Sarebbe logico per un tester di penna che conosce lo scripting e come vengono fatti i virus / i malware per fare domanda per un lavoro come analista di malware? Questo gli darebbe un vantaggio? O non proprio.
Sarebbe logico per un tester di penna che conosce lo scripting e come vengono fatti i virus / i malware per fare domanda per un lavoro come analista di malware? Questo gli darebbe un vantaggio? O non proprio.
Sì, sono attualmente in transizione da uno skillset di penetration-testing primario a uno skillset Data Forensics and Incident Response (DFIR) che include Malware Analysis.
Il mio background in ingegneria di rete mi ha aiutato con strumenti come Malcom , per l'analisi di C2, ma anche con configurazioni di malware automatizzato soluzioni di analisi, come Palo Alto Networks WildFire / AutoFocus, FireEye e LastLine.
Un strong background Linux, Windows e macOS aiuterà anche nell'estrazione delle funzionalità e del comportamento del malware con strumenti come Cuckoo Sandbox e la sua implementazione cloud, Malwr. (Aggiornamento 26/09/2017): Ecco alcuni link interessanti per andare avanti e indietro dalla posizione di un pentitore a quella di un risponditore -
Soprattutto, l'apprendimento di DFIR ha aiutato anche a migliorare il mio tradest di pentesting. Se so cosa rilevare, allora so come contrastare questa scoperta! Ad esempio, il corso che ho recentemente frequentato in DerbyCon Training: Advanced PowerShell per Blue e Red Teams - ha aiutato in modo significativo a nascondere le condivisioni (ma poi le ha rilevate con la chiave di registro MountPoints2) ma poi usando altri protocolli come WMI, WinRM, o PS Remoting per nasconderlo in bella vista sulla rete.
L'apprendimento di alcune tecniche forensi ha anche aiutato il mio pentesting in vari modi. Ad esempio, l'altra settimana ho utilizzato un server userland del dispositivo di blocco di rete (nbd-server) per accedere a un disco in remoto con il driver nbd e nbd-client per eseguire un cvechecker localizzato.
Ottieni i due libri: Learning Network Forensics e anche Windows Malware Analysis Essentials. Esercitati utilizzando il - link - ambienti di formazione, in particolare con Bro. Ci sono molte grandi risorse ma queste ti seguiranno rapidamente.
Sì assolutamente. Poiché i test di penetrazione si avvicinano al diventare Red Teaming nella fascia più alta, questo tipo di abilità e la capacità di creare strumenti in grado di sfruttare i siti e mantenere la persistenza diventano quasi obbligatori. Capisco che la maggior parte dei tester di penetrazione sul mercato oggi probabilmente non hanno queste capacità, ma dal momento che quel campo continua ad evolversi e matura, sarà necessario conoscerne sempre di più.
Ancora più importante, vorrei dirti di immergerti in profondità nelle aree di sicurezza che ti interessano perché molti titoli come "penetration tester" possono andare via nel tempo e diventare qualcos'altro.
Ad un livello elevato, la domanda che mi stai ponendo è se la mia seconda abilità mi aiutasse nella mia carriera. La risposta è sì fintanto che questa non è una distrazione dall'abilità primaria. Nel vostro scenario, questo non sembra affatto il caso, quindi fatelo.
Infine, se sei al college non fa male trovare un mentore esperto nel settore in cui vuoi essere e cercare il loro consiglio. Potrebbero dirti molte cose su quel percorso di carriera che potrebbe valerle per te che non ne hai ancora abbastanza per pensarci. Non affidarti mai esclusivamente al curriculum universitario per determinare cosa vuoi imparare, segui la tecnologia che ami. Immergiti profondamente e realizza progetti anche tu.
Leggi altre domande sui tag professional-education career