セキュリティへのキャリア転換-学習コース?[閉まっている]


10

過去10年間、小規模なネットワークのファイアウォールやスイッチなどを管理するために(自分自身にとっては)危険になるほど十分に学ばなければなりませんでした。ただし、私が実際に行っていること(趣味としてのセキュリティ)と実際に主題を習得することの間には、かなり大きなギャップがあることを知っています。

リサーチにより、Security +からCISSP、およびその中間の認定を受けています。良い学習ロードマップを提供すると思われる認定はありますか?

マークの近くにいる場合に備えて、必要と思われるものの短いリストを捨てます。

  • Wiresharkの妙技
  • * nixの親しみやすさ
  • Cisco IOS(CCNAはこれを取得する「迅速な」方法でしょうか?)

これは大規模な事業であることに気づきましたが、Win管理者の観点からの比較として、私が戻って若い自分にいくつかの指針を与えることができれば、追跡することで時間と頭と壁の遭遇をかなり節約できたでしょう。特定の学習ショートカット。セキュリティに焦点を当てたSFerの何人かが同様のアドバイスをしてくれることを願っています。


専門教育に関する質問は、改訂されたFAQに従ってトピックから外れています。
sysadmin1138

回答:


9

セキュリティのどの部分で働きたいですか?セキュリティは非常に広い分野であり、さらに他の分野で部分的に働いているすべての方法を数える場合はなおさらです。通常、いくつかの一般的なセキュリティ領域があります

  • 企業のセキュリティ:

フレームワーク、ISO / IEC 27001、ガバナンス、監査、リスク/メリット、法的枠組みなどの学習を始めます。キャリアの終わりに近づくにつれ、CISOとして、そしておそらくCSOとして会社に参加することになります。あなたがそこに着くまで、ポリシー文書を書くのに多くの時間を費やすことを期待してください。

  • ITセキュリティ

貿易の一般的なツールの学習を開始します。wireshark、IOS、および同様のツールが良いスタートです。あなたがchanseを持っているとき、法医学などのより専門的なスキルを手に入れます。コースにはいくつかの異なるセットがあります。たとえば、SANSはかなり良い評判を持っています。シスコは妥当なものです。悲しいことに、この道を進むと遠くに行くのは難しいです。しばらくすると中間管理職に昇格するかもしれませんが、スキルはほとんど役に立ちません。一部の企業では、物理的なセキュリティにも対処する場合があり、それにより上向きの開口部が多くなります。警察に行くと、この道を選択した場合、厄介な写真を見るのに多くの時間を費やすことになります。

  • 技術的なセキュリティ

高度な数学やその他の技術的なスキルを学び始めます。エリアを選択して専門化します。そして専門化。そして専門化。運がよければ、需要が高い地域にいる、またはあなたが働きたい会社を見つけます。交換することは多かれ少なかれ不可能になります。カードを正しくプレイすれば、世界中を旅してたくさんの明るい人と出会うことができます。

私の観点からすると、最初にすべきことは、セキュリティについて考えることを学ぶことです。シュナイアー(ビヨンドフィアー)やロス(セキュリティエンジニアリング)のような人たちを読み始めます。セキュリティ分野の基本的な考え方を理解したら、この分野を掘り下げたい場合は、パスを選択できます。一部の人が作りたがるほど魅力的ではありません。セキュリティは、事態が厳しくなったときに削減する最初の予算であり、問​​題が発生したすべての責任を負うことを期待しています。


InfoSecのさまざまなニッチの+1。「InfoSec」は「IT」と同様に幅広い分野であり、SANSの場合も+です。
Josh Brower、2010年

まさに調査する必要がある質問の種類、ありがとう!私は栄光を伝えます、そして私は頭上で考えられることに慣れています-それは私が最も楽しむすべてのトレードの仕事のチャンクです。
Kara Marfia、2010年

8

私は20年間(専門的には15年間)の管理者であり、ほとんどがUnixであり、必要に応じてWindowsを少し使用しています。最初から、妄想的な管理者をする傾向がありましたが、それは主にそれが実用的で有益であるためであり、地球の反対側からのハッカーが私のサーバーを狙っているとは思っていません。;-)セキュリティは実際には事実上のシステム管理者の要件であり、毎日実践できます。

「セキュリティスペシャリスト」の公式バッジを着用して、ペンのテスト、PCIコンプライアンス監査、インシデントレスポンス(フォレンジックなど)などを行うか、またはセキュリティを強化した管理者になりたいかを指定しないあなたのキャリアオプションを広げ、あなたの責任の下で注目度の高いシステムを守るのに役立つ資格。

私が「公式」のカテゴリーで知っている数少ない仲間の中で、CISSP証明書は彼らが最初に取り組んだものであり、彼らはそれのためにまともな仕事に着手しました(もちろん、彼らはあなたのように10年以上の実地経験を持っていました、それをバックアップする)。公式のトレーニング資料やコースに加えて、オンラインで大量の資料を入手して、資料の理解度を評価できます。

概念はどのプラットフォームでも学習および適用できますが、私は個人的にUnixをお勧めします。これは、すべてに低レベルでアクセスできることと、リモートシェルを介してその情報に簡単にアクセスできるという追加の利点があるためです。ライブtcpdumpセッションの監視、syslogエントリ、Webサーバーログ、Snortダンプ、ライブシステムメモリのダンプ、実行中のシステムの内部を覗き見したり、他の何百万ものオープンソースツールにダンプしたりします。

