필자는 20 년 동안 (전문적으로 15 년 동안) 주로 Windows를 사용하는 Unix의 관리자였습니다. 처음부터 나는 편집증 관리자를 맡는 경향이 있었는데, 주로 지구 반대편의 해커들이 내 서버를 목표로 삼고 있다고 믿지 않기 때문에 실제로는 실용적이고 유익하기 때문입니다. ;-) 보안 정말입니다 사실상 시스템 관리자의 요구 사항, 매일 연습 할 수있는 하나.
"Security Specialist"의 공식 배지를 착용하고 펜 테스트, PCI 컴플라이언스 감사, 사건 대응 (법의학 등)과 같은 작업을 수행할지 여부를 지정하지 않거나 보안이 철저한 관리자가 되려는 경우 커리어 옵션을 넓히고 자신의 책임하에 높은 수준의 시스템을 방어 할 수있는 신념.
내가 "공식"카테고리에서 알고있는 몇몇 동료들 중에서 CISSP 인증서는 그들이 처음으로 다루었 고 그 때문에 좋은 일자리를 얻었습니다 (물론, 그들은 자신과 같은 10 년 이상의 실습 경험을 가지고있었습니다. 백업). 공식 교육 자료 및 코스 외에도 온라인에서 자료를 파악할 수있는 수많은 자료가 있습니다.
개념을 모든 플랫폼에서 배우고 적용 할 수 있지만, 개인적으로 Unix를 추천합니다. 원격 쉘을 통해 해당 정보에 쉽게 액세스 할 수 있다는 이점이 있습니다. 실시간 tcpdump 세션, syslog보기 항목, 웹 서버 로그, 스 너트 덤프, 라이브 시스템 메모리 덤프, 실행중인 시스템 내부에서 엿보기 및 파킹을위한 백만 개의 다른 오픈 소스 도구에.
유닉스가 이런 종류의 학습을위한 이상적인 플랫폼이기 때문에 배우는 훌륭한 방법은 속담에 자신을 던지는 것입니다. 모든 "하드웨어"및 관리자 액세스 권한이있는 실제 가상화 된 VPS (예 : Xen)와 노출 된 라이브 인터넷 환경에서 실제 거래를 시뮬레이션하는 데 필요한 엔트리 레벨 Linux 또는 FreeBSD VPS를 경험하십시오.
실제 작동하는 시스템으로 자신을 설정하십시오. 실시간 SMTP 서버를 실행하고 스팸 봇을보고 맬웨어를 검색하십시오. 웹 서버를 설정하고 스크립트 키디가 웹 및 DB 로그에서 SQL 삽입 공격을 시도하는 것을보십시오. ssh 로그에서 무차별 대입 공격을 확인하십시오. 일반적인 블로그 엔진을 설정하고 스팸 봇 및 공격과의 싸움을 즐겁게하십시오. 다양한 가상화 기술을 배포하여 서로 서비스를 분할하는 방법을 배웁니다. ACL, MAC 및 시스템 레벨 감사가 추가 작업에 가치가 있고 표준 시스템 권한보다 번거로울 경우 직접 학습하십시오.
선택한 OS 및 소프트웨어 플랫폼의 보안 목록을 구독하십시오. 받은 편지함에 권고가 있으면 공격 방식을 이해할 때까지 공격에 대해 읽어보십시오. 물론 영향을받는 시스템을 패치하십시오. 그러한 공격이 시도되었고 성공한 징후가 있는지 로그를 확인하십시오. 취향에 맞는 보안 블로그 또는 목록을 찾아 매일 또는 매주 (해당되는 경우) 유지하고, 전문 용어를 들고 이해하지 못하는 내용을 읽습니다.
도구를 사용하여 자신의 시스템을 공격하고 감사하여 자신의 물건을 부수십시오. 이것은 공격의 양쪽 측면에서 관점을 제공합니다. DEFCON과 같은 잘 정립 된 회의 에서 논문 및 프리젠 테이션을 읽음으로써 "검은 모자"사고 방식을 최신 상태로 유지하십시오 . 지난 10 년 동안의 아카이브만으로도 여전히 유효한 정보의보고입니다.
물론 인증이 없으며 "보안 전문가"서비스에 대한 비용을 청구하지 않습니다. 나는 단지 내가 더 나은 관리자가되도록이 물건을 유지하기 위해 일상 생활의 일부로 만듭니다. 목표를 달성하기 위해 인증서를 원 하든지 요구하든 아니든 상관없이 인증서를 소유 한 사람에게 맡기는 것이 좋습니다. 그러나 나는 실습에 대한 무거운 접근 방식 이이 물건을 배우는 가장 좋은 방법이라고 믿습니다. 제 제안 중 일부가 생각을위한 음식을 제공하기를 바랍니다.