सुरक्षा के लिए करियर शिफ्ट - लर्निंग ट्रैक? [बन्द है]


10

मुझे पिछले दस वर्षों में छोटे नेटवर्क के लिए फायरवॉल, स्विच इत्यादि का प्रबंधन (यदि केवल खुद के लिए) खतरनाक होने के लिए पर्याप्त सीखना है। हालाँकि, मुझे पता है कि वास्तव में इस विषय की महारत हासिल करने के लिए मैं जो कुछ भी कर रहा था, उसके बीच एक बहुत बड़ा अंतर है।

रिसर्च मुझे सिक्योरिटी + से CISSP तक का सर्टिफिकेट देती है और बीच-बीच में स्लीव करती है । क्या कोई प्रमाण पत्र है जो आपको लगता है कि एक अच्छा शिक्षण रोडमैप प्रदान करेगा?

अगर मुझे निशान के पास कहीं भी है, तो मुझे जो चाहिए, उसकी एक छोटी सूची को बाहर फेंक दूंगा।

  • विरेचक गुण
  • * निक्स परिचित
  • सिस्को IOS (CCNA इसे लेने का एक 'त्वरित' तरीका होगा?)

मुझे लगता है कि यह एक बड़े पैमाने पर उपक्रम है, लेकिन एक विन एडमिन दृष्टिकोण की तुलना के रूप में, अगर मैं वापस पहुंच सकता हूं और अपने युवा को कुछ संकेत दे सकता हूं, तो मैं खुद को समय और सिर-बनाम-दीवार मुठभेड़ों से बचा सकता था। कुछ सीखने के शॉर्टकट। यह मेरी आशा है कि आप में से कुछ सुरक्षा-केंद्रित एसफ़र्स की ऐसी ही सलाह है।


व्यावसायिक शिक्षा से संबंधित प्रश्न संशोधित एफएक्यू के अनुसार विषय हैं ।
sysadmin1138

जवाबों:


9

सुरक्षा के किस भाग में आप काम करना चाहते हैं? सुरक्षा एक बहुत व्यापक क्षेत्र है, और भी अधिक यदि आप उन सभी तरीकों को गिनते हैं जो आप अन्य क्षेत्रों में आंशिक रूप से काम कर सकते हैं। आमतौर पर सुरक्षा के कुछ सामान्य क्षेत्र हैं

  • कॉर्पोरेट सुरक्षा:

लर्निंग फ्रेमवर्क, आईएसओ / आईईसी 27001, गवर्नेंस, ऑडिटिंग, रिस्क / बेनिफिट, कानूनी फ्रेमवर्क और इसी तरह की अन्य चीजों को सीखना शुरू करें। आप अपने करियर के अंत में एक कंपनी में CISO और शायद CSO के रूप में समाप्त हो जाएंगे। जब तक आप वहां नहीं पहुंचेंगे, तब तक पॉलिसी दस्तावेज लिखने में बहुत समय बिताने की उम्मीद है।

  • आईटी सुरक्षा

व्यापार के सामान्य उपकरण, वर्शार्क, आईओएस और इसी तरह की एक अच्छी शुरुआत सीखना शुरू करें। जब आपके पास मंत्र हो तो अधिक विशिष्ट कौशल जैसे कि फोरेंसिक को चुनें। पाठ्यक्रमों के कई अलग-अलग सेट हैं। उदाहरण के लिए, SANS की बहुत अच्छी प्रतिष्ठा है। एक उचित एक सिस्को। दुख की बात है कि अगर आप यह रास्ता अपनाते हैं तो बहुत मुश्किल है। आप थोड़ी देर के बाद मध्य प्रबंधन में जा सकते हैं, लेकिन वहाँ कौशल ज्यादातर बेकार हैं। कुछ कंपनियों में आप शारीरिक सुरक्षा से संबंधित व्यवहार भी कर सकते हैं, जो अधिक से अधिक खुलता है। यदि आप पुलिस के पास जाते हैं तो आप बहुत कम समय बिताएंगे अगर आप इस रास्ते को चुनते हैं तो आप नग्न तस्वीरों को देख सकते हैं।

  • तकनीकी सुरक्षा

उन्नत गणित और अन्य तकनीकी कौशल सीखना शुरू करें। एक क्षेत्र चुनें और विशेषज्ञ बनें। और विशेषज्ञ। और विशेषज्ञ। यदि आप भाग्यशाली हैं, तो आप एक ऐसे क्षेत्र में हैं जहां उच्च मांग है, या आप एक कंपनी ढूंढते हैं जहां आप काम करना पसंद करते हैं। आप कमोबेश असंभव हो जाएंगे। यदि आप अपने कार्ड खेलते हैं तो आपको दुनिया भर में यात्रा करने और बहुत उज्ज्वल लोगों से मिलने के लिए मिलता है।

