¿Se les enseña a los ingenieros de software sobre piratería (redes, sitios web, aplicaciones, etc.)?

A2A

Solo porque eres un ingeniero de software con un título de CS, ¿sabes cómo hackear?

En general, no, esto no está cubierto en el plan de estudios universitario normal.

Hay clases especializadas que puede tomar, algunas de las cuales pueden dar lugar a certificaciones, pero debe ser un ingeniero de software relativamente bueno para obtener algo útil de ellas o para obtener la certificación.

Google ofrece clases de uno o dos días a sus empleados, si están interesados. Principalmente dirigido a cosas de estilo CEH (ver certificaciones, a continuación).

Para llegar a cualquier parte de estas clases, como mínimo, deberá conocer un lenguaje compilado “inseguro”, generalmente, C, y uno o más lenguajes de ensamblaje: x86 para la mayoría de los sistemas de escritorio o servidores, ARM para la mayoría de los teléfonos celulares, tabletas, televisores, o dispositivos IoT ( Internet de las cosas ).

También puede ayudar haber tomado una clase de diseño de compilador (utilizando el “libro de dragones” de Aho o un libro de texto de referencia similar) y haber completado algunos proyectos para esa clase, como un pequeño compilador, un ensamblador y / o un desensamblador. Un enlazador sería una bonificación.

La mayoría de las personas de seguridad realmente buenas que conozco: John Draper (“Capitán Crunch”), Paul Vixie (inventor de DNS), Aaron Siegel (ex jefe de Apple, ahora en Tesla Motors) y muchas personas … cuyos nombres probablemente preferiría no mencionarlo: comenzó cuando los cursos universitarios se enseñaban de manera diferente.

Hoy no aprendes lo mismo en la universidad; hoy es sobre todo teoría, y muy poco práctico.

En algún momento, la mayoría de nosotros tuvimos que vivir en computadoras mini y mainframe, compartidas con muchos otros estudiantes, en lugar de tener nuestras propias computadoras. Nos encantaría bromearnos unos a otros. Esto requirió pensar en exceso la persona que escribió el sistema operativo.

Muchas de las cosas que hicimos en ese entonces no eran ilegales, porque nadie había pensado en aprobar leyes en su contra todavía. La mayor parte se hizo por diversión o para aprender.

Casi todo es ilegal en estos días.

La mayoría de las cosas que aprendimos lo sacarían de la escuela en estos días (mínimamente) o lo llevarían a una prisión federal (el peor de los casos).

Irónicamente … debido a las sanciones asociadas … no hay forma de que alguien que quiera estar en la aplicación de la ley, y en realidad esté operando al mismo nivel de experiencia, aprenda cómo atrapar a estas personas.

Así que hay un gran clima de miedo en torno al aprendizaje, o la enseñanza, de este tipo de pensamiento para los estudiantes universitarios en estos días.

Los viejos tiempos están muertos. ¡Viva el 2600! Vive la capacitancia!

Para la mayoría de las personas que quieren entrar en esto, sin embargo, hay algunos recursos legales.

En el lado negativo, no terminarás siendo Kevin Mitnick o Adrián Lamo.

En el lado positivo, es probable que tampoco tenga personas en automóviles negros con uniformes de la Fuerza Aérea de los EE. UU.


Conferencias

Puedes aprender mucho en las conferencias. También puede obtener una lista de vigilancia del gobierno. Es una excelente manera de matar dos pájaros de un tiro, si esas dos cosas están en tu lista de deseos.

Algunas de estas conferencias son tan conocidas que tendrá dificultades para obtener una preinscripción; Todos ellos tienen charlas, seminarios y clases sobre piratería, por lo general, selección de cerraduras, etc. Si le importa su computadora personal o su teléfono celular: déjelo en casa. Soy muy serio.

Los grandes, en mi opinión, son:

  • DEF CON

    Cualquier hacker o aspirante necesita ir a esta conferencia al menos una vez. Esta es la conferencia más conocida de su tipo en el mundo.

  • Sombrero negro

    Esta es la conferencia principal para rivalizar con DEF CON. Es como DEF CON, pero con un corte de pelo de negocios y con trajes.

    OK, en realidad no es tan malo, es más corporativo. Fue iniciado por el mismo tipo que inició DEF CON, antes de que comenzara DEF CON.

    Tienes que asistir a esta conferencia al menos una vez para que te tomen en serio como un profesional de ciberseguridad. Nuevamente, niños: dejen sus dispositivos en casa.

    Aquí es donde debe ir si desea escuchar los últimos anuncios sobre vulnerabilidades, etc. o, si eres un orador de Rusia allí, ser arrestado por el gobierno de los EE. UU. por violar la DMCA al descifrar el cifrado de Adobe y luego publicarlo.

