Creo que es importante tener una buena base. Muy a menudo la gente trata de saltar directamente y siento que están en desventaja.
1. Habilidades básicas
Código: Esencial para exploits y automatización. Recomendaría C, python, bash y PowerShell.
Redes: Esencial para entender cómo funcionan las cosas. Además, las capturas de paquetes son realmente útiles.
Sistemas operativos: estar familiarizado con la administración de Linux y Windows es importante si desea romper esos sistemas.
Trabajo de curso universitario: (No es necesario en absoluto, pero como mencionaste que estás inscrito) Además de los cursos obvios de CompSci, los cursos de ciencias generales / matemáticas son útiles durante toda la vida, especialmente física y estadística.
2. Información
Twitter: las noticias se mueven rápidamente en nuestra comunidad.
Listas de correo: de la vieja escuela, pero las listas de correo electrónico también son esenciales para mantenerse al día con las vulnerabilidades.
3. Labs
Puedes ir con laboratorios comerciales como el curso PWK de Ofensive Security o la versión de SANS. O bien, puede ver juegos de guerra / desafíos. WeChall.net tiene enlaces a muchos desafíos diferentes. También puede levantar sus propias máquinas virtuales que encuentre en VulnHub . Pasé un tiempo en el laboratorio de PWK y me encantó.
4. Comunidad
Participa. Ir a Cons. Ir a los encuentros. Participa en los desafíos de CTF, o en los concursos de descifrado de contraseña Encuentra áreas que te interesen y síguelas como pasatiempos. No espere a ser alimentado con cuchara en el aula. Conoce gente interesada en la seguridad. Es uno de esos campos que realmente es de tiempo completo. Puede que no estés "trabajando", pero en realidad siempre estás trabajando.