A2A
Solo porque eres un ingeniero de software con un título de CS, ¿sabes cómo hackear?
En general, no, esto no está cubierto en el plan de estudios universitario normal.
- ¿Qué se siente al trabajar como ingeniero de software asociado en EY, India?
- ¿Cuál es la mejor ciudad del mundo para vivir y trabajar como ingeniero de software?
- ¿Cómo es el día típico de un programador profesional trabajando en una empresa de TI (horario de trabajo probable, tareas diarias, rutina, etc.)?
- Cómo automatizar los cálculos en Selenium donde las entradas (de ahí el resultado también) pueden variar dinámicamente
- ¿Qué tipos de matemáticas debe saber un ingeniero?
Hay clases especializadas que puede tomar, algunas de las cuales pueden dar lugar a certificaciones, pero debe ser un ingeniero de software relativamente bueno para obtener algo útil de ellas o para obtener la certificación.
Google ofrece clases de uno o dos días a sus empleados, si están interesados. Principalmente dirigido a cosas de estilo CEH (ver certificaciones, a continuación).
Para llegar a cualquier parte de estas clases, como mínimo, deberá conocer un lenguaje compilado “inseguro”, generalmente, C, y uno o más lenguajes de ensamblaje: x86 para la mayoría de los sistemas de escritorio o servidores, ARM para la mayoría de los teléfonos celulares, tabletas, televisores, o dispositivos IoT ( Internet de las cosas ).
También puede ayudar haber tomado una clase de diseño de compilador (utilizando el “libro de dragones” de Aho o un libro de texto de referencia similar) y haber completado algunos proyectos para esa clase, como un pequeño compilador, un ensamblador y / o un desensamblador. Un enlazador sería una bonificación.
La mayoría de las personas de seguridad realmente buenas que conozco: John Draper (“Capitán Crunch”), Paul Vixie (inventor de DNS), Aaron Siegel (ex jefe de Apple, ahora en Tesla Motors) y muchas personas … cuyos nombres probablemente preferiría no mencionarlo: comenzó cuando los cursos universitarios se enseñaban de manera diferente.
Hoy no aprendes lo mismo en la universidad; hoy es sobre todo teoría, y muy poco práctico.
En algún momento, la mayoría de nosotros tuvimos que vivir en computadoras mini y mainframe, compartidas con muchos otros estudiantes, en lugar de tener nuestras propias computadoras. Nos encantaría bromearnos unos a otros. Esto requirió pensar en exceso la persona que escribió el sistema operativo.
Muchas de las cosas que hicimos en ese entonces no eran ilegales, porque nadie había pensado en aprobar leyes en su contra todavía. La mayor parte se hizo por diversión o para aprender.
Casi todo es ilegal en estos días.
La mayoría de las cosas que aprendimos lo sacarían de la escuela en estos días (mínimamente) o lo llevarían a una prisión federal (el peor de los casos).
Irónicamente … debido a las sanciones asociadas … no hay forma de que alguien que quiera estar en la aplicación de la ley, y en realidad esté operando al mismo nivel de experiencia, aprenda cómo atrapar a estas personas.
Así que hay un gran clima de miedo en torno al aprendizaje, o la enseñanza, de este tipo de pensamiento para los estudiantes universitarios en estos días.
Los viejos tiempos están muertos. ¡Viva el 2600! Vive la capacitancia!
Para la mayoría de las personas que quieren entrar en esto, sin embargo, hay algunos recursos legales.
En el lado negativo, no terminarás siendo Kevin Mitnick o Adrián Lamo.
En el lado positivo, es probable que tampoco tenga personas en automóviles negros con uniformes de la Fuerza Aérea de los EE. UU.
Conferencias
Puedes aprender mucho en las conferencias. También puede obtener una lista de vigilancia del gobierno. Es una excelente manera de matar dos pájaros de un tiro, si esas dos cosas están en tu lista de deseos.
Algunas de estas conferencias son tan conocidas que tendrá dificultades para obtener una preinscripción; Todos ellos tienen charlas, seminarios y clases sobre piratería, por lo general, selección de cerraduras, etc. Si le importa su computadora personal o su teléfono celular: déjelo en casa. Soy muy serio.
Los grandes, en mi opinión, son:
- DEF CON
Cualquier hacker o aspirante necesita ir a esta conferencia al menos una vez. Esta es la conferencia más conocida de su tipo en el mundo.
- Sombrero negro
Esta es la conferencia principal para rivalizar con DEF CON. Es como DEF CON, pero con un corte de pelo de negocios y con trajes.
OK, en realidad no es tan malo, es más corporativo. Fue iniciado por el mismo tipo que inició DEF CON, antes de que comenzara DEF CON.
Tienes que asistir a esta conferencia al menos una vez para que te tomen en serio como un profesional de ciberseguridad. Nuevamente, niños: dejen sus dispositivos en casa.
Aquí es donde debe ir si desea escuchar los últimos anuncios sobre vulnerabilidades, etc. o, si eres un orador de Rusia allí, ser arrestado por el gobierno de los EE. UU. por violar la DMCA al descifrar el cifrado de Adobe y luego publicarlo.
- CCC – Congreso de Comunicación del Caos
Este evento tiene lugar en Europa. Es su equivalente de DEF CON.
Es menos y más interesante que DEF CON; Por un lado, hay una ley de Alemania (que tiene lugar en Hamburgo) que permite la ingeniería inversa para que pueda implementar la interoperabilidad.
