Jestem administratorem od 20 lat (15 lat zawodowo), głównie Unix z odrobiną systemu Windows, zgodnie z wymaganiami. Od samego początku grałem w paranoicznego administratora, głównie dlatego, że jest praktyczny i pouczający, a nie dlatego, że uważam, że hakerzy z drugiej strony globu atakują moje serwery. ;-) Bezpieczeństwo naprawdę jest de facto wymaganiem administratora, które można praktykować codziennie.
Nie określasz, czy chcesz nosić oficjalną odznakę „Specjalisty ds. Bezpieczeństwa” i wykonywać takie czynności, jak testowanie pisaków, audyt zgodności PCI, reagowanie na incydenty (kryminalistyka itp.), Czy po prostu chcesz być administratorem z pewnym poziomem bezpieczeństwa kredyty, które pomogą Ci poszerzyć opcje kariery i obronić głośne systemy pod twoją opieką.
Z niewielu rówieśników, których znam w kategorii „oficjalnej”, certyfikat CISSP był pierwszym, z którym się zmierzyli i dzięki temu dostali godną pracę (z tego powodu mieli ponad 10 lat praktycznego doświadczenia, jak ty, kopię zapasową). Istnieje mnóstwo materiałów online, oprócz oficjalnych materiałów szkoleniowych i kursów, aby ocenić twoje zrozumienie materiału.
Chociaż można nauczyć się i stosować koncepcje na dowolnej platformie, osobiście polecam Unix, ponieważ masz tak niski poziom dostępu do wszystkiego, a dodatkową zaletą jest łatwy dostęp do tych informacji za pośrednictwem zdalnej powłoki: oglądanie sesji tcpdump na żywo, syslog wpisy, dzienniki serwera WWW, zrzuty snortu, zrzucanie pamięci systemowej na żywo, do miliona innych narzędzi open source do podglądania i szturchania wnętrzności działającego systemu.
Ponieważ Unix jest idealną platformą do uczenia się tego rodzaju rzeczy, łatwo wynika z tego, że świetnym sposobem nauki jest rzucenie się przysłowiowym wilkom. Zdobądź podstawowy system Linux lub FreeBSD VPS, prawdziwie zwirtualizowany VPS (taki jak Xen) z całym „sprzętem” i dostępem administracyjnym, którego potrzebujesz, aby symulować prawdziwą ofertę w środowisku internetowym na żywo.
Skonfiguruj system działający na żywo. Uruchom działający serwer SMTP i obserwuj roboty spamujące oraz skanuj w poszukiwaniu złośliwego oprogramowania. Skonfiguruj serwer WWW i obserwuj, jak dzieciaki skryptów próbują ataków SQL injection w sieci i dziennikach DB. Obserwuj dzienniki ssh pod kątem ataków siłowych. Skonfiguruj wspólny silnik blogów i baw się dobrze, zwalczając boty spamowe i ataki. Dowiedz się, jak wdrażać różne technologie wirtualizacji w celu dzielenia między sobą usług. Dowiedz się z pierwszej ręki, czy listy ACL, MAC i inspekcja na poziomie systemu są warte dodatkowej pracy i kłopotów ze standardowymi uprawnieniami systemowymi.
Subskrybuj listy zabezpieczeń wybranego systemu operacyjnego i oprogramowania. Po otrzymaniu porady w skrzynce odbiorczej czytaj dalej o ataku, dopóki nie zrozumiesz, jak to działa. Oczywiście załataj dotknięte systemy. Sprawdź swoje dzienniki pod kątem oznak, że próba takiego ataku została podjęta, a jeśli się to powiedzie. Znajdź blog bezpieczeństwa lub listę, która Ci się podoba i nadążaj za nim codziennie lub co tydzień (w zależności od tego, co dotyczy), zbierając żargon i czytając to, czego nie rozumiesz.
Używaj narzędzi do atakowania i kontrolowania własnych systemów, próbując zniszczyć własne rzeczy. To daje perspektywę z obu stron ataku. Bądź na bieżąco z najnowszymi trendami w „czarnym kapeluszu”, czytając artykuły i prezentacje z dobrze znanych konferencji, takich jak DEFCON. Archiwa z ostatnich dziesięciu lat są skarbnicą informacji, wciąż bardzo aktualną.
To prawda, że nie mam żadnych certyfikatów, ani nie rozliczam się za usługi „specjalisty ds. Bezpieczeństwa”. Po prostu włączam to do codziennej rutyny, aby nadążać za tymi rzeczami, aby stać się lepszym administratorem. To, czy certyfikaty są pożądane lub wymagane dla Twoich celów, lepiej pozostawić osobie, która je ma. Uważam jednak, że ciężkie podejście praktyczne jest najlepszym sposobem na nauczenie się tego, i mam nadzieję, że niektóre z moich sugestii dostarczą trochę do myślenia.