¿Cuáles son los deberes para un estudiante de doctorado que trabaja en seguridad de red?

(A2A)

Interesante pregunta. Supongo que quiere decir fuera de las cosas estándar que todos los estudiantes graduados deben hacer, y los elementos que son específicos de la seguridad de la red. Aquí hay una lista de cosas en las que puedo pensar, fuera de mi cabeza:

1. Comprender las primitivas de seguridad básicas, por dentro y por fuera, incluidas las claves de uso común, los algoritmos de cifrado y los protocolos de intercambio de claves.
2. Comprender los conceptos básicos de redes, por dentro y por fuera, incluidos los protocolos comunes en las capas de transporte / aplicación / red.
3. Estudie y comprenda los problemas actuales con protocolos complejos como BGP, ISIS / OSPF, TCP.

La mayor parte de esto se puede hacer tomando 2 cursos integrales de posgrado, 1 en seguridad y 1 en redes.

4. Comprenda las ideas centrales en áreas clave de seguridad / privacidad de interés actual, que puede obtener de la lectura de documentos de las 4 conferencias principales: Oakland / usenix security / ccs / ndss. Los temas pueden incluir: el anonimato y su análisis (a través de entropía y otras métricas), privacidad diferencial, pruebas de conocimiento cero, seguridad práctica y utilizable, análisis y detección de sílabas … la lista sigue y sigue y sigue.
5. Amplíe las áreas clave de las redes que le interesan, por ejemplo, redes inalámbricas de corto alcance, WiFi-backscatter, radios full-duplex, problemas de redes de centros de datos (incast, etc.), SDN, análisis de tráfico de Internet …

Esa es una lista muy corta, pero creo que la mayoría de los elementos más allá de esto son menos “imprescindibles” y más “imprescindibles”.

La seguridad de la red como disciplina todavía no está codificada en la academia como, por ejemplo, la criptografía. Desafortunadamente, no hay buenos cursos que le enseñen la seguridad de la red tanto como trabajar en la industria o realmente trabajar en un problema de seguridad de la red del mundo real. Por lo tanto, esto es lo que le recomendaría que haga, ya sea en un entorno académico o mediante pasantías en la industria:

– Aprenda nmap: continúe e inicie escaneos de puertos y escaneos de red en una red. Asegúrese de informar a su universidad de TI antes de hacerlo.
– Wireshark y Bro: aprenda a usar estas herramientas lo mejor que pueda. Trabajará en el mundo de las trazas PCAP, así que aprenda a usar estas herramientas para analizar PCAP.
– Cursos de redes: aprenda detalles de todos los protocolos, desde L2 hasta L7, desde ARP hasta HTTP.
– Protocolos de enrutamiento / plano de control: definitivamente tome cursos que le enseñen conceptos básicos de DNS y BGP, para que entienda los vectores de ataque basados ​​en DNS y también los ataques de tipo de secuestro de prefijo BGP.
– Aprendizaje automático y estadísticas: tome tantos cursos sobre aprendizaje automático y estadísticas. Dado que la mayor parte de la seguridad de la red y el análisis del tráfico de la red implica técnicas de aprendizaje automático después de todo.
– Curso de teoría de la información: para que entienda la entropía y la media móvil de Holt-Winters, con mucho, las herramientas más útiles que utilizará para desarrollar algoritmos de detección de anomalías.

Uno de los mejores investigadores de seguridad con los que he trabajado fue Collin Jackson. Su talento parecía derivar del enfoque en una herramienta en particular (el navegador web) y explorar con gran detalle todas las formas en que podía explotarla.

Si bien la seguridad de la red es un campo gigante, es por la naturaleza de cómo se practica la investigación que ocurre tal especialización.

También es notable que la investigación de Jackson no fue teórica. Fue pragmático. Estaba atacando herramientas específicas y API específicas.

Entendiendo que en un mundo de dispositivos cada vez más conectados, IoT, la seguridad de la red es un área extensa y centrarse en todo será simplemente imposible.

Digamos que desea recoger la autenticación de 2 factores, se recopilan muchos datos de este procedimiento. Esto abre otra amenaza potencial para la privacidad de los usuarios y proteger estos datos es un desafío. ¿Cómo superan las organizaciones los enormes volúmenes de datos recopilados a través de las medidas de seguridad de la red y aplican principios de seguridad a esos conjuntos de datos?

En un mundo cada vez mayor de datos personales que fluye a diferentes sistemas, cómo diseñar sistemas a prueba de falsificación / phishing que protejan los datos de los usuarios tanto como sus contraseñas.

Es un tema interesante, pero estas son áreas de futuro en las que la mayoría de nosotros estaríamos pasando tiempo, preocupándonos.

Me han pedido que responda esta pregunta, pero siento que otros pueden tener una respuesta mejor que la mía, ya que estoy trabajando para obtener un Grado de Asociado en Seguridad Cibernética y veo que otros contribuyentes están más calificados que yo.

En mi opinión, necesita ante todo una gran pasión por este tema (me apasiona mucho), porque le gustan los temas desafiantes y no siempre son divertidos.

Sin pasión y motivación puedes rendirte.

Lo que realmente me gusta (todavía tengo que enfrentar esta parte) es la seguridad de la red. Me gustaría aprender las técnicas de ataque y las herramientas defensivas desde un punto de vista práctico.

Debe comprender cómo funcionan las redes y los conceptos como el modelo OSI, las subredes y todos los protocolos involucrados son esenciales.

Aparte de TCP / IP, los protocolos de enrutamiento pueden ser un poco desafiantes.

