Sie sind auf Seite 1von 6

CTF Field Guide

"Saber no es suficiente; debemos aplicar. Dispuesto no es suficiente; tenemos que hacer. "- Johann
Wolfgang von Goethe

Bienvenido
Estamos contentos de que estn aqu. Necesitamos ms gente como usted.
Si vas a hacer una vida en defensa, lo que tienes que pensar como la ofensa.
Por lo tanto, aprender a ganar en Capture The Flag (CTF). Estas competiciones destilan principales
disciplinas de trabajo de seguridad profesional de la informtica en los ejercicios cortos,
objetivamente medibles. Las reas de enfoque que los concursos FTL tienden a medir son el
descubrimiento de vulnerabilidades, explotan la creacin, la creacin de kit de herramientas, y
Tradecraft operacional.
Si usted quiere tener xito en el CTF, o como un profesional de la seguridad informtica, que
necesita para convertirse en un experto en al menos una de estas disciplinas. Lo ideal sera que en
todos ellos.
Es por eso que hemos escrito este libro.
En estos captulos, usted encontrar todo lo necesario para ganar su prxima competencia CTF:
Tutoriales y detalles sobre ltimos desafos del FTL
Orientacin para ayudar a disear y crear sus propios kits de herramientas
Los estudios de casos de comportamiento atacante, tanto en el mundo real y en las competiciones
del FTL ltimos
Para hacer sus vidas ms fciles, hemos complementado cada leccin con mejores materiales de
referencia de apoyo de Internet. Estos provienen de algunas de las mejores mentes en el campo de la
seguridad informtica. De cara al futuro, esperamos que colaborar para mantener este libro
evolucionando con la industria.
Hemos tratado de estructurar esta manera se puede aprender tan rpido como quieras, pero si usted
tiene preguntas en el camino, en contacto con nosotros. Vamos a dirigir su pregunta al experto ms
relevante. Si hay suficiente demanda, podemos incluso programar una conferencia en lnea.
Ahora, a trabajar.
-El Rastro de bits Equipo
Encuentra un CTF
Si usted siempre quiso empezar a correr, que estaba probablemente anima a inscribirse para un 5k
para mantener enfocado en una meta. El mismo principio se aplica aqu: escoja un CTF en un futuro
prximo que desea competir y llegar a un horario de prctica. Estos son algunos CTFs que podemos
recomendar:
PicoCTF y PlaidCTF por CMU

HSCTF est hecho para los estudiantes de secundaria


Ghost in the Shellcode (GitS)
CSAW CTF por NYU-Poly
UCSB ICTF es para acadmicos solamente
Defcon CTF
Visita CTF El tiempo y el calendario CapCTF para una lista ms completa de los FFC que ocurren
todas las semanas del ao.
Cmo es un Wargame diferente?
Wargames son similares a un CTF pero siempre en curso. Por lo general, se organizan en niveles
que hacen cada vez ms difcil a medida que resolver ms de ellos. Wargames son una excelente
manera de practicar para CTF! Estos son algunos de nuestros favoritos:
Micro Corrupcin
SmashTheStack
OverTheWire
Explotar Ejercicios
Qu pasa con CCDC?
Hay algunas competiciones de defensa nica que se disfrazan de competiciones FTL,
principalmente la Colegiata de Cyber Defensa reto (CCDC) y sus variaciones regionales, y nuestra
opinin es que usted debe evitar. Son ejercicios poco realistas en la frustracin y le ensear poco
acerca de la seguridad o cualquier otra cosa. Son increblemente divertido de jugar como un equipo
rojo, aunque!
Carrera Cheatsheet
[Nota del Editor: Este es un artculo ms antiguo escrito para pentest.cryptocity.net y que estamos
en el proceso de actualizacin.]
Estos son mis puntos de vista sobre las carreras seguridad de la informacin en base a la experiencia
que he tenido y su experiencia puede variar. La siguiente informacin ser ms apropiado si usted
vive en la ciudad de Nueva York, que est interesado en la seguridad de aplicaciones, pentesting, o
invertir, y usted est al principio de su carrera en la seguridad de la informacin.
Los empleadores
Roles
Aprender de un libro
Aprenda de un Curso
Universidad
Universidad
Comunicacin
Conocer gente
Conferencias
Certificaciones
Enlaces
Amigos de la Gua
Los empleadores

