Soy el administrador de pruebas de penetración de seguridad avanzada y gestión de vulnerabilidades en una empresa tecnológica Fortune 500. También corro el equipo rojo.
Primero, para ser un hacker ético, debes comprender el stack completo. Cada capa en la pila podría tomar años para dominarse por sí misma; por lo tanto, pensar que podría simplemente “aprender a hackear” es una forma abreviada de decir que aprendería todo, desde protocolos, cifrados, cifrado hasta bases de redes, administración de memoria, condición de carrera y deserialización … solo para nombrar 7 temas de aproximadamente mil.
Cualquiera puede ejecutar Dirty COW y hacer estallar un shell … pero ¿cómo se obtiene acceso local para empezar? ¿Puedes hacerlo sin ser detectado y excluido por la automatización de defensa?
- Tengo interés en el desarrollo web, tengo conocimientos de programación a nivel escolar en Java, C y C ++. ¿Cuál es mi próximo paso para aprender desarrollo web?
- Mi sitio de wordpress se ha visto afectado por un ataque de Acutenix incluso con los formularios Captcha instalados. ¿Qué tengo que hacer?
- Si quiero entrar en el campo del diseño web, ¿qué idiomas debo aprender?
- ¿Debo construir mi sitio web desde cero o usar la ayuda de un tercero?
- Actualmente soy desarrollador web, pero estoy interesado en la programación integrada. ¿Qué idiomas y herramientas puedo aprender a trabajar en esta área?
Cuando busco probadores de penetración, busco personas con al menos 10 años de experiencia. Busco personas que compitan en competencias conocidas y que tengan un historial probado. Nuestro proceso de entrevista es una prueba de penetración avanzada donde describirá por qué está tomando ciertos enfoques.
Dicho esto, mi recomendación es convertirse en un desarrollador web, configurar algunas bases de datos (y realmente entenderlas). Conviértase en un desarrollador de aplicaciones y aprenda lenguajes de nivel inferior (como C) o al menos … java, así como lenguajes de script como Python. Comprenda las preocupaciones de seguridad de la capa de aplicación de las aplicaciones web, como Cross Site Scripting e Injection. Aprenda cómo se protegen las redes y cómo implementar su aplicación de manera segura para que no sea propiedad. Por otro lado, aprenda las diversas estrategias utilizadas por los actores de amenazas para comprometer un sistema. Con el tiempo, se volverá lo suficientemente competitivo como para convertirse en un hacker ético.
Hollywood es genial para retratar al hacker genial de 21 años que usa goth. Tengo jóvenes probadores de bolígrafos y cazadores de recompensas de insectos en mi personal, pero son mis viejos anteojos que usan maestros ex-escolares que miran chicos que son realmente peligrosos.
Finalmente. Te necesito. Todos te necesitamos. Si quieres hackear, hazlo. Pero, por favor, no se frustre en el momento en que deberá ingresar para ser efectivo.