मेरे दृष्टिकोण से पहली बात यह है कि सुरक्षा के बारे में सोचना सीखना है। Schneier (परे डर) और रॉस (सिक्योरिटी इंजीनियरिंग) जैसे लोगों को पढ़ना शुरू करें। एक बार जब आप सुरक्षा के क्षेत्र में बुनियादी सोच को समझ लेते हैं, तो आप अपना रास्ता चुन सकते हैं, यदि आप इस क्षेत्र में बिल्कुल खोदना चाहते हैं। यह लगभग ग्लैमर की तरह नहीं है क्योंकि कुछ लोग इसे बनाना चाहते हैं। सुरक्षा पहला बजट है जब चीजें तंग हो जाती हैं, और जो कुछ भी गलत होता है उसके लिए दोष प्राप्त करने की अपेक्षा करता है।


InfoSec में विभिन्न niches के लिए +1। "इन्फोसेक" एक व्यापक क्षेत्र है, जैसे "आईटी" इसके अलावा एसएएनएस के लिए।
जोश ब्राउन

वास्तव में सवालों के प्रकार मैं अनुसंधान की जरूरत है, धन्यवाद! मैं महिमा से गुज़रूँगा, और मुझे उपरि माना जा रहा है - यह मेरी जैक-ऑफ-ऑल-ट्रेड्स जॉब का हिस्सा है जिसका मैं सबसे अधिक आनंद लेता हूं।
कारा मरफिया

8

मैं २० साल (१५ साल पेशेवर) के लिए एक व्यवस्थापक रहा हूं, ज्यादातर यूनिक्स विंडोज के डैश के रूप में आवश्यक है। शुरुआत से, मैंने पैरानॉयड एडमिन की भूमिका निभाई है, ज्यादातर इसलिए कि यह व्यावहारिक और शिक्षाप्रद है, इसलिए नहीं कि मेरा मानना ​​है कि दुनिया के दूसरी तरफ से हैकर्स मेरे सर्वर को निशाना बना रहे हैं। ;-) सुरक्षा वास्तव में एक वास्तविक विकास की आवश्यकता है, जिसे प्रतिदिन अभ्यास किया जा सकता है।

आप निर्दिष्ट नहीं करते हैं कि आप "सुरक्षा विशेषज्ञ" का आधिकारिक बैज पहनना चाहते हैं और पेन परीक्षण, पीसीआई अनुपालन ऑडिटिंग, घटना प्रतिक्रिया (फोरेंसिक, आदि) जैसी चीजें करना चाहते हैं या आप केवल कुछ भारी सुरक्षा के साथ एक व्यवस्थापक बनना चाहते हैं अपने करियर विकल्पों को चौड़ा करने और अपने चार्ज के तहत हाई प्रोफाइल सिस्टम का बचाव करने में मदद करता है।

"आधिकारिक" श्रेणी में जिन कुछ साथियों के बारे में मुझे पता है, उनमें से CISSP सर्टिफिकेट पहला था, जो उन्होंने टैकल किया था और वे इसकी वजह से अच्छे काम करने लगे थे (बेशक, उनके पास खुद की तरह 10+ साल का अनुभव था। इसे वापस करने के लिए)। सामग्री की अपनी समझ को पूरा करने के लिए, आधिकारिक प्रशिक्षण सामग्री और पाठ्यक्रमों के अलावा, ऑनलाइन भी बहुत सारी सामग्रियां हैं।

जबकि अवधारणाओं को किसी भी प्लेटफ़ॉर्म पर सीखा और लागू किया जा सकता है, मैं व्यक्तिगत रूप से यूनिक्स की सिफारिश करता हूं, क्योंकि आपको हर चीज के लिए इस तरह के निम्न-स्तर का उपयोग मिलता है, सुदूर शेल के माध्यम से उस जानकारी को आसानी से एक्सेस करने में सक्षम होने के साथ: लाइव tcpdump सत्र देखना, syslog एंट्री, वेब सर्वर लॉग, स्नॉट डंप, लाइव सिस्टम मेमोरी को डंप करना, एक रनिंग सिस्टम के इनर पर पीकिंग और पोकिंग के लिए एक लाख अन्य ओपन सोर्स टूल्स के लिए।

