Beruflich Dokumente
Kultur Dokumente
"Saber no es suficiente; debemos aplicar. Dispuesto no es suficiente; tenemos que hacer. "- Johann
Wolfgang von Goethe
Bienvenido
Estamos contentos de que estn aqu. Necesitamos ms gente como usted.
Si vas a hacer una vida en defensa, lo que tienes que pensar como la ofensa.
Por lo tanto, aprender a ganar en Capture The Flag (CTF). Estas competiciones destilan principales
disciplinas de trabajo de seguridad profesional de la informtica en los ejercicios cortos,
objetivamente medibles. Las reas de enfoque que los concursos FTL tienden a medir son el
descubrimiento de vulnerabilidades, explotan la creacin, la creacin de kit de herramientas, y
Tradecraft operacional.
Si usted quiere tener xito en el CTF, o como un profesional de la seguridad informtica, que
necesita para convertirse en un experto en al menos una de estas disciplinas. Lo ideal sera que en
todos ellos.
Es por eso que hemos escrito este libro.
En estos captulos, usted encontrar todo lo necesario para ganar su prxima competencia CTF:
Tutoriales y detalles sobre ltimos desafos del FTL
Orientacin para ayudar a disear y crear sus propios kits de herramientas
Los estudios de casos de comportamiento atacante, tanto en el mundo real y en las competiciones
del FTL ltimos
Para hacer sus vidas ms fciles, hemos complementado cada leccin con mejores materiales de
referencia de apoyo de Internet. Estos provienen de algunas de las mejores mentes en el campo de la
seguridad informtica. De cara al futuro, esperamos que colaborar para mantener este libro
evolucionando con la industria.
Hemos tratado de estructurar esta manera se puede aprender tan rpido como quieras, pero si usted
tiene preguntas en el camino, en contacto con nosotros. Vamos a dirigir su pregunta al experto ms
relevante. Si hay suficiente demanda, podemos incluso programar una conferencia en lnea.
Ahora, a trabajar.
-El Rastro de bits Equipo
Encuentra un CTF
Si usted siempre quiso empezar a correr, que estaba probablemente anima a inscribirse para un 5k
para mantener enfocado en una meta. El mismo principio se aplica aqu: escoja un CTF en un futuro
prximo que desea competir y llegar a un horario de prctica. Estos son algunos CTFs que podemos
recomendar:
PicoCTF y PlaidCTF por CMU
Por lo que yo puedo decir, hay cinco patrones importantes en la industria infosec (sin contar la
academia).
El Gobierno
Non-Tech Fortune 500s (principalmente financieros)
Los vendedores de Big Tech (en su mayora costa oeste)
Gran Consulting (en su mayora de carcter no tcnico)
Pequeo Consulting (en su mayora impresionante)
La industria trabaja en determinar los principales problemas que hay que resolver. Por ejemplo, el
nfasis en las finanzas es reducir el riesgo al menor costo para el negocio (oportunidades para la
automatizacin a gran escala). Por otro lado, la consultora a menudo significa la venta de la gente
en la idea de que X es en realidad una vulnerabilidad y la investigacin para encontrar otros nuevos.
Roles
Yo principalmente separ empleos infosec en la seguridad interna de la red, la seguridad del
producto, y consultora. Rompo ms abajo en esta clase de trabajos en las siguientes funciones:
Seguridad de aplicaciones (cdigo de auditoras / evaluaciones de aplicaciones)
Atacante (ofensivo)
Cumplimiento
Forense
Manejador de Incidentes
Gerente
Ingeniero de Seguridad de la red
Penetracin Tester
Poltica
Investigador
Ingeniera inversa
Arquitecto de Seguridad
Los papeles encima de cada requieren un cuerpo diferente, altamente especializado de
conocimiento. Este sitio web es un gran recurso para la seguridad de aplicaciones y pruebas de
penetracin, pero debes encontrar otros recursos si usted est interesado en un papel diferente.
Aprender de un libro
Afortunadamente, hay docenas de buenos libros escritos sobre cada tema dentro de la seguridad de
la informacin. Dino Dai Zovi y Tom Ptacek ambos tienen excelentes listas de lectura.
Recomendamos mirar:
Gray Sombrero de Hacking
Los mitos de la Seguridad
Hackear: The Next Generation
y cualquier libro de O'Reilly en un lenguaje de programacin de su eleccin
Si no ests seguro de lo que ests buscando, entonces usted debe navegar por la seleccin ofrecida
por O'Reilly. Son probablemente el editor de libros ms consistente y de alta calidad en esta
industria.
No hay que olvidar que la lectura del libro por s solo no le dar ninguna habilidad adicionales ms
all de la conversacin. Es necesario practicar o crear algo basado en lo que se lee para ganar
ayudar con un argumento de venta, es decir. "Usted nos debe contratar porque todo nuestro personal
son XYZ certificados!"
En general, es mucho ms productivo para pasar el tiempo jugando en un CTF, a continuacin,
utilizando su posicin final como prueba de que eres capaz.
Enlaces
Reddit y Hacker News discusiones sobre este post
Consejos de Seguridad
Cmo infiltrarse en Seguridad, Ptacek Edicin
VRT: Cmo convertirse en un experto Infosec, Parte I
Cinco piezas de consejos para los nuevos en la industria infosec
Cmo ordear una Educacin Ciencias de la Computacin de ofensivas Habilidades de
Seguridad
Kill Your Idols, reflexiones de Shawn Moyer en sus primeros aos en Defcon
Reflexiones sobre Certificaciones
Mis Cnones de (ISC) 2 tica
No es un CISSP
(ISC) Lo vaca de efectivo de 2
Por qu usted no debe conseguir un CISSP
Consejos Generales Tcnicos
Consejos para estudiantes de informtica de la universidad
No llame a s mismo un programador, y otra orientacin profesional
La respuesta a "Mi mentor?" no es.