Sono stato un amministratore per 20 anni (15 anni professionalmente), principalmente Unix con un pizzico di Windows, come richiesto. Fin dall'inizio, ho avuto la tendenza a giocare all'amministratore paranoico, principalmente perché è pratico e istruttivo, non perché credo che gli hacker dall'altra parte del globo stiano prendendo di mira i miei server. ;-) La sicurezza è in realtà un fatto obbligo di amministratore di sistema, quella che può essere praticato tutti i giorni.
Non specifichi se vuoi indossare il badge ufficiale di "Specialista della sicurezza" e fare cose come test con penna, controllo di conformità PCI, risposta agli incidenti (medicina legale, ecc.) O vuoi solo essere un amministratore con un po 'di sicurezza crediti per ampliare le opzioni di carriera e difendere i sistemi di alto profilo sotto la tua responsabilità.
Tra i pochi colleghi che conosco nella categoria "ufficiale", il certificato CISSP è stato il primo che hanno affrontato e hanno continuato a ottenere lavori dignitosi a causa di ciò (ovviamente, hanno avuto oltre 10 anni di esperienza pratica, come te, per eseguire il backup). Ci sono tonnellate di materiali online, oltre a materiali e corsi di formazione ufficiali, per valutare la tua conoscenza del materiale.
Mentre i concetti possono essere appresi e applicati su qualsiasi piattaforma, raccomando personalmente Unix, poiché hai un accesso così basso a tutto, con l'ulteriore vantaggio di poter accedere facilmente a tali informazioni tramite la shell remota: guardare sessioni tcpdump in diretta, syslog voci, registri di server Web, snort dump, scaricamento di memoria di sistema live, a un milione di altri strumenti open source per sbirciare e frugare nelle viscere di un sistema in esecuzione.
Dato che Unix è una piattaforma ideale per apprendere questo tipo di cose, ne consegue facilmente che un ottimo modo per imparare è gettarti nei proverbiali lupi. Procurati un VPS Linux o FreeBSD entry-level, un vero VPS virtualizzato (come Xen) con tutto l '"hardware" e l'accesso amministrativo necessari per simulare il vero affare in un ambiente Internet live ed esposto.
Preparati con un sistema attivo e funzionante. Ottieni un server SMTP live in esecuzione, guarda i robot spam e scansiona i malware. Configurare un server Web e guardare i kiddie degli script provare gli attacchi SQL injection nei registri Web e DB. Guarda i tuoi registri SSH per attacchi di forza bruta. Crea un motore di blog comune e divertiti a combattere robot e attacchi spam. Scopri come distribuire varie tecnologie di virtualizzazione per partizionare i servizi gli uni dagli altri. Scopri di prima mano se ACL, MAC e audit a livello di sistema valgono il lavoro extra e la seccatura rispetto alle autorizzazioni di sistema standard.
Iscriviti agli elenchi di sicurezza del sistema operativo e della piattaforma software che hai scelto. Quando ricevi un avviso nella posta in arrivo, leggi l'attacco fino a quando non capisci come funziona. Patch i sistemi interessati, ovviamente. Controlla i tuoi registri per eventuali segni che un simile attacco è stato tentato e se uno è riuscito. Trova un blog o un elenco di sicurezza che ti piace e tieniti aggiornato quotidianamente o settimanalmente (a seconda di quale sia applicabile), raccogliendo il gergo e leggendo ciò che non capisci.
Usa gli strumenti per attaccare e controllare i tuoi sistemi, cercando di rompere le tue cose. Questo ti dà una prospettiva da entrambi i lati dell'attacco. Tieniti aggiornato sulla mentalità del "cappello nero" leggendo articoli e presentazioni da conferenze consolidate come DEFCON. Solo gli archivi degli ultimi dieci anni sono un tesoro di informazioni, ancora molto validi.
Concesso, non ho certificazioni, né conto per i servizi di "specialista della sicurezza". Faccio solo parte della mia routine quotidiana tenere il passo con queste cose per farmi un amministratore migliore. Se i certificati sono richiesti o richiesti per i tuoi obiettivi, è meglio lasciarli a qualcuno che li ha. Tuttavia, credo che un approccio pratico sia il modo migliore per imparare queste cose e spero che alcuni dei miei suggerimenti forniscano spunti di riflessione.