私は20年間(専門的には15年間)の管理者であり、ほとんどがUnixであり、必要に応じてWindowsを少し使用しています。最初から、妄想的な管理者をする傾向がありましたが、それは主にそれが実用的で有益であるためであり、地球の反対側からのハッカーが私のサーバーを狙っているとは思っていません。;-)セキュリティは実際には事実上のシステム管理者の要件であり、毎日実践できます。
「セキュリティスペシャリスト」の公式バッジを着用して、ペンのテスト、PCIコンプライアンス監査、インシデントレスポンス(フォレンジックなど)などを行うか、またはセキュリティを強化した管理者になりたいかを指定しないあなたのキャリアオプションを広げ、あなたの責任の下で注目度の高いシステムを守るのに役立つ資格。
私が「公式」のカテゴリーで知っている数少ない仲間の中で、CISSP証明書は彼らが最初に取り組んだものであり、彼らはそれのためにまともな仕事に着手しました(もちろん、彼らはあなたのように10年以上の実地経験を持っていました、それをバックアップする)。公式のトレーニング資料やコースに加えて、オンラインで大量の資料を入手して、資料の理解度を評価できます。
概念はどのプラットフォームでも学習および適用できますが、私は個人的にUnixをお勧めします。これは、すべてに低レベルでアクセスできることと、リモートシェルを介してその情報に簡単にアクセスできるという追加の利点があるためです。ライブtcpdumpセッションの監視、syslogエントリ、Webサーバーログ、Snortダンプ、ライブシステムメモリのダンプ、実行中のシステムの内部を覗き見したり、他の何百万ものオープンソースツールにダンプしたりします。
Unixがこの種のことを学ぶための理想的なプラットフォームであるため、学ぶのに最適な方法は、ことわざのオオカミに身を投じることであるということは簡単に理解できます。エントリーレベルのLinuxまたはFreeBSD VPSを入手してください。真の仮想化VPS(Xenなど)は、ライブの公開インターネット環境で実際の取引をシミュレートするために必要なすべての「ハードウェア」と管理アクセスを備えています。
ライブで機能するシステムを使用してセットアップします。稼働中のSMTPサーバーを実行し、スパムボットを監視してマルウェアをスキャンします。Webサーバーをセットアップし、スクリプトキディがWebおよびDBログでSQLインジェクション攻撃を試みるのを観察します。ブルートフォース攻撃のsshログを監視します。共通のブログエンジンを設定し、スパムボットや攻撃を撃退する楽しみを持っています。さまざまな仮想化テクノロジーをデプロイしてサービスを相互に分割する方法を学びます。ACL、MAC、およびシステムレベルの監査が追加の作業に値し、標準のシステム権限をわずらわせる場合は、直接学びます。
選択したOSおよびソフトウェアプラットフォームのセキュリティリストを購読します。受信トレイでアドバイザリを受け取ったら、そのしくみを理解するまで攻撃を確認します。もちろん、影響を受けるシステムにパッチを適用します。ログをチェックして、そのような攻撃が試みられた兆候がないか、および攻撃が成功したかどうかを確認します。自分の好みに合ったセキュリティブログまたはセキュリティリストを見つけて、毎日または毎週(いずれか該当する方)の最新情報を入手し、専門用語を取り上げて、理解していないことを読み上げます。
ツールを使用して独自のシステムを攻撃および監査し、独自のものを破壊しようとします。これにより、攻撃の両側からの視点が得られます。DEFCONなどの確立された会議からの論文やプレゼンテーションを読んで、「黒い帽子」の考え方の最先端に遅れないようにしてください。過去10年間のアーカイブだけでも、情報の宝庫であり、今でも有効です。
確かに、私には認定資格はなく、「セキュリティスペシャリスト」サービスの請求も行いません。私は、自分をより良い管理者にするために、これらのものに遅れずについていくことを私の日常業務の一部にしています。証明書があなたの目標のために望まれるか、必要とされるかどうかは、それらを持っている誰かに任せた方が良いです。しかし、私はこの実践的な方法を学ぶには、実践的なアプローチが最善の方法であると信じています。私の提案のいくつかが、思考の糧になることを願っています。