Я адміністратор протягом 20 років (15 років професійно), в основному Unix з тиском Windows, як потрібно. З самого початку я схильний грати параноїдального адміністратора, здебільшого тому, що це практично і повчально, а не тому, що я вважаю, що хакери з іншого боку земної кулі націлені на мої сервери. ;-) Безпека - це фактично вимога систематичного управління, яку можна практикувати щодня.
Ви не вказуєте, чи хочете ви носити офіційний знак "Спеціаліста з безпеки", і виконайте такі дії, як тестування пером, аудит відповідності PCI, реагування на інциденти (криміналістика тощо), або ви просто хочете бути адміністратором з великим захистом кредити, які допоможуть вам розширити варіанти кар’єри та захищати гучні системи під ваші гроші.
З небагатьох однолітків, яких я знаю, в категорії «офіційна», CERSP був першим, хто вирішив справу, і через це вони пішли на гідну роботу (звичайно, у них було 10+ років практичного досвіду, як ти, для резервного копіювання). В Інтернеті є багато матеріалів, окрім офіційних навчальних матеріалів та курсів, щоб оцінити ваше розуміння.
Незважаючи на те, що концепції можна вивчити та застосувати на будь-якій платформі, я особисто рекомендую Unix, оскільки ви отримуєте такий низький рівень доступу до всього, з додатковою перевагою, щоб мати можливість легко отримувати доступ до цієї інформації через віддалену оболонку: перегляд прямих сеансів tcpdump, syslog записи, журнали веб-серверів, скидання сміття, скидання живої системної пам’яті, до мільйона інших інструментів з відкритим кодом для підгляду та натискання на внутрішню частину запущеної системи.
Зважаючи на те, що Unix є ідеальною платформою для вивчення подібних речей, легко випливає, що чудовим способом вчитися є кидання себе на поговорних вовків. Отримайте собі Linux або FreeBSD VPS рівня початкового рівня, справжній віртуалізований VPS (наприклад, Xen) з усім "апаратним" та адміністраторським доступом, для того, щоб імітувати реальну угоду в реальному, відкритому для Інтернет середовищі.
Налаштуйте себе за допомогою живої, робочої системи. Запускайте живий SMTP-сервер і дивіться спам-боти та скануйте на наявність шкідливих програм. Налаштуйте веб-сервер і дивіться, щоб діти-скрипти пробували атаки ін'єкцій SQL у своїх веб-журналах та журналах БД. Слідкуйте за своїми журналами ssh для грубої атаки. Створіть загальний блог і веселіться, бореться зі спам-ботами та атаками. Дізнайтеся, як розгорнути різні технології віртуалізації для служб розділів один від одного. Дізнайтеся з перших вуст, чи варто ACL, MAC та аудит на рівні системи додаткової роботи та клопоту над стандартними системними дозволами.
Підпишіться на списки безпеки ОС та вибраної вами програмної платформи. Коли ви отримаєте довідку у своїй папці "Вхідні", прочитайте про атаку, поки не зрозумієте, як вона працює. Зробити виправлення уражених систем, звичайно. Перевірте свої журнали на наявність ознак того, що такий напад був здійснений та чи вдався такий. Знайдіть блог або список безпеки, який вам подобається, і слідкуйте за ним щодня або щотижня (залежно від того, що стосується), підбираючи жаргон і читаючи те, що ви не розумієте.
Використовуйте інструменти для атаки та аудиту власних систем, намагаючись зламати власні речі. Це дає вам перспективу з обох сторін атаки. Слідкуйте за найсучаснішими умовами «чорної шапки», читаючи документи та презентації з налагоджених конференцій типу DEFCON. Тільки архіви останніх десяти років є скарбницею інформації, багато що й досі діє.
Звичайно, у мене немає сертифікатів, а також не виставляю рахунки за послуги "спеціаліста з безпеки". Я просто роблю це частиною свого розпорядку дня, щоб не відставати від цих речей, щоб зробити себе кращим адміністратором. Незалежно від того, бажані чи необхідні цілі для ваших цілей, краще залишити когось, хто їх має. Однак я вважаю, що важкий практичний підхід - це найкращий спосіб вивчити цей матеріал, і я сподіваюся, що деякі мої пропозиції дають трохи їжі для роздумів.