Ich bin seit 20 Jahren Administrator (15 Jahre beruflich), meistens Unix mit einem Schuss Windows nach Bedarf. Von Anfang an habe ich eher den paranoiden Administrator gespielt, hauptsächlich, weil es praktisch und lehrreich ist, und nicht, weil ich glaube, dass Hacker von der anderen Seite der Welt auf meine Server abzielen. ;-) Sicherheit ist wirklich eine De-facto- Systemadministrationsanforderung, die täglich geübt werden kann.
Sie geben nicht an, ob Sie das offizielle Abzeichen des "Sicherheitsspezialisten" tragen und Dinge wie Stifttests, PCI-Konformitätsprüfung, Reaktion auf Vorfälle (Forensik usw.) durchführen möchten oder ob Sie nur ein Administrator mit hoher Sicherheit sein möchten Creds, um Ihre Karriereoptionen zu erweitern und hochkarätige Systeme unter Ihrer Verantwortung zu verteidigen.
Von den wenigen Kollegen, die ich in der Kategorie "offiziell" kenne, war das CISSP-Zertifikat das erste, das sie in Angriff nahmen, und sie bekamen deswegen anständige Jobs (natürlich hatten sie mehr als 10 Jahre praktische Erfahrung, wie Sie selbst). um es zu sichern). Zusätzlich zu offiziellen Schulungsmaterialien und Kursen sind online unzählige Materialien verfügbar, mit denen Sie das Material besser verstehen können.
Obwohl die Konzepte auf jeder Plattform erlernt und angewendet werden können, empfehle ich Unix persönlich, da Sie einen so einfachen Zugriff auf alles erhalten, mit dem zusätzlichen Vorteil, dass Sie einfach über eine Remote-Shell auf diese Informationen zugreifen können: Live-TCPDump-Sitzungen, Syslog Einträge, Webserver-Protokolle, Snort-Dumps, Dumping des Live-Systemspeichers und eine Million anderer Open-Source-Tools zum Durchsuchen und Stöbern in den Innereien eines laufenden Systems.
Da Unix eine ideale Plattform ist, um solche Dinge zu lernen, folgt daraus leicht, dass eine gute Möglichkeit zum Lernen darin besteht, sich den sprichwörtlichen Wölfen zuzuwerfen. Holen Sie sich ein Linux- oder FreeBSD-VPS für Einsteiger, ein echtes virtualisiertes VPS (wie Xen) mit der gesamten "Hardware" und dem Administratorzugriff, die Sie benötigen, um das echte Geschäft in einer exponierten Live-Internetumgebung zu simulieren.
Richten Sie sich mit einem lebendigen, funktionierenden System ein. Starten Sie einen Live-SMTP-Server, beobachten Sie die Spam-Bots und suchen Sie nach Malware. Richten Sie einen Webserver ein und beobachten Sie, wie die Skriptkinder SQL-Injection-Angriffe in Ihren Web- und DB-Protokollen versuchen. Beobachten Sie Ihre SSH-Protokolle auf Brute-Force-Angriffe. Richten Sie eine gemeinsame Blog-Engine ein und haben Sie Spaß daran, Spam-Bots und Angriffe abzuwehren. Erfahren Sie, wie Sie verschiedene Virtualisierungstechnologien bereitstellen, um Dienste voneinander zu trennen. Erfahren Sie aus erster Hand, ob ACLs, MACs und die Überwachung auf Systemebene die zusätzliche Arbeit und den Aufwand gegenüber Standard-Systemberechtigungen wert sind.
Abonnieren Sie die Sicherheitslisten des von Ihnen ausgewählten Betriebssystems und der Softwareplattform. Wenn Sie einen Hinweis in Ihrem Posteingang erhalten, lesen Sie den Angriff nach, bis Sie verstehen, wie er funktioniert. Patchen Sie natürlich die betroffenen Systeme. Überprüfen Sie Ihre Protokolle auf Anzeichen dafür, dass ein solcher Angriff versucht wurde und ob einer erfolgreich war. Suchen Sie ein Sicherheitsblog oder eine Sicherheitsliste, die Ihren Wünschen entspricht, und halten Sie sich täglich oder wöchentlich auf dem Laufenden (je nachdem, was gilt). Nehmen Sie den Jargon auf und lesen Sie, was Sie nicht verstehen.
Verwenden Sie Tools, um Ihre eigenen Systeme anzugreifen und zu überwachen und versuchen Sie, Ihre eigenen Sachen zu zerstören. Dies gibt Ihnen Perspektive von beiden Seiten des Angriffs. Bleiben Sie auf dem neuesten Stand der "Black Hat" -Mentalität, indem Sie Artikel und Präsentationen von etablierten Konferenzen wie DEFCON lesen . Allein die Archive der letzten zehn Jahre sind ein Schatz an Informationen, der noch immer gültig ist.
Zugegeben, ich habe keine Zertifizierungen und rechne auch nicht mit "Sicherheitsspezialisten" ab. Ich mache es einfach zu einem Teil meiner täglichen Routine, mit diesem Zeug Schritt zu halten, um mich selbst zu einem besseren Administrator zu machen. Ob die Zertifikate für Ihre Ziele gewünscht oder erforderlich sind oder nicht, ist besser jemandem überlassen, der sie hat. Ich glaube jedoch, dass ein intensiver praktischer Ansatz der beste Weg ist, um dieses Zeug zu lernen, und ich hoffe, dass einige meiner Vorschläge einige Denkanstöße geben.