보안으로의 경력 전환-학습 트랙? [닫은]


10

지난 10 년 동안 소규모 네트워크의 방화벽, 스위치 등을 관리하고, 자신에게만 위험 할 정도로 충분히 배워야했습니다. 그러나 나는 실제로 주제의 숙달을 추구하는 것과 실제로 내가 한 일 (실제로 보안) 사이에 상당히 큰 격차가 있음을 알고 있습니다.

연구에 따르면 Security + 에서 CISSP 까지의 인증 과 그 사이에 많은 인증이 제공 됩니다. 좋은 학습 로드맵을 제공 할 것이라고 생각되는 인증이 있습니까?

마크 근처에있을 경우를 대비해 필요한 것의 간단한 목록을 버리겠습니다.

  • Wireshark virtuosity
  • * nix 친숙
  • Cisco IOS (CCNA는 이것을 신속하게 선택할 수있는 방법일까요?)

나는 이것이 거대한 사업이라는 것을 알고 있지만, Win 관리자의 관점과 비교할 때, 다시 연락하여 더 젊은 자에게 몇 가지 포인터를 줄 수 있다면 추구함으로써 시간과 헤드 대 벽의 만남을 저축 할 수있었습니다. 특정 학습 지름길. 보안에 중점을 둔 SFers 중 일부가 비슷한 조언을 해주기를 바랍니다.


전문 교육과 관련된 질문은 수정 된 FAQ에 따라 주제가 다릅니다 .
sysadmin1138

답변:


9

보안의 어떤 부분을 원하십니까? 보안은 매우 광범위한 분야이므로 다른 분야에서 부분적으로 일할 수있는 모든 방법을 세어 보면 더욱 중요합니다. 일반적으로 몇 가지 일반적인 보안 영역이 있습니다.

  • 기업 보안 :

학습 프레임 워크, ISO / IEC 27001, 거버넌스, 감사, 위험 / 혜택, 법적 프레임 워크 및 기타 유사한 사항을 학습하십시오. 당신은 경력의 끝을 향해 회사에서 CISO로 그리고 아마도 CSO로 끝날 것입니다. 도착할 때까지 정책 문서를 작성하는 데 많은 시간을 할애해야합니다.

  • IT 보안

거래의 일반적인 도구를 배우기 시작하십시오. wireshark, IOS 및 이와 유사한 것이 좋은 시작입니다. 노래를 부르면 법의학과 같은보다 전문적인 기술을 습득하십시오. 몇 가지 다른 코스 세트가 있습니다. 예를 들어, SANS는 꽤 좋은 평판을 받고 있습니다. 시스코는 합리적인 것입니다. 슬프게도이 길을 가면 멀리 가기가 어렵습니다. 잠시 후 중간 관리 부서로 올라갈 수 있지만 기술은 거의 쓸모가 없습니다. 일부 회사에서는 물리적 보안을 다룰 수 있으므로 더 많은 개구부가 생길 수 있습니다. 경찰에 가면이 길을 선택하면 불쾌한 사진을 보는 데 많은 시간을 할애합니다.

  • 기술 보안

고급 수학 및 기타 기술을 배우십시오. 지역을 선택하고 전문화하십시오. 그리고 전문화하십시오. 그리고 전문화하십시오. 운이 좋으면 수요가 많은 지역에 있거나 일을 좋아하는 회사를 찾으십시오. 대체하기가 다소 어려워집니다. 당신이 바로 카드를 재생하면 당신은 세계를 여행하고 매우 밝은 사람들을 많이 만나게됩니다.

내 관점에서 가장 먼저해야 할 일은 보안을 생각하는 법을 배우는 것입니다. Schneier (Beyond fear) 및 Ross (Security Engineering)와 같은 사람들을 읽기 시작하십시오. 보안 분야의 기본 사고를 파악한 후에는이 분야를 전혀 조사하지 않으려면 경로를 선택할 수 있습니다. 일부 사람들이 원하는만큼 매력적이지는 않습니다. 보안은 상황이 빡빡 할 때 삭감하는 첫 번째 예산이며 잘못되는 모든 일에 대한 책임을 져야합니다.


