Comentarios sobre el plan de estudio (Kali Linux & Penetration Testing) [cerrado]

4

Comencé a estudiar el pentesting durante dos meses con el libro llamado Penetration Testing - Introducción práctica a la piratería por Georgia Weidmann, y ahora tengo muchas ganas de aprender más :). Creo que encontré el área adecuada para estudiar durante años (IT & Network & System Security). Cuando termine mi libro, creo que debo tener un plan para que mi proceso de aprendizaje sea más profundo y sea un maestro. Hice un plan en el que hay libros, videos y certificaciones, y ahora necesito algunos comentarios al respecto (los maestros y los profesionales pueden ayudarme a mejorarlo, pero cualquier comentario de cualquier persona es bienvenido).

Y aquí mi plan:

  1. Recopilación de información

    • Libro de exploración de red de Kali Linux (libro)

    • INE- Wireshark Advanced Technologies (Video Tut)

  2. Modelado de amenazas

    • Kali Linux Cook Book (Libro)
  3. Análisis de vulnerabilidad

    • Gray Hat Hacking - El manual (libro) de Ethical Hacker [en inglés]
    • Prueba de seguridad por penetración de Kali- (libro)
  4. Explotación

    • Gray Hat Hacking - El manual (libro) de Ethical Hacker [en inglés]
    • Udemy - Certified Metasploit Framework Professional (Video Tut)
    • Kali Linux - Ingeniería social (libro)
    • Pruebas de penetración web con Kali (libro)
    • Udemy - Hacking de sitios web en la práctica (Libro)
  5. Post-explotación

    • Gray Hat Hacking - El manual (libro) de Ethical Hacker [en inglés]
    • Dominar Kali Linux para pruebas avanzadas de lápiz (libro)
    • Cybrary - Prueba de lápiz y hackeo ético (Video Tut)
    • Planos CTF de Kali Linux (Libro)
    • Infiniteskills - Ingeniería inversa y desarrollo de explotaciones (Video Tut)
  6. Mobile Hacking

    • Pruebas de penetración -Georgia Weidmann Capítulo 20 (Libro)
  7. Estudio a través del proceso de aprendizaje:

    • Programación
      • Black Hat Python - Programación en Python para hackers y pentesteros (Libro)
      • Pruebas de penetración con Bash Shell (libro)
    • Tácticas y Técnicas
      • Ninja Hacking - Tácticas y técnicas de prueba con lápiz no convencionales (Libro)

Requisitos previos (también mi b.g.):

  • Linux & Conocimiento de los sistemas operativos de Microsoft
  • Redes (modelos de referencia-OSI y amp; TCP / IP, Protocolos, por ejemplo, división en subredes)
  • Programación (conocimiento funcional y de programación orientada a objetos; PHP, C / C ++, Java)
  • Y, trabajo y paciencia :)

Si uno quiere trabajar como pentester o administrador de TI / sistema, debería tener algunas certificaciones, creo (especialmente en esta área). Por lo tanto, hay una lista de certificaciones:

  • CISSP (Profesional de seguridad de sistemas de información certificado):

    • Enlace oficial: enlace
    • Fuentes de estudio:
      • Guía oficial (ISC) ² del libro de texto CISSP CBK
      • Certificación CISSP todo en uno por Shon Harris
  • OSCP (Profesional Certificado en Seguridad Ofensiva):

    • Enlace oficial: enlace
    • Fuentes de estudio:
      • PWK por seguridad ofensiva
  • CEH (Hacking ético certificado)
    • Enlace oficial:
    • Fuentes de estudio:
      • Capacitación en línea del Consejo de la CE
      • Hacking ético & Contramedidas (todas ellas)

Y, hay recursos para tiempos libres:

  • La serie Tech Active - El manual del hacker 2015
  • los libros de Kevin Mitnick
  • Mikko Hypponen - Presentaciones de seguridad (conversaciones TED)
pregunta JackSparrow 23.04.2015 - 15:44
fuente

1 respuesta

1

Me parece bien, pero también puedo recomendarte que aprendas al menos uno o dos lenguajes de programación (Definitivamente Python, JavaScript y quizás C / C ++, al menos deberías saber conocimientos básicos).

También puede descargar aplicaciones vulnerables como DVWS enlace y realizar pruebas en su entorno local. También puede descargar el sistema operativo vulnerable de linux explotable.

También recomiendo descargar BurpSuite y aprender todo lo que pueda sobre el protocolo HTTP.

Obviamente, si tiene algo de dinero de repuesto, puede solicitar certificados prácticos como OSCP o al menos suscribirse a SecurityTube.

También puede agregar a la lista algunos libros sobre criptografía (recomiendo los libros B.Schneier).

También sugiero utilizar este foro porque puedes aprender mucho desde aquí.

    
respondido por el Michal Koczwara 23.04.2015 - 16:05
fuente

Lea otras preguntas en las etiquetas