Por lo que yo puedo decir, hay cinco patrones importantes en la industria infosec (sin contar la
academia).
El Gobierno
Non-Tech Fortune 500s (principalmente financieros)
Los vendedores de Big Tech (en su mayora costa oeste)
Gran Consulting (en su mayora de carcter no tcnico)
Pequeo Consulting (en su mayora impresionante)
La industria trabaja en determinar los principales problemas que hay que resolver. Por ejemplo, el
nfasis en las finanzas es reducir el riesgo al menor costo para el negocio (oportunidades para la
automatizacin a gran escala). Por otro lado, la consultora a menudo significa la venta de la gente
en la idea de que X es en realidad una vulnerabilidad y la investigacin para encontrar otros nuevos.
Roles
Yo principalmente separ empleos infosec en la seguridad interna de la red, la seguridad del
producto, y consultora. Rompo ms abajo en esta clase de trabajos en las siguientes funciones:
Seguridad de aplicaciones (cdigo de auditoras / evaluaciones de aplicaciones)
Atacante (ofensivo)
Cumplimiento
Forense
Manejador de Incidentes
Gerente
Ingeniero de Seguridad de la red
Penetracin Tester
Poltica
Investigador
Ingeniera inversa
Arquitecto de Seguridad
Los papeles encima de cada requieren un cuerpo diferente, altamente especializado de
conocimiento. Este sitio web es un gran recurso para la seguridad de aplicaciones y pruebas de
penetracin, pero debes encontrar otros recursos si usted est interesado en un papel diferente.
Aprender de un libro
Afortunadamente, hay docenas de buenos libros escritos sobre cada tema dentro de la seguridad de
la informacin. Dino Dai Zovi y Tom Ptacek ambos tienen excelentes listas de lectura.
Recomendamos mirar:
Gray Sombrero de Hacking
Los mitos de la Seguridad
Hackear: The Next Generation
y cualquier libro de O'Reilly en un lenguaje de programacin de su eleccin
Si no ests seguro de lo que ests buscando, entonces usted debe navegar por la seleccin ofrecida
por O'Reilly. Son probablemente el editor de libros ms consistente y de alta calidad en esta
industria.
No hay que olvidar que la lectura del libro por s solo no le dar ninguna habilidad adicionales ms
all de la conversacin. Es necesario practicar o crear algo basado en lo que se lee para ganar

realmente el valor y la comprensin de la misma.


Aprenda de un Curso
Si usted est buscando algo ms prctico y dirigidos, hay un montn de cursos universitarios sobre
seguridad de la informacin disponible en lnea. Hice una lista de algunos de los mejores los que
tienen los materiales del curso disponibles abajo (ordenado por nombre de la institucin). El curso
RPI es la ms parecida a sta y Hovav obtiene puntos para la mejor lista de lectura acadmica, pero
cada curso en esta lista es fantstico.
[Ed. nota: la tabla que se aadirn / modificada ms tarde].
Universidad
El atajo ms fcil de encontrar una universidad con un programa de seguridad dedicado es mirar a
travs de los Centros de Excelencia Acadmica de la NSA (NSA-COE) Lista institucin. Esta
certificacin se ha convertido en aguada a medida que ms universidades han obtenido y que podra
ayudar a centrar su bsqueda en los que han obtenido la certificacin COE-CO ms reciente.
Recuerde, las certificaciones son slo una gua. Usted debe mirar en los programas actuales en cada
universidad en lugar de basar su decisin en una certificacin solo.
Una vez en la universidad, tomar clases que le obligan a escribir cdigo en grandes volmenes para
resolver problemas difciles. En mi humilde opinin los cursos que se centran en problemas
principalmente tericas o simuladas, proporcionan un valor limitado. Pida a los estudiantes de nivel
superior para las recomendaciones si no se puede identificar a los cursos de CS con la programacin
de los cursos CS hecho enteramente de papel. La otra forma de enmarcar esto es ir a la escuela para
el desarrollo de software en lugar de la informtica.
Captura la Bandera
Si desea adquirir y mantener las habilidades tcnicas y quiere hacerlo rpido, entonces usted debe
jugar en un CTF o saltar en un juego de guerra. La nica cosa a tener en cuenta es que muchos de
estos desafos se adhieren a las conferencias (de todos los tamaos), y jugando en ellos es probable
que se pierda todo el resto de la conferencia. Trate de no ms de hacerlo, ya que las conferencias
son tiles a su manera (ver el resto de la gua de la carrera).
Hay algunas competiciones de defensa nica que se disfrazan de competiciones FTL normales,
principalmente la Colegiata de Cyber Defense Challenge (CCDC) y sus variaciones regionales, y mi
opinin es que usted debe evitar. Son ejercicios en la administracin del sistema y la frustracin y le
ensear poco acerca de la seguridad o cualquier otra cosa. Son increblemente divertido de jugar
como un equipo rojo sin embargo.
Comunicacin
En ningn papel, la mayor parte de su tiempo se gastar comunicarse con los dems, sobre todo a
travs de correo electrnico y las reuniones y menos por telfono y la mensajera instantnea. El
papel / empleador tiene determinar si hablas ms con equipos internos infosec, tecnlogos no son
de seguridad, o los usuarios de negocios. Por ejemplo, le espera para comunicarse ms con los
tcnicos externos si la red de seguridad de una empresa financiera.
Consejos para una buena comunicacin en una organizacin grande:
Aprender a escribir email clara, concisa y profesional.
Aprende a hacer las cosas y mantenerse organizado. No deje caer la pelota.
Aprenda el negocio que su empresa o cliente es. Si usted puede hablar en trminos del negocio,
sus argumentos a) a no hacer cosas b) para arreglar las cosas y c) de hacer las cosas que implican

tiempo y dinero ser mucho ms convincente .


