1

Етап 1

определится со списком необходимых навыков

Дата початку: 17 грудня

2

Етап 2

подтянуть навыки программирования с++

Дата початку: 17 грудня

3

Етап 3

освежить знания assembler

Дата початку: 17 грудня

4

Етап 4

разобраться с устройством Unix систем

Дата початку: 17 грудня

5

Етап 5

Разобраться с системным программированием под Unix

Дата початку: 17 грудня

6

Етап 6

написать свой собственный эксплойт

Дата початку: 17 грудня

7

Етап 7

обнаружить уязвимость и присвоить ей CWE

Дата початку: 17 грудня

8

Етап 8

устроится на работу в самую крутую фирму занимающуюся ИБ

Дата початку: 17 грудня

9

Етап 9

напиться от радости

Дата початку: 17 грудня

1

Етап 1

определится со списком необходимых навыков

Дата початку: 17 грудня

2

Етап 2

подтянуть навыки программирования с++

Дата початку: 17 грудня

3

Етап 3

освежить знания assembler

Дата початку: 17 грудня

4

Етап 4

разобраться с устройством Unix систем

Дата початку: 17 грудня

5

Етап 5

Разобраться с системным программированием под Unix

Дата початку: 17 грудня

6

Етап 6

написать свой собственный эксплойт

Дата початку: 17 грудня

7

Етап 7

обнаружить уязвимость и присвоить ей CWE

Дата початку: 17 грудня

8

Етап 8

устроится на работу в самую крутую фирму занимающуюся ИБ

Дата початку: 17 грудня

9

Етап 9

напиться от радости

Дата початку: 17 грудня

17 грудня 2013

Мета закинута

Автор не відписував в цілі 10 років 6 месяців 4 дня

Автор мети

Павел

Росія, Санкт-Петербург

37 Рік / року / років

Кар'єра та робота

Стать хакером

Стать востребованным специалистом в области информационной безопасности

(с) Из Википедии

Хакер (англ. hacker, от to hack — рубить, кромсать) — слово, имеющее несколько значений:

  • Высококвалифицированный ИТ-специалист, человек, который понимает тонкости работы программ ЭВМ.
  • Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным (в контексте используемых в программе стиля программирования и её общей структуры, дизайна интерфейсов) или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в ...». См. hacker (programmer subculture) (англ.)русск. и en:hacker (hobbyist).
  • В настоящее время наиболее широко известно значение «компьютерный взломщик» — крэкер (англ. cracker, от to crack — раскалывать, разламывать). См. hacker (computer security) (англ.)русск..

 Критерій завершення

Получить работу пентестера

  1. определится со списком необходимых навыков

    Итак выгрузим несколько требований к кандидатам от моей любимой компании :

    Сетевая инфраструктура и беспроводные сети (проектирование сетей, сетевое оборудование, протоколы маршрутизации, межсетевое экранирование, IDS/IPS)
    Информационная инфраструктура на базе Windows, Unix и Linux (ОС, служба каталога Active Directory, понимание принципов обработки и хранения чувствительной информации в ОС)
    Прикладные системы (СУБД, веб-приложения)

    навыки практической компрометации или защиты веб приложений

    навыки программирования на одном из следующих языков: Java, C#/VB (ASP, ASP.NET), PHP
    Опыт работы с популярными СУБД
    Опыт конфигурирования веб серверов
    знание языков Python, Ruby, JavaScript;

    собственные разработки и исследования, в том числе и опубликованные на тематических форумах и в блогах; наличие опубликованных данных об уязвимостях, найденных вами являются преимуществом.

    Опыт работы в качестве администратора / специалиста по защите / разработчика UNIX/Linux
    Глубокое знание как минимум одной из следующих ОС: Linux, Solaris, FreeBSD, AIX, HP-UX, навыки работы с двумя и более UNIX/Linux-системами
    Опыт настройки серверных приложений (web, DNS, Email, СУБД, серверы приложений, и т.д) – как минимум одного из списка
    Уверенное владение скриптовыми языками (bash – обязательно, python, perl - приветствуются)
    Владение защитными механизмами UNIX/Linux-систем, умение ориентироваться по логам
    Дополнительными плюсами будут
    Опыт работы специалистом по защите информации
    Знакомство и применение технических и высокоуровневых стандартов защиты
    Знание Security Content Automation Protocol (SCAP) – большой плюс
    Опыт эксплуатации систем промышленного уровня: 
    понимание особенностей работы и требований к системам
    мониторинг работоспособности систем
    знакомство с АБС – большой плюс
    Опыт работы с СУБД MySQL, PostgreSQL, Oracle, DB2 – большой плюс
    Знакомство с серверным ПО IBM, Oracle, Veritas

    Знание программных, технических и организационных средств и методов обеспечения информационной безопасности (в том числе знание технических основ обеспечения безопасности для различных ОС, СУБД, веб-приложений, сетевого оборудования)
    Знание стандартов по обеспечению информационной безопасности и опыт проведения оценки информационной безопасности как минимум для одного из них: ISO 27001, ISO 27002, PCI DSS, СТО БР ИББС, SAMM
    Владение методиками проведения аудита информационной безопасности, оценки рисков ИБ
    Опыт разработки моделей угроз и нарушителя
    Опыт разработки организационно-распорядительной документации
    Желателен опыт разработки программного обеспечения или аудита процессов разработки

     

    Итого:

    1. Навыки программирования

    2. Глубокие знания Unix - систем

    3. Наличие навыков практической компрометации систем

    4. Наличие сведений о найденных уявимостиях

    5. Опыт работы и глубокие знания СУБД

    6. Знание ISO 27001

  2. подтянуть навыки программирования с++

    Пройти курс ( с++ junior developer) - очно, с 10.12.2013 - по 31.01.2013 - получить сертификат, а также систематизировать свои знания.

  3. освежить знания assembler

    Знания ассембелара в области ИБ необходимы для реверс-инжиниринга программ, ну и конечно для написания эксплойтов. 

  4. разобраться с устройством Unix систем

    Изучить состав ядра, научится его перекомпилировать, потому что на собеседованиях об этом постоянно спрашивают, не пойму что сложного, но надо откатать это все на практике.  Также необходимо понять где в системе хранится чувствивтельная информация : логины, пароли, настройки авторизации.  Также разобраться с конфигурированием сети.

  5. Разобраться с системным программированием под Unix

    Разобраться с тем как пишутся программы по Unix - системы. Написать несколько своих, желательно полезных и связанных с информационной безопасностью - пригодятся для портфолио.

  6. написать свой собственный эксплойт

    Естественно, исключительно в исследовательских целях написать свой собственный эксплойт для любой уязвимости.

  7. обнаружить уязвимость и присвоить ей CWE

  8. устроится на работу в самую крутую фирму занимающуюся ИБ

  9. напиться от радости

  • 2051
  • 17 грудня 2013, 09:59

Реєстрація

Можливості
безмежні.
Настав час
відкрити свої.

Уже зарегистрированы?
Вхід на сайт

Заходьте.
Відкрито.

Ще не зареєстровані?
 
Підключіться до будь-якого з ваших акаунтів, ваші дані будуть взяті з акаунту.
Забули пароль?