  • CCC – Congreso de Comunicación del Caos

    Este evento tiene lugar en Europa. Es su equivalente de DEF CON.

    Es menos y más interesante que DEF CON; Por un lado, hay una ley de Alemania (que tiene lugar en Hamburgo) que permite la ingeniería inversa para que pueda implementar la interoperabilidad.

    El resultado de esto es que puedes ver muchas cosas que tendrían el lugar allanado en los EE. UU., Y puedes aprender técnicas que serían ilegales para demostrar, o tecnología prácticamente, en los EE. UU., Ya que violarían la licencia del software en el que estaba practicando (me tomaba en serio el clima de miedo en los EE. UU. que impedía que los EE. UU. crearan una nueva generación de hackers realmente hábiles).

    También hay muchas manifestaciones divertidas. Un chico con el que trabajé en Apple (un conocido pirata informático) hizo que su novia se pusiera una peluca bastante tonta y que hiciera una presentación sobre algún proyecto de piratería en el que la había ayudado. En realidad fue una gran presentación.

    Si pirateas consolas de juegos, este es el lugar para ir; Puede que no lo conozcas, pero Bunnie casi siempre está aquí.

  • Conferencia OWASP

    Esto es más para el lado de las aplicaciones web. Escuché que es bastante bueno que los programadores web asistan para aprender a programar de manera segura. Yo personalmente nunca he estado, ya que parece más una reunión de redes para tratar de encontrar un trabajo, que una conferencia real. Pero, de nuevo, no me gusta escribir middleware web.
  • ToorCon

    Esta es una muy social. Lo mejor de ellos es que puedes ir a lugares increíbles. El evento de 2009 tuvo lugar en un silo de misiles nucleares abandonado.

    Es un excelente punto de partida para mojarse los pies.

    Probablemente no entrarás: 400 personas, como máximo, cada año.

  • ShmooCon

    Esto está realmente orientado hacia los sombreros blancos. Si eres un sombrero blanco, esta es probablemente tu conferencia. Te enseñarán mucho sobre contramedidas defensivas, lo que hacen los malos, etc.

    Tienen muchas charlas y seminarios, y algunos de ellos ni siquiera están cinco años detrás del estado del arte en piratería de sombrero negro.

Creo que puedes sacar mucho provecho de estas conferencias, pero debes tener cierta habilidad para programar; no vas a pasar de script kiddie a uber hacker de una sola vez.


Certificaciones

Yo personalmente no confío mucho en las certificaciones, del mismo modo que no confío mucho en la codificación de los bootcamps.

No contrataré a alguien, simplemente porque presenten una certificación. Dicho esto, si puede obtener una certificación, probablemente sea mejor en algo que si no logra obtenerla constantemente.

A menudo he pensado que una técnica interesante para la entrevista de trabajo podría ser que alguien solicite un puesto y ofrezca pagar su examen de certificación para eliminar los terrones. Puede ser más barato, al menos para algunos certificados, que gastar $ 250.00 de tiempo de ingenieros en una revisión telefónica.

Sin embargo…

No hay duda de que algunas certificaciones pueden abrir algunas puertas, incluso si no va a ser más que un golpe en mi puerta.

Las certificaciones que podría estar buscando, y están en orden de demanda de anuncios de trabajo, de mayor a menor, y eso no dice nada acerca de cuán útiles serán en realidad, son:

  • CISSP ( Certified Information Systems Security Professional ): certificación de nivel avanzado, ofrecida por (ISC) ^ 2

    Tiene varias subcertificaciones disponibles:

    • Arquitectura CISSP (CISSP-ISSAP)
    • Ingeniería CISSP (CISSP-ISSEP)
    • Gestión de CISSP (CISSP-ISSMP)

    Áreas: Seguridad de activos, comunicaciones y seguridad de redes, gestión de identidades y accesos, gestión de seguridad y riesgos, evaluación y pruebas de seguridad, ingeniería de seguridad, operaciones de seguridad y desarrollo de software.

  • CISM ( Certified Information Security Manager ): certificación de nivel avanzado, ofrecida por la Asociación de Auditoría y Control de Sistemas de Información (ISACA)

    Áreas: auditoría, control y seguridad de los sistemas de información, gobierno, gestión y respuesta a incidentes, desarrollo y gestión de programas y gestión de riesgos de seguridad.
  • CompTIA Security + – certificación de nivel de entrada; cumple con los requisitos de la Directiva DOD 8570.01-M

    Áreas: criptografía, gestión de identidad, control de acceso a la red, infraestructura de seguridad, identificación y mitigación de riesgos de seguridad, sistemas de seguridad y gestión de amenazas.

