首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >职业生涯转到安全学习轨道?

职业生涯转到安全学习轨道?
EN

Server Fault用户
提问于 2010-01-18 20:46:10
回答 7查看 687关注 0票数 10

在过去的十年里,我已经学到了足够多的知识来变得危险(即使对我自己来说也是如此),管理小型网络的防火墙、交换机等等。然而,我知道在我所做的事情(安全作为一种爱好,真的)之间有一个相当大的差距,真正追求对这个主题的掌握。

研究为我提供了从Security+CISSP的认证,以及大量的中间环节。是否有任何认证,你觉得会提供一个良好的学习路线图?

我会给出一份清单,列出一些似乎需要的东西,以防我接近目标。

  • Wireshark精湛
  • *熟悉程度
  • 思科IOS (CCNA将是一种“快速”的方式来处理这个问题?)

我意识到这是一项巨大的事业,但作为一个比较,从一个双赢的管理角度,如果我能够回到我的年轻的自我几个指点,我可以节省了大量的时间和人头-墙的遭遇,通过追求某些学习捷径。我希望你们中的一些关注安全的SFers也有类似的建议。

EN

回答 7

Server Fault用户

发布于 2010-01-18 22:21:46

你想在安全的哪一部分工作?安全性是一个非常广泛的领域,如果您计算所有可以在其他领域进行部分工作的方式,则更加如此。通常有几个一般的安全领域。

  • 公司安全:

开始学习框架,ISO/IEC 27001,治理,审计,风险/利益,法律框架和更多类似的事情。你最终会成为CISO,也许是CSO,在你职业生涯接近尾声的一家公司工作。在你到达之前,你应该花很多时间来写政策文件。

  • IT安全

开始学习该行业的通用工具,wireshark、IOS等都是一个良好的开端。学到更多的专业技能,如法医,当你拥有香奈儿时。有几套不同的课程。例如,SANS有相当好的声誉。西斯科是个合理的人。可悲的是,走这条路很难走远。过了一段时间,你可能会升入中层管理阶层,但在那里,这些技能基本上是无用的。在一些公司,你也可能会处理人身安全问题,这会留下更多的空缺。如果你去找警察,如果你选择了这条路,你会花很多时间去看那些恶心的照片。

  • 技术安全

开始学习高级数学和其他技术技能。选择一个区域并进行专门化。而且很专业。而且很专业。如果你幸运的话,你在一个需求很高的地区,或者你找到一家你喜欢工作的公司。你会变得或多或少不可能被取代。如果你打得对,你就可以环游世界,结识许多非常聪明的人。

在我看来,首先要做的是学会思考安全问题。开始阅读像Schneier (超越恐惧)和Ross (安全工程)这样的人。一旦您掌握了安全领域的基本思想,您就可以选择您的路径,如果您想深入挖掘这个领域的话。它几乎不像一些人想要的那样迷人。安全是第一个削减预算的时候,事情变得紧张,并期望受到指责的一切出错。

票数 9
EN

Server Fault用户

发布于 2010-01-18 22:23:29

我已经做了20年的管理员了(专业工作15年),大部分是Unix,按需要使用一些Windows操作系统。从一开始,我就倾向于扮演偏执的管理员,主要是因为它是实用的和有教育意义的,而不是因为我相信来自世界另一边的黑客正在攻击我的服务器。安全性确实是一个事实上的系统管理员要求,它可以每天进行练习。

您没有具体说明是否要佩戴“安全专家”的官方徽章,并做诸如笔试、PCI遵从性审核、事件响应(法医等)之类的事情。或者,你只是想成为一个管理员与一些沉重的安全信条,以帮助扩大你的职业选择和捍卫高调系统在你的职责。

在我所认识的为数不多的“官方”类的同龄人中,CISSP证书是他们第一个着手解决的问题,他们因此获得了体面的工作(当然,他们拥有10+多年的动手经验,就像你一样,支持了这一点)。网上有大量的材料,除了官方的培训材料和课程外,还可以对你掌握的材料进行评估。

虽然这些概念可以在任何平台上学习和应用,但我个人建议使用Unix,因为您可以通过远程shell轻松地访问这些信息,因为您可以获得如此低级别的访问权限:查看实时tcpdump会话、syslog条目、web服务器日志、snort转储、转储活动系统内存,以及一百万其他开放源码工具来查看和戳正在运行的系统的内部。

由于Unix是学习这类东西的理想平台,因此很容易得出这样的结论:学习的最好方法就是把自己投入到众所周知的狼身上。给自己一个入门级的Linux或FreeBSD VPS,一个真正的虚拟化VPS (比如Xen),拥有所有的“硬件”和管理权限,您将需要在一个实时、公开的互联网环境中模拟真实的交易。

建立一个生活的,工作的系统。启动一个正在运行的SMTP服务器,并监视垃圾邮件机器人并扫描恶意软件。设置一个web服务器并观看脚本,孩子们在您的web和DB日志中尝试SQL注入攻击。注意你的ssh日志中的蛮力攻击。建立一个共同的博客引擎,并享受与垃圾邮件机器人和攻击的战斗乐趣。了解如何将各种虚拟化技术部署到彼此之间的服务分区。了解ACL、MAC和系统级审核是否值得在标准系统权限上进行额外的工作和麻烦。

订阅您选择的操作系统和软件平台的安全列表。当你在收件箱里得到一个建议时,读一读关于攻击的信息,直到你明白它是如何工作的。当然,修补受影响的系统。检查您的日志中是否有任何迹象表明有人试图进行这样的攻击,如果成功的话。找一个你喜欢的安全博客或清单,每天或每周(以哪种情况为准)跟上,读一些你不懂的行话。

使用工具攻击和审计您自己的系统,试图破坏您自己的东西。这给了你从攻击双方的角度。通过阅读像DEFCON这样的成熟会议的报纸和演示文稿,跟上“黑帽子”思维的前沿。仅过去十年的档案就是一座珍贵的信息宝库,许多信息仍然有效。

当然,我没有证书,我也不为“安全专家”服务买单。我只是让它成为我日常工作的一部分,以跟上这些东西,使我自己更好的管理。无论你的目标是想要还是需要证书,最好留给那些拥有这些证书的人去完成。然而,我相信重手的方法是学习这些东西的最好方法,我希望我的一些建议能提供一些思考的食粮。

票数 8
EN

Server Fault用户

发布于 2010-01-19 01:14:00

做同样类型的事情,我发现非常有益的是SANS研究所。SANS是一个供应商中立的InfoSec培训师和认证者.看一看SANS认证路线图。我从GSEC开始,拿着我的GCIH,现在正在做我的GCIH金GSEC是一个很好的中间起点。

希望这能有所帮助。

乔希

票数 6
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/103928

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档