Tôi đã là một quản trị viên trong 20 năm (15 năm chuyên nghiệp), chủ yếu là Unix với một chút Windows theo yêu cầu. Ngay từ đầu, tôi đã có xu hướng chơi một quản trị viên hoang tưởng, chủ yếu là vì nó thực tế và mang tính hướng dẫn, không phải vì tôi tin rằng các tin tặc từ bên kia địa cầu đang nhắm mục tiêu vào máy chủ của tôi. ;-) Bảo mật thực sự là một yêu cầu thực tế sysadmin, một yêu cầu có thể được thực hiện hàng ngày.
Bạn không chỉ định liệu bạn có muốn đeo huy hiệu chính thức của "Chuyên gia bảo mật" hay không và làm những việc như kiểm tra bút, kiểm tra tuân thủ PCI, ứng phó sự cố (pháp y, v.v.) hoặc bạn chỉ muốn trở thành quản trị viên với một số bảo mật nặng tín dụng để giúp mở rộng các lựa chọn nghề nghiệp của bạn và bảo vệ các hệ thống hồ sơ cao do bạn phụ trách.
Trong số ít đồng nghiệp mà tôi biết trong danh mục "chính thức", chứng chỉ CISSP là chứng chỉ đầu tiên họ giải quyết và họ đã tiếp tục công việc tốt vì điều đó (tất nhiên, họ có hơn 10 năm kinh nghiệm thực tế, như chính bạn, để sao lưu nó). Có hàng tấn tài liệu trực tuyến, ngoài các tài liệu và khóa học đào tạo chính thức, để khẳng định sự nắm bắt của bạn về tài liệu.
Mặc dù các khái niệm có thể được học và áp dụng trên bất kỳ nền tảng nào, cá nhân tôi khuyên bạn nên dùng Unix, vì bạn có quyền truy cập ở mức độ thấp như vậy vào mọi thứ, với lợi ích bổ sung là có thể truy cập thông tin đó một cách dễ dàng thông qua shell từ xa: xem các phiên tcpdump trực tiếp, syslog các mục, nhật ký máy chủ web, bãi rác, bỏ bộ nhớ hệ thống trực tiếp, đến một triệu công cụ nguồn mở khác để nhìn trộm và chọc vào các bộ phận của hệ thống đang chạy.
Do Unix là một nền tảng lý tưởng để học loại công cụ này, nó dễ dàng theo dõi rằng một cách tuyệt vời để học là bằng cách ném mình vào những con sói hoạt ngôn. Nhận cho mình một Linux Linux hoặc FreeBSD cấp nhập cảnh, một VPS ảo hóa thực sự (như Xen) với tất cả "phần cứng" và quyền truy cập quản trị viên mà bạn sẽ cần để mô phỏng giao dịch thực trong môi trường internet tiếp xúc trực tiếp.
Thiết lập bản thân với một hệ thống làm việc trực tiếp. Nhận một máy chủ SMTP trực tiếp đang chạy và xem các bot spam và quét phần mềm độc hại. Thiết lập một máy chủ web và xem các tập lệnh kịch bản thử các cuộc tấn công SQL SQL trong nhật ký web và DB của bạn. Xem nhật ký ssh của bạn cho các cuộc tấn công vũ phu. Thiết lập một công cụ blog phổ biến và vui vẻ chống lại các bot và các cuộc tấn công spam. Tìm hiểu cách triển khai các công nghệ ảo hóa khác nhau để phân vùng dịch vụ lẫn nhau. Tìm hiểu trực tiếp nếu ACL, MAC và kiểm toán cấp hệ thống đáng để làm thêm và rắc rối hơn các quyền hệ thống tiêu chuẩn.
Theo dõi danh sách bảo mật của hệ điều hành và nền tảng phần mềm bạn chọn. Khi bạn nhận được một lời khuyên trong hộp thư đến của mình, hãy đọc về cuộc tấn công cho đến khi bạn hiểu cách thức hoạt động của nó. Vá các hệ thống bị ảnh hưởng, tất nhiên. Kiểm tra nhật ký của bạn để biết bất kỳ dấu hiệu nào cho thấy một cuộc tấn công như vậy đã được thử và nếu một cuộc tấn công đã thành công. Tìm một blog hoặc danh sách bảo mật theo ý thích của bạn và theo kịp nó hàng ngày hoặc hàng tuần (tùy theo trường hợp nào), chọn biệt ngữ và đọc những gì bạn không hiểu.
Sử dụng các công cụ để tấn công và kiểm toán các hệ thống của riêng bạn, cố gắng phá vỡ nội dung của riêng bạn. Điều này cung cấp cho bạn quan điểm từ cả hai phía của cuộc tấn công. Theo kịp tư duy "mũ đen" bằng cách đọc các bài báo và bài thuyết trình từ các hội nghị được thành lập như DEFCON. Các tài liệu lưu trữ từ mười năm qua là một kho tàng thông tin, vẫn còn nhiều giá trị.
Cấp, tôi không có chứng nhận, tôi cũng không lập hóa đơn cho các dịch vụ "chuyên gia bảo mật". Tôi chỉ biến nó thành một phần của thói quen hàng ngày để theo kịp những thứ này để biến mình thành một quản trị viên tốt hơn. Cho dù có hay không các certs mong muốn hoặc được yêu cầu cho mục tiêu của bạn vẫn tốt hơn để dành cho người có chúng. Tuy nhiên, tôi tin rằng một cách tiếp cận thực hành nặng nề là cách tốt nhất để tìm hiểu công cụ này và tôi hy vọng một số đề xuất của tôi cung cấp một số thực phẩm để suy nghĩ.