इस तरह के सामान को सीखने के लिए यूनिक्स एक आदर्श मंच होने के कारण, यह आसानी से इस प्रकार है कि सीखने का एक शानदार तरीका अपने आप को लौकिक भेड़ियों के लिए फेंकना है। अपने आप को एक एंट्री-लेवल लिनक्स या फ्रीबीएसडी वीपीएस, एक सच्चा वर्चुअलाइज्ड वीपीएस (जैसे एक्सएन) के साथ सभी "हार्डवेयर" और व्यवस्थापक एक्सेस के साथ प्राप्त करें, आपको एक लाइव, उजागर इंटरनेट वातावरण में वास्तविक सौदे का अनुकरण करने की आवश्यकता होगी।

अपने आप को एक लाइव, कार्य प्रणाली के साथ सेट करें। एक जीवित SMTP सर्वर चलाएं, और स्पैम बॉट्स देखें और मैलवेयर के लिए स्कैन करें। एक वेब सर्वर सेट करें और स्क्रिप्ट देखें किडियाँ अपने वेब और DB लॉग में SQL इंजेक्शन के हमलों की कोशिश करें। जानवर बल के हमलों के लिए अपने ssh लॉग देखें। एक सामान्य ब्लॉग इंजन सेट करें और स्पैम बॉट्स और हमलों से लड़ने में मज़ा करें। एक दूसरे से विभाजन सेवाओं के लिए विभिन्न वर्चुअलाइजेशन तकनीकों को तैनात करना सीखें। यदि ACL, MAC, और सिस्टम-स्तरीय ऑडिटिंग अतिरिक्त कार्य और मानक सिस्टम अनुमतियों पर परेशानी के लायक है, तो पहले-पहले सीखें।

आपके द्वारा चुने गए OS और सॉफ़्टवेयर प्लेटफ़ॉर्म की सुरक्षा सूचियों की सदस्यता लें। जब आपको अपने इनबॉक्स में एक सलाह मिलती है, तो हमले पर पढ़ें जब तक आप यह नहीं समझते कि यह कैसे काम करता है। प्रभावित सिस्टम को पैच करें, बिल्कुल। किसी भी संकेत के लिए अपने लॉग की जांच करें कि इस तरह के हमले का प्रयास किया गया था और यदि कोई सफल हुआ। एक सुरक्षा ब्लॉग या सूची प्राप्त करें जो आपकी पसंद के अनुसार है और इसे दैनिक या साप्ताहिक (जो भी लागू हो) के साथ रखें, शब्दजाल को उठाएं और जो आप नहीं समझते हैं उस पर पढ़ें।

अपने स्वयं के सामान को तोड़ने की कोशिश करने, अपने स्वयं के सिस्टम पर हमला करने और ऑडिट करने के लिए उपकरणों का उपयोग करें। यह आपको हमले के दोनों ओर से परिप्रेक्ष्य देता है। DEFCON जैसे अच्छी तरह से स्थापित सम्मेलनों से कागजात और प्रस्तुतियाँ पढ़कर "काली टोपी" मानसिकता को काटने के लिए तैयार रहें । पिछले दस वर्षों के अभिलेखागार अकेले सूचना का खजाना है, जो अभी भी मान्य है।

दी, मेरे पास कोई प्रमाण पत्र नहीं है, न ही मैं "सुरक्षा विशेषज्ञ" सेवाओं के लिए बिल देता हूं। मैं सिर्फ अपने आप को एक बेहतर व्यवस्थापक बनाने के लिए इस सामान के साथ रखने के लिए इसे अपनी दिनचर्या का हिस्सा बनाता हूं। आपके लक्ष्यों के लिए सेरेत वांछित या आवश्यक हैं या नहीं, उनके पास रहने वाले लोगों के लिए बेहतर है। हालांकि, मेरा मानना ​​है कि इस सामान को सीखने के लिए एक भारी हाथ-अप दृष्टिकोण सबसे अच्छा तरीका है, और मुझे आशा है कि मेरे कुछ सुझाव विचार के लिए कुछ भोजन प्रदान करते हैं।


6

आप जो कर रहे हैं, उसी तरह की चीज करना मुझे बहुत फायदेमंद लगा, वह है एसएनएस इंस्टीट्यूट । SANS एक विक्रेता-तटस्थ InfoSec ट्रेनर और प्रमाणितकर्ता है। SANS प्रमाणन रोडमैप पर एक नज़र डालें । मैंने जीएसईसी के साथ शुरुआत की, अपना जीसीआईएच लिया, और अब अपने जीसीआईएच गोल्ड पर काम कर रहा हूं । GSEC एक महान मध्यवर्ती शुरुआती बिंदु है।

