¿Es probable que un probador de penetración pueda convertirse en un buen analista de malware? [cerrado]

5

¿Sería lógico para un evaluador de lápiz que conoce las secuencias de comandos y cómo se hacen los virus / malware para solicitar un trabajo como analista de malware? ¿Esto le daría una ventaja? O no realmente

    
pregunta user127303 12.10.2016 - 21:22
fuente

2 respuestas

4

Sí, actualmente estoy en transición de un conjunto primario de habilidades de prueba de penetración a un conjunto de habilidades de Data Forensics and Incident Response (DFIR) que incluye Malware Analysis.

Mi experiencia en ingeniería de redes me ha ayudado con herramientas como Malcom , para analizar C2, pero también con configuraciones de malware automatizado soluciones de análisis, como Palo Alto Networks WildFire / AutoFocus, así como FireEye y LastLine.

Un sólido fondo de Linux, Windows y macOS también ayudará a extraer las funciones y el comportamiento del malware con herramientas como Cuckoo Sandbox y su implementación en la nube, Malwr. (Actualización 09/26/2017): Aquí hay algunos enlaces interesantes para ir y venir de una posición de pentester a una posición de respuesta -

Y, lo que es más importante, aprender DFIR también me ha ayudado a mejorar mi pentesting tradecraft. ¡Si sé qué detectar, entonces sé cómo contrarrestar esa detección! Por ejemplo, el curso que tomé recientemente en la Capacitación de DerbyCon: Advanced PowerShell para los equipos azul y rojo, contribuyó de manera significativa a ocultar acciones (pero luego a detectarlas con la clave de registro MountPoints2) pero luego usó otros protocolos como WMI, WinRM, o PS Remoting para ocultarse a simple vista en la red.

Aprender algunas técnicas forenses también me ha ayudado a hacer pruebas en una variedad de formas. Por ejemplo, la otra semana utilicé un servidor de dispositivos de bloque de red (nbd-server) para acceder a un disco de forma remota con el controlador nbd y nbd-client para ejecutar un cvechecker localizado.

Obtenga los dos libros: Learning Network Forensics, y también, Windows Malware Analysis Essentials. Practique el uso del - enlace - entornos de capacitación, especialmente con Bro. Hay muchos recursos excelentes, pero estos te acelerarán.

    
respondido por el atdre 12.10.2016 - 21:47
fuente
2

Sí, absolutamente. A medida que las pruebas de penetración se aproximan a ser Red Teaming en el extremo superior, este tipo de habilidad y la capacidad de crear herramientas que puedan explotar sitios y mantener la persistencia se vuelven casi obligatorias. Entiendo que la mayoría de los probadores de penetración en el mercado hoy en día probablemente no tengan estas habilidades, pero a medida que este campo continúe evolucionando y madurando, necesitarán saber más y más.

Y lo que es más importante, le diría que se adentre en las áreas de seguridad que le interesan porque muchos de los títulos de trabajo como "probador de penetración" pueden desaparecer en el tiempo y convertirse en otra cosa.

En un nivel alto, la pregunta que está haciendo es si mi segunda habilidad me ayudara en mi carrera. La respuesta es sí, siempre que esto no sea una distracción lejos de la habilidad principal. En su escenario, esto no suena como el caso, así que adelante.

Finalmente, si estás en la universidad, no está mal encontrar un mentor que sea un experto en el campo en el que quieres estar y buscar su consejo. Es posible que le cuenten muchas cosas acerca de la trayectoria profesional que podrían valerle el oro que usted aún no tiene la suficiente experiencia como para pensar. Nunca confíe únicamente en un plan de estudios de la universidad para determinar lo que quiere aprender, siga la tecnología que ama. Sumérgete en profundidad y haz proyectos por tu cuenta.

    
respondido por el Trey Blalock 12.10.2016 - 21:41
fuente

Lea otras preguntas en las etiquetas