Penso che sia importante avere una buona base. Troppo spesso le persone cercano di salire direttamente e sento che sono in svantaggio.
1. Abilità di base
Codice: essenziale per exploit e automazione. Vorrei raccomandare C, python, bash e PowerShell.
Networking: essenziale per capire come funzionano le cose. Inoltre, le acquisizioni di pacchetti sono davvero utili.
Sistemi operativi: avere familiarità con l'amministrazione di Linux e Windows è importante se si desidera rompere quei sistemi.
Corsi universitari: (Non è affatto necessario, ma dal momento che hai menzionato di essere iscritto) Oltre ai corsi CompSci, i corsi di scienze generali / matematica sono utili per tutta la vita, specialmente fisica e statistica.
2. Informazioni
Twitter: le notizie si muovono rapidamente nella nostra comunità.
Mailing list: vecchia scuola, ma le liste email sono essenziali anche per tenere sotto controllo le vulnerabilità.
3. Labs
Puoi andare con i laboratori commerciali come il corso PWK di Offensive Security o la versione di SANS. Oppure, puoi controllare wargames / sfide. WeChall.net ha collegamenti a molte sfide diverse. Puoi anche mettere in piedi le tue macchine virtuali che trovi su VulnHub . Ho passato del tempo nel laboratorio PWK e l'ho adorato.
4. Comunità
Partecipa. Vai a Contro. Vai ai meetup. Partecipa alle sfide CTF o ai concorsi di cracking delle password. Trova le aree che ti interessano e perseguitali come hobby. Non aspettare di essere informato con il cucchiaio in classe. Incontra persone che sono interessate alla sicurezza. È uno di quei campi che è davvero a tempo pieno. Potresti non essere "funzionante", ma lavori davvero sempre.