InfoSec의 다른 틈새에 +1 "InfoSec"은 "IT"와 마찬가지로 광범위한 분야이며 SANS의 경우 +입니다.
Josh Brower

정확히 조사해야 할 질문이 있습니다. 감사합니다! 나는 영광을 돌릴 것이고, 나는 오버 헤드로 간주되는 데 익숙해졌다. 그것은 내가 즐기는 가장 큰 거래 직업의 덩어리이다.
Kara Marfia

8

필자는 20 년 동안 (전문적으로 15 년 동안) 주로 Windows를 사용하는 Unix의 관리자였습니다. 처음부터 나는 편집증 관리자를 맡는 경향이 있었는데, 주로 지구 반대편의 해커들이 내 서버를 목표로 삼고 있다고 믿지 않기 때문에 실제로는 실용적이고 유익하기 때문입니다. ;-) 보안 정말입니다 사실상 시스템 관리자의 요구 사항, 매일 연습 할 수있는 하나.

"Security Specialist"의 공식 배지를 착용하고 펜 테스트, PCI 컴플라이언스 감사, 사건 대응 (법의학 등)과 같은 작업을 수행할지 여부를 지정하지 않거나 보안이 철저한 관리자가 되려는 경우 커리어 옵션을 넓히고 자신의 책임하에 높은 수준의 시스템을 방어 할 수있는 신념.

내가 "공식"카테고리에서 알고있는 몇몇 동료들 중에서 CISSP 인증서는 그들이 처음으로 다루었 고 그 때문에 좋은 일자리를 얻었습니다 (물론, 그들은 자신과 같은 10 년 이상의 실습 경험을 가지고있었습니다. 백업). 공식 교육 자료 및 코스 외에도 온라인에서 자료를 파악할 수있는 수많은 자료가 있습니다.

개념을 모든 플랫폼에서 배우고 적용 할 수 있지만, 개인적으로 Unix를 추천합니다. 원격 쉘을 통해 해당 정보에 쉽게 액세스 할 수 있다는 이점이 있습니다. 실시간 tcpdump 세션, syslog보기 항목, 웹 서버 로그, 스 너트 덤프, 라이브 시스템 메모리 덤프, 실행중인 시스템 내부에서 엿보기 및 파킹을위한 백만 개의 다른 오픈 소스 도구에.

유닉스가 이런 종류의 학습을위한 이상적인 플랫폼이기 때문에 배우는 훌륭한 방법은 속담에 자신을 던지는 것입니다. 모든 "하드웨어"및 관리자 액세스 권한이있는 실제 가상화 된 VPS (예 : Xen)와 노출 된 라이브 인터넷 환경에서 실제 거래를 시뮬레이션하는 데 필요한 엔트리 레벨 Linux 또는 FreeBSD VPS를 경험하십시오.

실제 작동하는 시스템으로 자신을 설정하십시오. 실시간 SMTP 서버를 실행하고 스팸 봇을보고 맬웨어를 검색하십시오. 웹 서버를 설정하고 스크립트 키디가 웹 및 DB 로그에서 SQL 삽입 공격을 시도하는 것을보십시오. ssh 로그에서 무차별 대입 공격을 확인하십시오. 일반적인 블로그 엔진을 설정하고 스팸 봇 및 공격과의 싸움을 즐겁게하십시오. 다양한 가상화 기술을 배포하여 서로 서비스를 분할하는 방법을 배웁니다. ACL, MAC 및 시스템 레벨 감사가 추가 작업에 가치가 있고 표준 시스템 권한보다 번거로울 경우 직접 학습하십시오.

선택한 OS 및 소프트웨어 플랫폼의 보안 목록을 구독하십시오. 받은 편지함에 권고가 있으면 공격 방식을 이해할 때까지 공격에 대해 읽어보십시오. 물론 영향을받는 시스템을 패치하십시오. 그러한 공격이 시도되었고 성공한 징후가 있는지 로그를 확인하십시오. 취향에 맞는 보안 블로그 또는 목록을 찾아 매일 또는 매주 (해당되는 경우) 유지하고, 전문 용어를 들고 이해하지 못하는 내용을 읽습니다.

도구를 사용하여 자신의 시스템을 공격하고 감사하여 자신의 물건을 부수십시오. 이것은 공격의 양쪽 측면에서 관점을 제공합니다. DEFCON과 같은 잘 정립 된 회의 에서 논문 및 프리젠 테이션을 읽음으로써 "검은 모자"사고 방식을 최신 상태로 유지하십시오 . 지난 10 년 동안의 아카이브만으로도 여전히 유효한 정보의보고입니다.