उम्मीद है की यह मदद करेगा।

जोश


विक्रेता-तटस्थता ऐसा लगता है कि यह इस मामले में एक अच्छी शर्त होगी।
कारा मरफिया

2

मुझे पता है कि यह आपको विशिष्ट पाठ्यक्रम प्रदान नहीं कर रहा है। मेरे अनुभवों से कुछ सामान्य विचार, हालांकि, हैं:

  • टीसीपी / आईपी और अंदर-बाहर रूट करना जानते हैं। IOS अच्छा है, जाहिर है, जहां सिस्को शामिल है।
  • Wireshark कोर्स अच्छा होगा। पैकेट विश्लेषण सुरक्षा अनुरेखण के लिए मौलिक है।
  • अंदर-बाहर एप्लिकेशन स्तर के प्रोटोकॉल को जानें। HTTP, FTP, SSH, SSL, SMTP
  • * निक्स परिचित निश्चित रूप से एक अच्छा है

वहाँ की बारीकियों से बहुत मदद नहीं मिली, मुझे पता है, लेकिन उम्मीद है कि यह प्राथमिकताओं या दिशा में मदद करता है!


जिस तरह से मैं इसे देखता हूं, मैदान के अंदर किसी से कोई भी टिप्पणी मेरे अपने अनुमान से बेहतर है। धन्यवाद!
कारा मरफिया

1

आप किस विशिष्ट स्थान को समाप्त करते हैं, इसके आधार पर, न केवल आपके तकनीकी पक्ष पर काम करना महत्वपूर्ण हो सकता है, बल्कि समूह, नेटवर्क और इतने पर आप शामिल होने के लिए बुद्धिमान हो सकते हैं।

आपके क्षेत्र के आधार पर शायद ( IETF , NANOG, आदि) जाने के लिए सभी प्रकार के महत्वपूर्ण स्थान हैं । DNS से ​​संबंधित सुरक्षा के लिए DNS- OARC जैसे विभिन्न प्रतिक्रिया केंद्रों को न भूलें ।

सुरक्षा के काम में सबसे बड़ी समस्याओं में से एक यह है कि लोग किसी समस्या का पता चलने पर चीजों को गुप्त रखते हैं। कभी-कभी संगठनात्मक सीमाओं के पार साझा करना और एक साथ काम करना बेहतर होता है, क्योंकि यह निर्वात में काम करना है।


1

मेरे अनुभव में, आप एक रक्षक के रूप में कुशल नहीं हो सकते, जब तक आप यह नहीं जानते कि अपराध क्या करने में सक्षम है। मुझे लगता है कि कुछ सम्मेलन लाभ के हैं:

http://www.blackhat.com/
http://www.defcon.org/


मुझे हर साल इनके बारे में पढ़ने में मज़ा आता है। मैं इन दिनों में से एक में भाग लेने के लिए खुद से प्यार करना चाहता हूं, लेकिन मेरे लैपटॉप को लंबे समय तक छोड़ना मुश्किल होगा। ;)
कारा मार्फिया

@ "कारा मार्फिया" आप पूरी तरह से ब्लैक हैट को अपना लैपटॉप ले सकते हैं, कोई चिंता नहीं। डेफकॉन एक और कहानी है। ;) आप अपने लैपटॉप को DefCon में ला सकते हैं यह मानते हुए कि आपके OS को हार्ड किया गया है, कि आपके पास वायरलेस और ब्लूटूथ और इनफ़ेयर डिवाइस अक्षम हैं और आप इसे कभी भी DefCon नेटवर्क से कनेक्ट नहीं करते हैं। या इसे ले आओ और इसे अपने होटल के कमरे में छोड़ दो, केवल रात में इसका उपयोग करते हुए;)
paxos1977

0

OWASP: http://www.owasp.org से वास्तव में परिचित हों

इसके अलावा सुरक्षा का एक महत्वपूर्ण हिस्सा प्रक्रिया / परिचालन संबंधी है।

ओडब्ल्यूएएसपी ओपनस्मैन प्रदान करता है, लेकिन आईएसओ 27000 (जैसे कि किसी और का उल्लेख किया गया है), सीओबीआईटी, एसएबीएसएस, आदि जैसे ढांचे हैं।

चियर्स

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.