Te recomendaría que comiences por ver cómo funciona la seguridad (y qué tipo de vulnerabilidades hay), y te preocupes por las certificaciones un poco más tarde (no todos los lugares se preocupan por las certificaciones).
Las herramientas de ejecución que alguien más haya creado descubrirán muchas de las mismas vulnerabilidades, pero todos, al menos con la mitad de la competencia en las computadoras, pueden ejecutar un script, o al menos buscarlo en Google en unos minutos. Sin embargo, si conoce suficientes mecanismos, podría descubrir algo que otra persona podría haberse perdido. Debes comenzar a observar algunas fuentes que específicamente reportan vulnerabilidades. (Es posible que los más nuevos aún no tengan herramientas que los revisen).
Además, descubra cómo crear máquinas virtuales si no lo ha hecho, algo con lo que puede simular cosas y jugar con abandono y no preocuparse por romper de alguna manera su sistema operativo principal. Existen bastantes programas y sistemas operativos “intencionalmente dañados” que están diseñados específicamente para el aprendizaje de pruebas de lápiz. La mayoría de las veces, también probará contra un clon del sistema en vivo, no contra el sistema en vivo.
Si sabes lo que se debería haber hecho, normalmente puedes darte cuenta rápidamente cuando no se ha hecho … Las pruebas con el lápiz se reducen a “¿puedo ingresar algo o no? ¿Debo hacerlo?” Es más fácil hacerlo así que cuando sepa dónde están todas las ventanas, puertas, felpudos y macetas …
- ¿Cuáles son los mejores barrios para vivir con adolescentes en Montreal?
- Cómo obtener datos para todos los propietarios de automóviles en Delhi que poseen un vehículo de 15 años
- ¿Cuáles son algunos buenos hábitos para hacer cuando cumples 18 años?
- ¿Por qué es tan importante que los estadounidenses se muden de sus padres a casa después de los 18 años?
- ¿Qué es lo mejor que puedo regalarle a mi hermana de 14 años en su cumpleaños?
¿Ejemplos específicos sobre lo que podrías mirar?
¿Por qué un sitio con “https: //” antes de su dirección es más seguro que uno con “http: //” al principio? ¿Cuál es la diferencia entre un certificado autofirmado y uno emitido por un proveedor confiable? ¿Qué hace que un proveedor sea de “confianza”? ¿Son de confianza?
¿Por qué la mayoría de los navegadores le gritan certificados autofirmados y le advierten sobre el “inicio de sesión inseguro” en los sitios http?
¿Por qué es importante verificar si una cosa está dentro de las restricciones esperadas? ¿Cómo hacerlo de manera efectiva? ¿Cómo funcionan las cosas como “Heartbleed”?
¿Cómo funciona el cifrado de clave pública? ¿Por qué es difícil averiguar cómo descifrar algo en función de la clave pública? ¿Cómo funciona el intercambio seguro de llaves en largas distancias? ¿Cómo funciona SSH?
¿Hombre en el medio? Oler? ¿Puedo obtener algo de los encabezados de paquetes de paquetes cifrados?
¿Cómo se deben almacenar las contraseñas y por qué algunos algoritmos hash son preferidos a otros? ¿Qué hace que un algoritmo hash sea “fuerte”? ¿Qué es una tabla de arco iris?
¿Qué es la inyección de SQL y qué tan malo puede ser?
¿Cómo sanear adecuadamente las entradas?
¿Cómo utiliza una botnet una computadora sin su permiso?
¿Qué son todos estos puertos y qué hacen los firewalls básicos como iptables? ¿Cómo funcionan las direcciones IP en general?
¿Qué puedo hacer con la información de algo como ejecutar un escaneo de puerto? ¿Qué hacer para evitar que las personas escaneen todo y prueben cosas hasta que algo funcione?
¿Cómo funcionan los permisos de usuario y grupo en Linux? ¿Por qué es peligroso ejecutar un servidor web como root? ¿Y qué pasa con los permisos de “otros”?
¿Cuántas capas de permisos hay? Un sitio puede tener permisos, una base de datos bajo él puede tener algunas restricciones más, luego los usuarios que ejecutan la base de datos y el servidor pueden tener un conjunto de permisos diferente. Permisos.
¿Qué pasó con la discordia recientemente? ¿Lo de CloudFlare?
¿Qué son las supercookies?
Estas son solo algunas de las ideas que me vinieron a la cabeza de inmediato: fíjate, deliberadamente sin tocar Google. Perdóneme si conoce los mecanismos entre algunas de esas preguntas y puntos; Estas son solo algunas ideas aleatorias de las cosas que podrías considerar si aún no lo has hecho.
Pero también debe recordar siempre que el humano es a menudo el enlace más débil … Nada salvará a una empresa si el administrador usa “password1” como contraseña.