  • CEH ( Certified Ethical Hacker ): credencial de nivel intermedio ofrecida por el Consejo Internacional de Consultores de Comercio Electrónico ( EC-Council )

    Áreas: criptografía, ataques de denegación de servicio, enumeración, evasión de IDS, firewalls, huellas y reconocimiento, pirateo de servidores web, honeypots, pruebas de penetración, escaneo de redes, secuestro de sesiones, sniffers, ingeniería social, inyección SQL, piratería de sistemas, troyanos, y gusanos y virus

  • GSEC ( SANS GIAC Security Essentials ): certificación de nivel de entrada

    Áreas: controles de acceso, autenticación, fundamentos de criptografía, DNS, ICMP, IPv6, identificación y prevención de ataques comunes e inalámbricos, gestión de contraseñas, Linux, mapeo de red, protocolos de red e infraestructura de clave pública

Una vez más, tenga en cuenta que no voy a poner personalmente uno de estos en una lista de requisitos de trabajo, ni a contratarlo, ni nada. Pero estos en particular tampoco serán un indicador negativo para mí.


Para recapitular … no, a los ingenieros de software no se les enseña realmente sobre piratería informática. Algunas universidades tienen algunos cursos, pero tomarlos no te hará salir de la sala de conferencias con “haxx0r SkillZ loco”.

La mayoría de estas cosas, si puedes aprenderlas (tienes que pensar de lado para ser fantásticamente bueno), es algo que tienes que aprender por tu cuenta. Y a veces poniéndote en riesgo legal.

¡Que te diviertas! ¡Mantenga los brazos y las piernas adentro, hasta que el viaje se detenga por completo!

Los ingenieros de software estudian, o aprenden en el trabajo de ingenieros más experimentados, cómo proteger las aplicaciones que crean de exploits comunes como la inyección SQL.

Un ingeniero de software a veces, de forma independiente o mediante el alistamiento en el servicio gubernamental, puede convertirse en un pirata informático, estudiar piratería ética o recibir capacitación para piratear con fines de defensa nacional.

Muchas grandes empresas tienen equipos de seguridad de red expertos en la protección y la respuesta a la piratería. Dichas compañías a menudo requieren que cualquier sistema nuevo pase una revisión de seguridad antes de lanzarse, e idealmente también antes de que se construya el sistema. Esto le permite a la compañía mitigar y proteger muchos sistemas, mientras emplea a un pequeño número de expertos.

Mi plan de estudios universitario puede haber mencionado la seguridad dos o tres veces, pero en general no cubrieron las técnicas que utilizan los piratas informáticos. Pueden cubrir algo como un contenedor estándar de C ++ y mencionar cómo la administración automática de memoria lo hace más seguro que escribir el suyo porque podría cometer errores en su código. Los términos ‘desbordamiento de búfer’, ‘inyección’, ‘recorrido de directorio’, ‘escalamiento de privilegios’, etc., no se usaban a menudo … si es que existían.

Eso sí, estuve en la escuela entre 2000 y 2004. Entonces las cosas pueden ser diferentes ahora. Si quieres aprender lo que es importante en seguridad, entonces debes hacer tu propia investigación. OWASP es un buen lugar para comenzar.

por lo que sé, el hackeo cae dentro del área de Seguridad de Tecnología de la Información y no de Informática.

Mira al hacker de sombrero blanco.

No. Están conscientes de las amenazas y son libres de explorar más a fondo.

More Interesting

Comenzaré mi primer día en FB en dos semanas como nuevo ingeniero de software graduado. ¿Cómo le pido a un ingeniero sénior en el mismo equipo que sea mi mentor?

¿Cómo se compara la calidad de los ingenieros H1-B de la India con la de los ingenieros educados de los Estados Unidos?

¿Cómo deben cuidar los ingenieros de software con niños pequeños para mantener sus trabajos, si se espera que codifiquen las 24 horas del día con poca antelación cuando sea necesario?

¿Cuáles son las habilidades necesarias para pasar de un programador de laboratorio de investigación a un ingeniero de software industrial?

¿Qué papel desempeñan los más nuevos como ingeniero de software asociado en una pequeña multinacional?

¿Cuál es la mejor / más exitosa startup en Bangalore, India?

¿Podría nombrarme una buena razón para ser ingeniero de software?

¿Cómo es tu día como ingeniero de software en tu lugar de trabajo?

¿Cuál es un buen recurso para el 'panorama general' del desarrollo de software?

¿Cuál es la diferencia entre un desarrollador full stack y un desarrollador de software?

Cómo convertirme en ingeniero de software si arruino mi vida

¿Cuál es la diferencia entre un ingeniero de aprendizaje automático (MLE) o un ingeniero de software? ¿Qué pasa con un rol de aprendizaje automático y un ingeniero de software general?

¿Qué es lo que más molesta a los desarrolladores sobre los diseñadores de experiencia de usuario (UX)?

Cómo resolver el problema de las islas en una matriz 3D

Cómo acercarse a colegas al cambiar su código