Aprenda cmo funciona su empresa o cliente, es decir. personas clave, procesos, u otros factores
de motivacin que tener en cuenta en lo que hace las cosas.
Si usted todava est asistiendo a una universidad, al igual que con los cursos de CS, tomar cursos
de humanidades que le obligan a escribir.
Conocer gente
Encuentra y vaya a su CitySec locales, un meetup informal, sin presentaciones que se produce una
vez al mes en la mayora de las ciudades. En Camino de bits, asistimos a nuestra NYSEC local.
AISS y ISC2 se centran en la poltica, el cumplimiento y otras cuestiones que ser de uso incierto
para un estudiante nuevo en este campo. Del mismo modo, InfraGard se centra principalmente en
cuestiones relacionadas con la observancia del derecho no tcnicos. OWASP es uno de los peores
ejemplos de captura de proveedor de la industria y es menos acerca de la tecnologa y la
informacin sobre las ventas.
Conferencias
Si nunca has estado en una conferencia infosec antes, utilizar el calendario google abajo para
encontrar una local de bajo costo y se van. Ha sido alumnos mos que piensan que asistir a una
conferencia ser una especie de prueba y poner de ir a una para el mayor tiempo posible. Te
prometo que no voy a salir de los arbustos con un examen final y publicar sus puntuaciones
despus.
Seguridad de la Informacin Calendario de Conferencias
Si usted va a una conferencia, no obsesionarse con asistir a una charla durante cada intervalo de
tiempo. Las conversaciones se acaba de cebo para atraer a todos los piratas informticos inteligentes
para un solo lugar para un fin de semana: usted debe cumplir con los otros asistentes! Si una charla
en particular fue interesante y til, entonces puede y debe hablar con el altavoz. Este post por
Shawn Moyer en el Rincn del Orador Defcon tiene ms informacin sobre este tema.
Si ests trabajando en algn lugar y est teniendo problemas para justificar la asistencia al Congreso
de su empresa, los dirigentes del blog Infosec tiene algunos consejos tiles.
Certificaciones
Esta industria requiere conocimientos y habilidades especializados y estudiar para un examen de
certificacin no le ayudar a ganar ellos. De hecho, en muchos casos, puede ser perjudicial debido a
que el tiempo que dedica a estudiar para un examen que va a distraer de hacer cualquier otra cosa en
esta gua.
Dicho esto, hay certificaciones de bajo costo y de proveedor neutral que puede obtener
razonablemente con su nivel actual de experiencia para ayudar a apartar su hoja de vida, como la
Red + y Seguridad + o incluso un NOP, pero yo me preocupara por las certificaciones de los menos
en su trabajo buscar o desarrollo profesional.
En general, los dos mejores razones para obtener las certificaciones son:
Si usted est siendo pagado para obtener la certificacin, a travs de la formacin y los exmenes
pagados o, a veces a travs de un aumento de sueldo automtico despus de obtener la certificacin
(comn en el gobierno).
Si su empresa o su cliente le est obligando a obtener la certificacin. Esto es por lo general para

ayudar con un argumento de venta, es decir. "Usted nos debe contratar porque todo nuestro personal
son XYZ certificados!"
En general, es mucho ms productivo para pasar el tiempo jugando en un CTF, a continuacin,
utilizando su posicin final como prueba de que eres capaz.
Enlaces
Reddit y Hacker News discusiones sobre este post
Consejos de Seguridad
Cmo infiltrarse en Seguridad, Ptacek Edicin
VRT: Cmo convertirse en un experto Infosec, Parte I
Cinco piezas de consejos para los nuevos en la industria infosec
Cmo ordear una Educacin Ciencias de la Computacin de ofensivas Habilidades de
Seguridad
Kill Your Idols, reflexiones de Shawn Moyer en sus primeros aos en Defcon
Reflexiones sobre Certificaciones
Mis Cnones de (ISC) 2 tica
No es un CISSP
(ISC) Lo vaca de efectivo de 2
Por qu usted no debe conseguir un CISSP
Consejos Generales Tcnicos
Consejos para estudiantes de informtica de la universidad
No llame a s mismo un programador, y otra orientacin profesional
La respuesta a "Mi mentor?" no es.

Das könnte Ihnen auch gefallen