물론 인증이 없으며 "보안 전문가"서비스에 대한 비용을 청구하지 않습니다. 나는 단지 내가 더 나은 관리자가되도록이 물건을 유지하기 위해 일상 생활의 일부로 만듭니다. 목표를 달성하기 위해 인증서를 원 하든지 요구하든 아니든 상관없이 인증서를 소유 한 사람에게 맡기는 것이 좋습니다. 그러나 나는 실습에 대한 무거운 접근 방식 이이 물건을 배우는 가장 좋은 방법이라고 믿습니다. 제 제안 중 일부가 생각을위한 음식을 제공하기를 바랍니다.


6

SANS Institute 는 귀하와 동일한 유형의 일을하고 매우 유익한 것으로 나타났습니다 . SANS는 공급 업체 중립적 인 InfoSec 트레이너 및 인증 자입니다. SANS 인증 로드맵을 살펴보십시오 . 나는 GSEC로 시작하여 GCIH를 가져 왔고 이제는 GCIH Gold 에서 일하고 있습니다. GSEC는 좋은 중간 출발점이 될 것입니다.

도움이 되었기를 바랍니다.

조롱


이 경우 벤더 중립성은 좋은 내기 인 것 같습니다.
Kara Marfia

2

이것이 특정 과정을 제공하지 않는다는 것을 알고 있습니다. 그러나 내 경험에 대한 몇 가지 일반적인 생각은 다음과 같습니다.

  • TCP / IP 및 라우팅 내부를 알고 있어야합니다. 분명히 Cisco가 관련된 곳에서는 IOS가 좋습니다.
  • Wireshark 과정이 좋을 것입니다. 패킷 분석은 보안 추적의 기본입니다.
  • 응용 프로그램 수준 프로토콜을 알고 있어야합니다. HTTP, FTP, SSH, SSL, SMTP
  • * nix 친숙 함은 확실히 좋은 것입니다

구체적인 내용은별로 도움이되지 않지만 우선 순위 또는 방향으로 도움이되기를 바랍니다.


내가 보는 방식으로, 현장에서 누군가의 논평은 내 추측보다 낫습니다. 감사!
Kara Marfia

1

어떤 특정 장소에 따라 기술적 인 측면뿐만 아니라 어떤 그룹, 네트워크 등에서도 참여하는 것이 중요 할 수도 있습니다.

지역에 따라 가야 할 모든 종류의 중요한 장소가 있습니다 ( IETF , NANOG 등). DNS 관련 보안을위한 DNS- OARC 와 같은 다양한 응답 센터를 잊지 마십시오 .

보안 작업에서 가장 큰 문제 중 하나는 사람들이 문제를 발견 할 때 비밀을 유지하는 경향이 있다는 것입니다. 때로는 진공 상태에서 작업하는 것보다 조직 경계에서 공유하고 함께 작업하는 것이 좋습니다.


1

내 경험상 공격의 능력을 알기 전까지는 수비수로서 능숙 할 수 없습니다. 내가 생각하는 일부 회의는 유익합니다.

http://www.blackhat.com/
http://www.defcon.org/


나는 이것에 대해 매년 읽는 것을 즐깁니다. 요즘에 참석하여 나 자신을 대하고 싶지만, 오랫동안 노트북을두고 가기가 어려울 것입니다. ;)
Kara Marfia

@ "Kara Marfia"당신은 걱정할 필요없이 노트북을 Black Hat으로 가져갈 수 있습니다. DefCon은 또 다른 이야기입니다. ;) OS가 강화되었다고 가정하고 무선 및 블루투스 및 적외선 장치가 비활성화되어 있고 DefCon 네트워크에 연결하지 않았다고 가정하면 랩톱을 DefCon에 가져올 수 있습니다. 아니면 밤에 그것을 사용하여 호텔 방에 가져와 두십시오;)
paxos1977

0

OWASP에 익숙해 지십시오 : http://www.owasp.org

또한 보안의 상당 부분은 프로세스 / 운영 관련입니다.

OWASP는 OpenSAMM을 제공하지만 ISO 27000 (다른 사람과 같은), COBIT, SABSA 등과 같은 프레임 워크가 있습니다.

건배

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.