Unixがこの種のことを学ぶための理想的なプラットフォームであるため、学ぶのに最適な方法は、ことわざのオオカミに身を投じることであるということは簡単に理解できます。エントリーレベルのLinuxまたはFreeBSD VPSを入手してください。真の仮想化VPS(Xenなど)は、ライブの公開インターネット環境で実際の取引をシミュレートするために必要なすべての「ハードウェア」と管理アクセスを備えています。

ライブで機能するシステムを使用してセットアップします。稼働中のSMTPサーバーを実行し、スパムボットを監視してマルウェアをスキャンします。Webサーバーをセットアップし、スクリプトキディがWebおよびDBログでSQLインジェクション攻撃を試みるのを観察します。ブルートフォース攻撃のsshログを監視します。共通のブログエンジンを設定し、スパムボットや攻撃を撃退する楽しみを持っています。さまざまな仮想化テクノロジーをデプロイしてサービスを相互に分割する方法を学びます。ACL、MAC、およびシステムレベルの監査が追加の作業に値し、標準のシステム権限をわずらわせる場合は、直接学びます。

選択したOSおよびソフトウェアプラットフォームのセキュリティリストを購読します。受信トレイでアドバイザリを受け取ったら、そのしくみを理解するまで攻撃を確認します。もちろん、影響を受けるシステムにパッチを適用します。ログをチェックして、そのような攻撃が試みられた兆候がないか、および攻撃が成功したかどうかを確認します。自分の好みに合ったセキュリティブログまたはセキュリティリストを見つけて、毎日または毎週(いずれか該当する方)の最新情報を入手し、専門用語を取り上げて、理解していないことを読み上げます。

ツールを使用して独自のシステムを攻撃および監査し、独自のものを破壊しようとします。これにより、攻撃の両側からの視点が得られます。DEFCONなどの確立された会議からの論文やプレゼンテーションを読んで、「黒い帽子」の考え方の最先端に遅れないようにしてください。過去10年間のアーカイブだけでも、情報の宝庫であり、今でも有効です。

確かに、私には認定資格はなく、「セキュリティスペシャリスト」サービスの請求も行いません。私は、自分をより良い管理者にするために、これらのものに遅れずについていくことを私の日常業務の一部にしています。証明書があなたの目標のために望まれるか、必要とされるかどうかは、それらを持っている誰かに任せた方が良いです。しかし、私はこの実践的な方法を学ぶには、実践的なアプローチが最善の方法であると信じています。私の提案のいくつかが、思考の糧になることを願っています。


6

あなたと同じタイプのことを行うと、私が非常に有益であることがわかったのはSANS Instituteです。SANSは、ベンダーに依存しないInfoSecトレーナーおよび認証者です。見てみましょうSANS認定ロードマップ。私はGSECから始めて、自分のGCIHを取得し、現在は自分のGCIHゴールドに取り組んでいます。GSECは偉大中間出発点です。

お役に立てれば。

ジョシュ


ベンダー中立性は、この場合は良い策になると思われます。
Kara Marfia、2010年

2

これは特定のコースを提供していないことを知っています。しかし、私の経験からいくつかの一般的な考えは次のとおりです。

  • TCP / IPとルーティングを完全に理解している。明らかに、Ciscoが関与しているところでは、IOSは優れています。
  • Wiresharkコースは良いでしょう。パケット分析は、セキュリティトレースの基本です。
  • アプリケーションレベルのプロトコルを完全に理解します。HTTP、FTP、SSH、SSL、SMTP
  • * nixの親しみやすさは間違いなく良いものです

そこの詳細についてはあまり役に立たないと思いますが、多分優先順位や方向性に役立つことを願っています!


私の見方では、フィールド内の誰かからのコメントは、私自身の推測よりも優れています。ありがとう!
Kara Marfia、2010年

1

最終的には特定の場所に応じて、技術面だけでなく、どのグループ、ネットワークなどに参加することが賢明かもしれません。

お住まいの地域に応じて、さまざまな重要な場所(IETF、NANOGなど)があります。DNS関連のセキュリティのためのDNS- OARCなどのさまざまな応答センターを忘れないでください。

セキュリティ作業における最大の問題の1つは、問題を発見したときに人が物事を秘密にしておく傾向があることです。時には、孤立して作業するよりも、組織の境界を越えて共有して共同作業する方が良い場合があります。


1

私の経験では、犯罪が何をすることができるかを理解するまで、あなたは防御側として熟練することができません。私が考えるいくつかの会議は有益です:

http://www.blackhat.com/
http://www.defcon.org/


私は毎年これらについて読んで楽しんでいます。私はこれらの日のうちの1つに出席することによって自分自身を扱いたいと思っていますが、私のラップトップを長い間置いておくのは難しいでしょう。;)
カラマルフィア

@「Kara Marfia」なら、心配することなく、ノートパソコンを完全にブラックハットに持って行くことができます。DefConは別の話です。;)OSが強化されていて、ワイヤレスとBluetoothと赤外線デバイスが無効になっていて、DefConネットワークに接続していない場合は、ラップトップをDefConに持ち込むことができます。または、持参してホテルの部屋に置いたまま、夜間のみ使用します;)
paxos1977 2010年

0

OWASPに精通する:http ://www.owasp.org

また、セキュリティの重要な部分は、プロセス/運用に関連しています。

OWASPはOpenSAMMを提供しますが、ISO 27000(他の誰かが述べたような)、COBIT、SABSAなどのフレームワークがあります。

乾杯

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.