รู้ว่าโพรโทคอลระดับแอปพลิเคชัน Inside-out HTTP, FTP, SSH, SSL, SMTP
  • ความคุ้นเคย * ระวังเป็นสิ่งที่ดีอย่างแน่นอน

ไม่ค่อยมีความช่วยเหลือในเรื่องเฉพาะฉันรู้ แต่หวังว่ามันจะช่วยในการจัดลำดับความสำคัญหรือทิศทาง!


วิธีที่ฉันเห็นมันความเห็นจากคนที่อยู่ในสนามนั้นดีกว่าการคาดเดาของฉันเอง ขอบคุณ!
Kara Marfia

1

ทั้งนี้ขึ้นอยู่กับสถานที่ที่คุณลงเอยด้วยนั้นอาจเป็นเรื่องสำคัญที่ไม่เพียง แต่จะทำงานด้านเทคนิคของคุณเท่านั้น แต่ยังรวมถึงกลุ่มเครือข่ายและอื่น ๆ ที่คุณอาจเข้าร่วมด้วย

อาจมีสถานที่สำคัญหลายประเภทที่อาจไป ( IETF , NANOG และอื่น ๆ ) ขึ้นอยู่กับพื้นที่ของคุณ อย่าลืมศูนย์ตอบโต้ที่หลากหลายเช่นDNS-OARCเพื่อความปลอดภัยที่เกี่ยวข้องกับ DNS

หนึ่งในปัญหาที่ใหญ่ที่สุดในงานรักษาความปลอดภัยคือคนมักจะเก็บสิ่งที่เป็นความลับเมื่อพบปัญหา บางครั้งการแบ่งปันและทำงานร่วมกันข้ามขอบเขตขององค์กรดีกว่าการทำงานในสุญญากาศ


1

ในประสบการณ์ของฉันคุณไม่สามารถมีความเชี่ยวชาญในฐานะผู้พิทักษ์จนกว่าคุณจะรู้ว่าความผิดนั้นมีความสามารถ การประชุมบางอย่างที่ฉันคิดว่าเป็นประโยชน์:

http://www.blackhat.com/
http://www.defcon.org/


ฉันสนุกกับการอ่านเกี่ยวกับสิ่งเหล่านี้ทุกปี ฉันชอบที่จะปฏิบัติต่อตัวเองด้วยการเข้าร่วมหนึ่งวัน แต่มันยากที่จะทิ้งแล็ปท็อปของฉันไว้นาน ;)
Kara Marfia

@ "Kara Marfia" คุณสามารถนำแล็ปท็อปของคุณไปที่ Black Hat ได้อย่างไม่ต้องกังวล DefCon เป็นอีกเรื่องหนึ่ง ;) คุณสามารถนำแล็ปท็อปของคุณไปที่ DefCon โดยสมมติว่าระบบปฏิบัติการของคุณแข็งตัวแล้วว่าคุณปิดการใช้งานอุปกรณ์ไร้สายและบลูทู ธ & บลูทู ธ และไม่เคยเชื่อมต่อเข้ากับเครือข่าย DefCon หรือนำมาทิ้งไว้ในห้องพักของคุณใช้มันตอนกลางคืนเท่านั้น)
paxos1977

0

ทำความคุ้นเคยกับ OWASP: http://www.owasp.org

ส่วนสำคัญของการรักษาความปลอดภัยนั้นเกี่ยวข้องกับกระบวนการ / การปฏิบัติงาน

OWASP ให้ OpenSAMM แต่มีเฟรมเวิร์กเช่น ISO 27000 (เหมือนที่คนอื่นพูดถึง) COBIT, SABSA เป็นต้น

ไชโย

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.