ฉันเป็นผู้ดูแลระบบมา 20 ปี (15 ปีอย่างมืออาชีพ) ซึ่งส่วนใหญ่ใช้ระบบปฏิบัติการยูนิกซ์ที่มี Windows เป็นอย่างน้อย จากจุดเริ่มต้นฉันมีแนวโน้มที่จะเล่นผู้ดูแลระบบหวาดระแวงส่วนใหญ่เพราะมันใช้งานได้จริงและให้ความรู้ไม่ใช่เพราะฉันเชื่อว่าแฮกเกอร์จากอีกด้านหนึ่งของโลกกำลังกำหนดเป้าหมายเซิร์ฟเวอร์ของฉัน ;-) การรักษาความปลอดภัยจริงๆเป็นพฤตินัยดูแลระบบต้องการหนึ่งที่สามารถปฏิบัติได้ในชีวิตประจำวัน
คุณไม่ได้ระบุว่าคุณต้องการใส่ตราอย่างเป็นทางการของ "ผู้เชี่ยวชาญด้านความปลอดภัย" และทำสิ่งต่าง ๆ เช่นการทดสอบปากกาการตรวจสอบการปฏิบัติตาม PCI การตอบสนองเหตุการณ์ (นิติ ฯลฯ ) หรือคุณแค่ต้องการเป็นผู้ดูแลระบบที่มีความปลอดภัยสูง ให้เครดิตเพื่อช่วยเพิ่มทางเลือกในการทำงานของคุณและปกป้องระบบโปรไฟล์ที่มีค่าใช้จ่ายสูง
ในบรรดาเพื่อนร่วมงานที่ฉันรู้จักในหมวด "เป็นทางการ" ใบรับรอง CISSP เป็นคนแรกที่จัดการกับพวกเขาและพวกเขาก็ไปทำงานที่เหมาะสมเพราะมัน (แน่นอนพวกเขามีประสบการณ์มากกว่า 10 ปีเช่นตัวคุณเอง เพื่อสำรองข้อมูล) มีสื่อออนไลน์มากมายนอกเหนือไปจากเอกสารและหลักสูตรการฝึกอบรมอย่างเป็นทางการที่จะช่วยให้คุณเข้าใจเนื้อหาได้
ในขณะที่แนวคิดสามารถเรียนรู้และนำไปใช้กับแพลตฟอร์มใด ๆ ฉันแนะนำ Unix เป็นการส่วนตัวเนื่องจากคุณได้รับการเข้าถึงระดับต่ำไปยังทุกสิ่งด้วยประโยชน์เพิ่มเติมของความสามารถในการเข้าถึงข้อมูลนั้นได้อย่างง่ายดายผ่าน remote shell: ดูเซสชัน tcpdump สด syslog รายการบันทึกการใช้เว็บเซิร์ฟเวอร์, snort dumps, การดัมพ์หน่วยความจำระบบสดไปยังเครื่องมือโอเพนซอร์ซอื่น ๆ อีกนับล้านสำหรับการแอบดูและจิ้มที่อวัยวะภายในของระบบที่กำลังทำงาน
เนื่องจาก Unix เป็นแพลตฟอร์มที่เหมาะสำหรับการเรียนรู้สิ่งต่าง ๆ มันจึงง่ายที่จะเรียนรู้วิธีที่ดีในการเรียนรู้คือการโยนตัวคุณเองไปยังหมาป่าสุภาษิต รับ Linux ระดับเริ่มต้นหรือ FreeBSD VPS ตัวจริง VPS เสมือนจริง (เช่น Xen) ด้วย "ฮาร์ดแวร์" และการเข้าถึงของผู้ดูแลระบบคุณจะต้องจำลองสถานการณ์จริงในสภาพแวดล้อมอินเทอร์เน็ตที่เปิดเผย
ตั้งค่าตัวเองด้วยระบบการทำงานสด เปิดใช้งานเซิร์ฟเวอร์ SMTP แบบสดและดูบ็อตสแปมและสแกนหามัลแวร์ ตั้งค่าเว็บเซิร์ฟเวอร์และดูสคริปต์ kiddies ลองโจมตีการฉีด SQL ในบันทึกของเว็บและฐานข้อมูลของคุณ ดูบันทึกการใช้ SSH ของคุณสำหรับการโจมตีที่ดุร้าย ตั้งค่าเครื่องมือบล็อกทั่วไปและสนุกกับการต่อสู้กับบ็อตสแปมและการโจมตี เรียนรู้วิธีการปรับใช้เทคโนโลยีการจำลองเสมือนที่หลากหลายเพื่อแบ่งพาร์ติชันจากกันและกัน เรียนรู้โดยตรงว่าการตรวจสอบ ACLs, MAC และระดับระบบนั้นคุ้มค่ากับการทำงานและความยุ่งยากในการอนุญาตระบบมาตรฐานหรือไม่
สมัครสมาชิกรายการความปลอดภัยของระบบปฏิบัติการและแพลตฟอร์มซอฟต์แวร์ที่คุณเลือก เมื่อคุณได้รับคำแนะนำในกล่องจดหมายของคุณอ่านการโจมตีจนกว่าคุณจะเข้าใจวิธีการทำงาน แก้ไขระบบที่ได้รับผลกระทบแน่นอน ตรวจสอบบันทึกของคุณเพื่อดูสัญญาณว่ามีการพยายามโจมตีดังกล่าวและหากประสบความสำเร็จ ค้นหาบล็อกหรือรายการความปลอดภัยที่คุณชื่นชอบและติดตามทุกวันหรือทุกสัปดาห์ (แล้วแต่จำนวนใดจะใช้) หยิบศัพท์แสงและอ่านสิ่งที่คุณไม่เข้าใจ
ใช้เครื่องมือในการโจมตีและตรวจสอบระบบของคุณเองพยายามทำลายสิ่งของของคุณเอง สิ่งนี้จะให้มุมมองจากการโจมตีทั้งสองด้าน ติดตามความคิดของ "หมวกดำ" ที่ล้ำสมัยด้วยการอ่านเอกสารและงานนำเสนอจากการประชุมที่มีชื่อเสียงเช่น DEFCON จดหมายเหตุจากสิบปีที่ผ่านมาเพียงอย่างเดียวเป็นขุมสมบัติของข้อมูลที่ยังคงถูกต้องมาก
จริงอยู่ที่ฉันไม่มีการรับรองและฉันจะไม่เรียกเก็บเงินสำหรับบริการ "ผู้เชี่ยวชาญด้านความปลอดภัย" ฉันแค่ทำให้มันเป็นส่วนหนึ่งของกิจวัตรประจำวันของฉันเพื่อติดตามสิ่งนี้เพื่อทำให้ตัวเองเป็นผู้ดูแลระบบที่ดีขึ้น ไม่ว่าจะต้องการหรือไม่หรือต้องการให้เป้าหมายของคุณดีกว่าสำหรับคนที่มีพวกเขา อย่างไรก็ตามฉันเชื่อว่าวิธีการลงมือทำอย่างหนักเป็นวิธีที่ดีที่สุดในการเรียนรู้สิ่งนี้และฉันหวังว่าคำแนะนำบางอย่างของฉันจะให้อาหารสำหรับความคิด