No voy a darle instrucciones específicas sobre qué estudiar porque los contribuyentes más experimentados pueden ser mucho más útiles a este respecto y su plan de estudios puede variar según la universidad a la que asista (todavía estoy en progreso, como dije )

Creo que el factor clave es aprender a ser el defensor del diablo. Debe aprender a pensar como un tipo malo y tomar medidas para minimizar los posibles daños y asegurarse de que su empresa pueda continuar operando después de un posible ataque.

Todavía tengo un largo camino por recorrer, como dije, así que creo que puedes obtener mejores respuestas que la mía, de todos modos.

No sé cuáles son tus circunstancias, en términos de lo que tu universidad te ofrece para jugar. Pero. Aunque tenía, a través del trabajo, docenas de computadoras disponibles para jugar, parte de mi trabajo más creativo fue realizado en los laboratorios de computación de la universidad a altas horas de la noche simplemente ejecutando cada comando que estaba disponible en cada sistema operativo, conectándome a cada dispositivo que podía con un reclamo razonable de negación plausible) y ver lo que sucedió cuando hice varias cosas. Es casi seguro que nunca más tendrá la misma variedad de equipos disponibles para intentar acceder sin consecuencias legales.

Asumiendo que tu universidad es como la mía fue hace 20 años.

¡Buena suerte!

A2A Hay dos grupos de estudiantes de doctorado: aprobar el examen de calificación y elegir un asesor de tesis, idealmente esto debería haber sido antes de aplicar.

El examen de calificación será su base para su disertación. Este es tu enfoque principal.

Una vez que aprueba el examen de calificación, se convierte en un candidato doctoral que trabaja para un asesor de tesis que determinará su tema, decidirá cuando haya completado suficiente investigación original y, junto con su comité de tesis, acepte su disertación.

Para ser francos, los estudiantes de posgrado son esclavos, por lo que lo “imprescindible” para cualquier estudiante de doctorado es no perder el enfoque y satisfacer a su asesor de tesis y su comité.

Obtenga un perfil de linkedin y átelo a varias direcciones de correo electrónico para que no pierda el acceso cuando pierda su cuenta de correo electrónico.

Me sorprende constantemente la gran cantidad de solicitantes que tenemos en las universidades sin una herramienta de carrera tan básica.

Además de Java y C que aprende en la escuela, aprenda los lenguajes de programación preferidos por los objetivos: PHP, Perl y los lenguajes preferidos por los profesionales de seguridad: Python, powershell

El resto de mis consejos se pueden encontrar en esta página.

Comenzando en Seguridad de la Información

Tomé la pregunta de cómo hacer un doctorado sobre seguridad de red.

Primero que nada, leí muchas tesis doctorales y artículos sobre seguridad de red durante mi revisión de literatura. La mayoría de los investigadores extrañan lo que está sucediendo en el mundo real y, como atajo, se limitan a herramientas y enfoques de código abierto obsoletos. Mi punto es que la investigación académica en seguridad de redes está mucho más detrás de la industria.

Traté de resumir mis puntos a continuación.

1. Conviértalo en su profesión: si es nuevo en el tema, tiene mucho camino por recorrer. Sin embargo, por favor, comprenda más o menos el dominio y limite su alcance al subdominio que elija. La peor manera de hacerlo es mantenerse teórico y solo leer. Creo que necesita encontrar una manera de practicar en casos reales. Un trabajo en un proveedor / integrador / universidad es una buena manera de hacer esto.

2. Encuentra un problema del mundo real: creo que encontrar un problema definido y moderado es la parte más difícil. Debe hacer una contribución a la industria, así que asegúrese de que sea un problema que pueda resolver y que no quede desactualizado en un plazo de 4 a 5 años. ¡Imagine que los editores no están interesados ​​en el tema para el que envía artículos!

3. Valide su problema a tiempo: si elige un problema real, ¡este problema debería significar algo para alguien! Encuéntralos, habla con ellos. Esto lo ayudará a comprender mejor el problema. Valide su trabajo a tiempo con ellos para comprender si está en el camino correcto. Mira cómo viven con ese problema.

4. Encuentre un buen asesor: supongo que este es uno de los más difíciles. La mayoría de las veces es difícil encontrar algo en común con los posibles asesores del departamento. En tal caso, elija smo, que es de mente abierta, y tómelo como mentor. Puede optar por trabajar con smo que ya está investigando en esta área. Luego, revise los primeros tres para determinar si es la mejor opción para usted.

5. Mi favorito: ¡Sé delgado! Lea sobre el enfoque de inicio lean y sea delgado. Me ayuda mucho incluso con mi investigación.

Espero eso ayude.

Aprende lo básico. Como cualquier campo, la seguridad de la red tendrá su propio lenguaje, jerga, primitivas y subculturas. Es mejor leer sobre esto.

Obtenga un buen asesor o únase a un laboratorio que ya esté trabajando en la seguridad de la red. Esto le ahorra mucho trabajo para realizar el trabajo de fondo. Las herramientas y los marcos necesarios ya estarán disponibles.

Lea sobre el estado del arte. Esto se aplica a la investigación, pero es bastante importante en la seguridad de la red debido al dinamismo del espacio. La carrera armamentista entre defensores y atacantes definitivamente se ha estado calentando.

Por último, aprende a codificar. Me sorprende que mucha gente asuma que entrar a las redes no implica código. Lamentablemente lo hace. Los investigadores ahora están obligados a usar herramientas de modelado y simulación que requieren código. Así que mejor repasar.