El resultado de esto es que puedes ver muchas cosas que tendrían el lugar allanado en los EE. UU., Y puedes aprender técnicas que serían ilegales para demostrar, o tecnología prácticamente, en los EE. UU., Ya que violarían la licencia del software en el que estaba practicando (me tomaba en serio el clima de miedo en los EE. UU. que impedía que los EE. UU. crearan una nueva generación de hackers realmente hábiles).
También hay muchas manifestaciones divertidas. Un chico con el que trabajé en Apple (un conocido pirata informático) hizo que su novia se pusiera una peluca bastante tonta y que hiciera una presentación sobre algún proyecto de piratería en el que la había ayudado. En realidad fue una gran presentación.
Si pirateas consolas de juegos, este es el lugar para ir; Puede que no lo conozcas, pero Bunnie casi siempre está aquí.
- Conferencia OWASP
Esto es más para el lado de las aplicaciones web. Escuché que es bastante bueno que los programadores web asistan para aprender a programar de manera segura. Yo personalmente nunca he estado, ya que parece más una reunión de redes para tratar de encontrar un trabajo, que una conferencia real. Pero, de nuevo, no me gusta escribir middleware web. - ToorCon
Esta es una muy social. Lo mejor de ellos es que puedes ir a lugares increíbles. El evento de 2009 tuvo lugar en un silo de misiles nucleares abandonado.Es un excelente punto de partida para mojarse los pies.
Probablemente no entrarás: 400 personas, como máximo, cada año.
- ShmooCon
Esto está realmente orientado hacia los sombreros blancos. Si eres un sombrero blanco, esta es probablemente tu conferencia. Te enseñarán mucho sobre contramedidas defensivas, lo que hacen los malos, etc.Tienen muchas charlas y seminarios, y algunos de ellos ni siquiera están cinco años detrás del estado del arte en piratería de sombrero negro.
Creo que puedes sacar mucho provecho de estas conferencias, pero debes tener cierta habilidad para programar; no vas a pasar de script kiddie a uber hacker de una sola vez.
Certificaciones
Yo personalmente no confío mucho en las certificaciones, del mismo modo que no confío mucho en la codificación de los bootcamps.
No contrataré a alguien, simplemente porque presenten una certificación. Dicho esto, si puede obtener una certificación, probablemente sea mejor en algo que si no logra obtenerla constantemente.
A menudo he pensado que una técnica interesante para la entrevista de trabajo podría ser que alguien solicite un puesto y ofrezca pagar su examen de certificación para eliminar los terrones. Puede ser más barato, al menos para algunos certificados, que gastar $ 250.00 de tiempo de ingenieros en una revisión telefónica.
Sin embargo…
No hay duda de que algunas certificaciones pueden abrir algunas puertas, incluso si no va a ser más que un golpe en mi puerta.
Las certificaciones que podría estar buscando, y están en orden de demanda de anuncios de trabajo, de mayor a menor, y eso no dice nada acerca de cuán útiles serán en realidad, son:
- CISSP ( Certified Information Systems Security Professional ): certificación de nivel avanzado, ofrecida por (ISC) ^ 2
Tiene varias subcertificaciones disponibles:• Arquitectura CISSP (CISSP-ISSAP)
• Ingeniería CISSP (CISSP-ISSEP)
• Gestión de CISSP (CISSP-ISSMP)Áreas: Seguridad de activos, comunicaciones y seguridad de redes, gestión de identidades y accesos, gestión de seguridad y riesgos, evaluación y pruebas de seguridad, ingeniería de seguridad, operaciones de seguridad y desarrollo de software.
- CISM ( Certified Information Security Manager ): certificación de nivel avanzado, ofrecida por la Asociación de Auditoría y Control de Sistemas de Información (ISACA)
Áreas: auditoría, control y seguridad de los sistemas de información, gobierno, gestión y respuesta a incidentes, desarrollo y gestión de programas y gestión de riesgos de seguridad. - CompTIA Security + – certificación de nivel de entrada; cumple con los requisitos de la Directiva DOD 8570.01-M
Áreas: criptografía, gestión de identidad, control de acceso a la red, infraestructura de seguridad, identificación y mitigación de riesgos de seguridad, sistemas de seguridad y gestión de amenazas.
- CEH ( Certified Ethical Hacker ): credencial de nivel intermedio ofrecida por el Consejo Internacional de Consultores de Comercio Electrónico ( EC-Council )
Áreas: criptografía, ataques de denegación de servicio, enumeración, evasión de IDS, firewalls, huellas y reconocimiento, pirateo de servidores web, honeypots, pruebas de penetración, escaneo de redes, secuestro de sesiones, sniffers, ingeniería social, inyección SQL, piratería de sistemas, troyanos, y gusanos y virus
- GSEC ( SANS GIAC Security Essentials ): certificación de nivel de entrada
Áreas: controles de acceso, autenticación, fundamentos de criptografía, DNS, ICMP, IPv6, identificación y prevención de ataques comunes e inalámbricos, gestión de contraseñas, Linux, mapeo de red, protocolos de red e infraestructura de clave pública
Una vez más, tenga en cuenta que no voy a poner personalmente uno de estos en una lista de requisitos de trabajo, ni a contratarlo, ni nada. Pero estos en particular tampoco serán un indicador negativo para mí.
Para recapitular … no, a los ingenieros de software no se les enseña realmente sobre piratería informática. Algunas universidades tienen algunos cursos, pero tomarlos no te hará salir de la sala de conferencias con “haxx0r SkillZ loco”.
La mayoría de estas cosas, si puedes aprenderlas (tienes que pensar de lado para ser fantásticamente bueno), es algo que tienes que aprender por tu cuenta. Y a veces poniéndote en riesgo legal.
¡Que te diviertas! ¡Mantenga los brazos y las piernas adentro, hasta que el viaje se detenga por completo!