¿Cómo debo planificar mi carrera en el campo de la seguridad de la red?

La respuesta a esta pregunta depende de si su idea de ser un profesional es tener muchas certificaciones de proveedores o comprender la seguridad de la red desde el nivel conceptual. Si realmente desea comprender la seguridad de la red, tal como sucede con la programación, debe tenerla en sus manos.

Para comprender la seguridad de la red, primero debe comprender las redes. En mis funciones anteriores como consultor de seguridad, comencé comprando libros de CCIE y comprando hardware de Cisco y Juniper de segunda mano para poder simular redes en casa para comprender mejor los conceptos de redes: conmutación, enrutamiento, trunking, alta disponibilidad, etc. . Hay algunas guías increíbles en Internet para comprender temas como TCP / IP (La Guía TCP / IP – La Guía TCP / IP), pero lo mejor de todo es que los RFC están disponibles para comprender cómo funcionan los diferentes protocolos.

Una vez que tenga la red inactiva, es hora de aprender el lado de la seguridad. La seguridad de la red es un área enorme y un poco ilimitada y puede ser desalentador decidir dónde comenzar y qué camino tomar. Lo más importante es leer, leer, leer. Hay tanta información en forma de libros, RFC, documentos técnicos y documentos académicos y al abordar un tema, estará expuesto a muchos otros que también necesitarán leer. La segunda cosa más importante es revisar los conceptos de modelado de amenazas como STRIDE: la mayoría de las personas no se dan cuenta de que casi todos los ataques explotan un puñado de fallas de control que se aplican a la seguridad como un campo. Comprender las fallas de control, como el rechazo, al no autenticar a un actor, significa que apreciará mejor los ataques como la falsificación de ARP, el envenenamiento de DNS y el MITM cuando llegue a ellos. También lo equipará con el conocimiento y las habilidades para pasar a la arquitectura de seguridad de red donde puede predecir ataques y mitigarlos a través de los controles apropiados. Tener su propia red para probar estos ataques ayuda significativamente a pasar de la teoría a la práctica. Los productos de prueba de penetración como Metasploit también proporcionan el software que necesita para lanzar un ataque para que no tenga que codificarlo usted mismo.

La clave es olvidar a los vendedores y centrarse en los conceptos. Comprenda los conceptos de seguridad de red y las tecnologías de los proveedores encajarán.

More Interesting

¿Cuánto tiempo se requiere para eliminar el Nivel 2 de CFA si uno está en un trabajo totalmente no relacionado?

Cómo convertirse en ingeniero de software de comercio de alta frecuencia (HFT)

¿Es posible comenzar mi propio negocio en Turquía? ¿Cómo es el negocio en Turquía?

Cómo conseguir un trabajo de ingeniero de software en San Francisco mientras estoy viviendo en Alemania

¿Cómo es ser un programador profesional?

Asesoramiento profesional: ¿Debería dedicarme a la ingeniería de mantenimiento de aeronaves o debería hacer una M.tech y luego especializarme en aeronaves?

¿Cuáles son las profesiones más impresionantes en las que puedes entrar siendo autodidacta?

¿Cómo puede un chico de un proyecto de soporte en una empresa basada en servicios entrar en un trabajo de desarrollo en una empresa basada en productos? ¿Cómo importa su experiencia en el proyecto de soporte?

¿Es la programación de computadoras la mejor habilidad para tener en el mercado laboral?

¿Cómo debo comenzar a aprender Java para hacer una carrera?

¿Vale la pena estudiar economía de la Universidad de Christ en Bangalore?

26 años, trabajando como profesor asistente (mecánico) ahora quiero entrar en la industria del software. ¿Qué debo hacer?

¿Quién tiene un trabajo más complejo y difícil, un desarrollador de aplicaciones web o un desarrollador de videojuegos?

Cómo establecer una carrera después de graduarse del MEM

¿Puedo solicitar una licenciatura en ingeniería informática después de completar mi diploma de ingeniería mecánica politécnica?