1

Этап 1

определится со списком необходимых навыков

Дата начала: 17 декабря

2

Этап 2

подтянуть навыки программирования с++

Дата начала: 17 декабря

3

Этап 3

освежить знания assembler

Дата начала: 17 декабря

4

Этап 4

разобраться с устройством Unix систем

Дата начала: 17 декабря

5

Этап 5

Разобраться с системным программированием под Unix

Дата начала: 17 декабря

6

Этап 6

написать свой собственный эксплойт

Дата начала: 17 декабря

7

Этап 7

обнаружить уязвимость и присвоить ей CWE

Дата начала: 17 декабря

8

Этап 8

устроится на работу в самую крутую фирму занимающуюся ИБ

Дата начала: 17 декабря

9

Этап 9

напиться от радости

Дата начала: 17 декабря

1

Этап 1

определится со списком необходимых навыков

Дата начала: 17 декабря

2

Этап 2

подтянуть навыки программирования с++

Дата начала: 17 декабря

3

Этап 3

освежить знания assembler

Дата начала: 17 декабря

4

Этап 4

разобраться с устройством Unix систем

Дата начала: 17 декабря

5

Этап 5

Разобраться с системным программированием под Unix

Дата начала: 17 декабря

6

Этап 6

написать свой собственный эксплойт

Дата начала: 17 декабря

7

Этап 7

обнаружить уязвимость и присвоить ей CWE

Дата начала: 17 декабря

8

Этап 8

устроится на работу в самую крутую фирму занимающуюся ИБ

Дата начала: 17 декабря

9

Этап 9

напиться от радости

Дата начала: 17 декабря

17 декабря 2013

Цель заброшена

Автор не отписывался в цели 10 лет 5 месяцев 26 дней

Автор цели

Карьера и работа

Стать хакером

Стать востребованным специалистом в области информационной безопасности

(с) Из Википедии

Хакер (англ. hacker, от to hack — рубить, кромсать) — слово, имеющее несколько значений:

  • Высококвалифицированный ИТ-специалист, человек, который понимает тонкости работы программ ЭВМ.
  • Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным (в контексте используемых в программе стиля программирования и её общей структуры, дизайна интерфейсов) или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в ...». См. hacker (programmer subculture) (англ.)русск. и en:hacker (hobbyist).
  • В настоящее время наиболее широко известно значение «компьютерный взломщик» — крэкер (англ. cracker, от to crack — раскалывать, разламывать). См. hacker (computer security) (англ.)русск..

 Критерий завершения

Получить работу пентестера

  1. определится со списком необходимых навыков

    Итак выгрузим несколько требований к кандидатам от моей любимой компании :

    Сетевая инфраструктура и беспроводные сети (проектирование сетей, сетевое оборудование, протоколы маршрутизации, межсетевое экранирование, IDS/IPS)
    Информационная инфраструктура на базе Windows, Unix и Linux (ОС, служба каталога Active Directory, понимание принципов обработки и хранения чувствительной информации в ОС)
    Прикладные системы (СУБД, веб-приложения)

    навыки практической компрометации или защиты веб приложений

    навыки программирования на одном из следующих языков: Java, C#/VB (ASP, ASP.NET), PHP
    Опыт работы с популярными СУБД
    Опыт конфигурирования веб серверов
    знание языков Python, Ruby, JavaScript;

    собственные разработки и исследования, в том числе и опубликованные на тематических форумах и в блогах; наличие опубликованных данных об уязвимостях, найденных вами являются преимуществом.

    Опыт работы в качестве администратора / специалиста по защите / разработчика UNIX/Linux
    Глубокое знание как минимум одной из следующих ОС: Linux, Solaris, FreeBSD, AIX, HP-UX, навыки работы с двумя и более UNIX/Linux-системами
    Опыт настройки серверных приложений (web, DNS, Email, СУБД, серверы приложений, и т.д) – как минимум одного из списка
    Уверенное владение скриптовыми языками (bash – обязательно, python, perl - приветствуются)
    Владение защитными механизмами UNIX/Linux-систем, умение ориентироваться по логам
    Дополнительными плюсами будут
    Опыт работы специалистом по защите информации
    Знакомство и применение технических и высокоуровневых стандартов защиты
    Знание Security Content Automation Protocol (SCAP) – большой плюс
    Опыт эксплуатации систем промышленного уровня: 
    понимание особенностей работы и требований к системам
    мониторинг работоспособности систем
    знакомство с АБС – большой плюс
    Опыт работы с СУБД MySQL, PostgreSQL, Oracle, DB2 – большой плюс
    Знакомство с серверным ПО IBM, Oracle, Veritas

    Знание программных, технических и организационных средств и методов обеспечения информационной безопасности (в том числе знание технических основ обеспечения безопасности для различных ОС, СУБД, веб-приложений, сетевого оборудования)
    Знание стандартов по обеспечению информационной безопасности и опыт проведения оценки информационной безопасности как минимум для одного из них: ISO 27001, ISO 27002, PCI DSS, СТО БР ИББС, SAMM
    Владение методиками проведения аудита информационной безопасности, оценки рисков ИБ
    Опыт разработки моделей угроз и нарушителя
    Опыт разработки организационно-распорядительной документации
    Желателен опыт разработки программного обеспечения или аудита процессов разработки

     

    Итого:

    1. Навыки программирования

    2. Глубокие знания Unix - систем

    3. Наличие навыков практической компрометации систем

    4. Наличие сведений о найденных уявимостиях

    5. Опыт работы и глубокие знания СУБД

    6. Знание ISO 27001

  2. подтянуть навыки программирования с++

    Пройти курс ( с++ junior developer) - очно, с 10.12.2013 - по 31.01.2013 - получить сертификат, а также систематизировать свои знания.

  3. освежить знания assembler

    Знания ассембелара в области ИБ необходимы для реверс-инжиниринга программ, ну и конечно для написания эксплойтов. 

  4. разобраться с устройством Unix систем

    Изучить состав ядра, научится его перекомпилировать, потому что на собеседованиях об этом постоянно спрашивают, не пойму что сложного, но надо откатать это все на практике.  Также необходимо понять где в системе хранится чувствивтельная информация : логины, пароли, настройки авторизации.  Также разобраться с конфигурированием сети.

  5. Разобраться с системным программированием под Unix

    Разобраться с тем как пишутся программы по Unix - системы. Написать несколько своих, желательно полезных и связанных с информационной безопасностью - пригодятся для портфолио.

  6. написать свой собственный эксплойт

    Естественно, исключительно в исследовательских целях написать свой собственный эксплойт для любой уязвимости.

  7. обнаружить уязвимость и присвоить ей CWE

  8. устроится на работу в самую крутую фирму занимающуюся ИБ

  9. напиться от радости

  • 2041
  • 17 декабря 2013, 09:59
Регистрация

Регистрация

Уже зарегистрированы?
Быстрая регистрация через соцсети
Вход на сайт

Входите.
Открыто.

Еще не зарегистрированы?
 
Войти через соцсети
Забыли пароль?