1

Step 1

определится со списком необходимых навыков

Start date: 17 December

2

Step 2

подтянуть навыки программирования с++

Start date: 17 December

3

Step 3

освежить знания assembler

Start date: 17 December

4

Step 4

разобраться с устройством Unix систем

Start date: 17 December

5

Step 5

Разобраться с системным программированием под Unix

Start date: 17 December

6

Step 6

написать свой собственный эксплойт

Start date: 17 December

7

Step 7

обнаружить уязвимость и присвоить ей CWE

Start date: 17 December

8

Step 8

устроится на работу в самую крутую фирму занимающуюся ИБ

Start date: 17 December

9

Step 9

напиться от радости

Start date: 17 December

1

Step 1

определится со списком необходимых навыков

Start date: 17 December

2

Step 2

подтянуть навыки программирования с++

Start date: 17 December

3

Step 3

освежить знания assembler

Start date: 17 December

4

Step 4

разобраться с устройством Unix систем

Start date: 17 December

5

Step 5

Разобраться с системным программированием под Unix

Start date: 17 December

6

Step 6

написать свой собственный эксплойт

Start date: 17 December

7

Step 7

обнаружить уязвимость и присвоить ей CWE

Start date: 17 December

8

Step 8

устроится на работу в самую крутую фирму занимающуюся ИБ

Start date: 17 December

9

Step 9

напиться от радости

Start date: 17 December

17 December 2013

Goal abandoned

The author does not write in the goal 10 years 11 months 6 days

Goal author

Павел

Russia, Санкт-Петербург

38 years old

Career & Work

Стать хакером

Стать востребованным специалистом в области информационной безопасности

(с) Из Википедии

Хакер (англ. hacker, от to hack — рубить, кромсать) — слово, имеющее несколько значений:

  • Высококвалифицированный ИТ-специалист, человек, который понимает тонкости работы программ ЭВМ.
  • Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным (в контексте используемых в программе стиля программирования и её общей структуры, дизайна интерфейсов) или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в ...». См. hacker (programmer subculture) (англ.)русск. и en:hacker (hobbyist).
  • В настоящее время наиболее широко известно значение «компьютерный взломщик» — крэкер (англ. cracker, от to crack — раскалывать, разламывать). См. hacker (computer security) (англ.)русск..

 Goal Accomplishment Criteria

Получить работу пентестера

  1. определится со списком необходимых навыков

    Итак выгрузим несколько требований к кандидатам от моей любимой компании :

    Сетевая инфраструктура и беспроводные сети (проектирование сетей, сетевое оборудование, протоколы маршрутизации, межсетевое экранирование, IDS/IPS)
    Информационная инфраструктура на базе Windows, Unix и Linux (ОС, служба каталога Active Directory, понимание принципов обработки и хранения чувствительной информации в ОС)
    Прикладные системы (СУБД, веб-приложения)

    навыки практической компрометации или защиты веб приложений

    навыки программирования на одном из следующих языков: Java, C#/VB (ASP, ASP.NET), PHP
    Опыт работы с популярными СУБД
    Опыт конфигурирования веб серверов
    знание языков Python, Ruby, JavaScript;

    собственные разработки и исследования, в том числе и опубликованные на тематических форумах и в блогах; наличие опубликованных данных об уязвимостях, найденных вами являются преимуществом.

    Опыт работы в качестве администратора / специалиста по защите / разработчика UNIX/Linux
    Глубокое знание как минимум одной из следующих ОС: Linux, Solaris, FreeBSD, AIX, HP-UX, навыки работы с двумя и более UNIX/Linux-системами
    Опыт настройки серверных приложений (web, DNS, Email, СУБД, серверы приложений, и т.д) – как минимум одного из списка
    Уверенное владение скриптовыми языками (bash – обязательно, python, perl - приветствуются)
    Владение защитными механизмами UNIX/Linux-систем, умение ориентироваться по логам
    Дополнительными плюсами будут
    Опыт работы специалистом по защите информации
    Знакомство и применение технических и высокоуровневых стандартов защиты
    Знание Security Content Automation Protocol (SCAP) – большой плюс
    Опыт эксплуатации систем промышленного уровня: 
    понимание особенностей работы и требований к системам
    мониторинг работоспособности систем
    знакомство с АБС – большой плюс
    Опыт работы с СУБД MySQL, PostgreSQL, Oracle, DB2 – большой плюс
    Знакомство с серверным ПО IBM, Oracle, Veritas

    Знание программных, технических и организационных средств и методов обеспечения информационной безопасности (в том числе знание технических основ обеспечения безопасности для различных ОС, СУБД, веб-приложений, сетевого оборудования)
    Знание стандартов по обеспечению информационной безопасности и опыт проведения оценки информационной безопасности как минимум для одного из них: ISO 27001, ISO 27002, PCI DSS, СТО БР ИББС, SAMM
    Владение методиками проведения аудита информационной безопасности, оценки рисков ИБ
    Опыт разработки моделей угроз и нарушителя
    Опыт разработки организационно-распорядительной документации
    Желателен опыт разработки программного обеспечения или аудита процессов разработки

     

    Итого:

    1. Навыки программирования

    2. Глубокие знания Unix - систем

    3. Наличие навыков практической компрометации систем

    4. Наличие сведений о найденных уявимостиях

    5. Опыт работы и глубокие знания СУБД

    6. Знание ISO 27001

  2. подтянуть навыки программирования с++

    Пройти курс ( с++ junior developer) - очно, с 10.12.2013 - по 31.01.2013 - получить сертификат, а также систематизировать свои знания.

  3. освежить знания assembler

    Знания ассембелара в области ИБ необходимы для реверс-инжиниринга программ, ну и конечно для написания эксплойтов. 

  4. разобраться с устройством Unix систем

    Изучить состав ядра, научится его перекомпилировать, потому что на собеседованиях об этом постоянно спрашивают, не пойму что сложного, но надо откатать это все на практике.  Также необходимо понять где в системе хранится чувствивтельная информация : логины, пароли, настройки авторизации.  Также разобраться с конфигурированием сети.

  5. Разобраться с системным программированием под Unix

    Разобраться с тем как пишутся программы по Unix - системы. Написать несколько своих, желательно полезных и связанных с информационной безопасностью - пригодятся для портфолио.

  6. написать свой собственный эксплойт

    Естественно, исключительно в исследовательских целях написать свой собственный эксплойт для любой уязвимости.

  7. обнаружить уязвимость и присвоить ей CWE

  8. устроится на работу в самую крутую фирму занимающуюся ИБ

  9. напиться от радости

  • 2134
  • 17 December 2013, 09:59
Sign up

Signup

Уже зарегистрированы?
Quick sign-up through social networks.
Sign in

Sign in.
Allowed.

Not registered yet?
 
Log in through social networks
Forgot your password?