今後の最初の情報セキュリティトーナメントに向けて、どのように準備するのが最善かを何度か尋ねられました。 ゲームをテストした人を含む警備員と管理者にインタビューし、以下の短いリストを作成しました。 これは、情報セキュリティの最初の一歩を踏み出したばかりの人にとってはすでに有用だと思います。
それに、トピックの最後に、ハッキングに対するさまざまなアプローチを明確に示すことができる小さなタスクがあります。
簡単に言えば、将来のトーナメントの計画:誰かが外部から企業ネットワークに侵入し、気付かれない情報を取得できるかどうかを証明する必要があります。
Symantec Cyber Readiness Challengeは、ITプロフェッショナル向けのトーナメントです。 タスクは、ハッカーのように考えることを教えて、会社にかかっているセキュリティの脅威に対抗できるようにすることです(トーナメントで-発明されましたが、実際の知識は役に立つでしょう)。 初心者にとって、これはすべてがどのように機能するかを理解する機会です。 イベントの主な目標は教育です。
サブジェクトエリア
したがって、まず、これは技術スタッフのトーナメントであり、管理スタッフのトーナメントではないことを理解する必要があります。 まあ、そして、例えばネットワーク、ウェブサイトから遠く離れたものに従事している人のためではありません。 システム管理者およびシステムプログラマは、自分にとって多くの興味深いものを見つけるでしょう。
知識の範囲(知っている場合-再生するのが快適で楽しいです、最後まで理解していない場合-シミュレータで学ぶことができます):
- ネットワーク接続の一般的な知識(TCP / IP、ネットワークアプリケーション)。
- Unixライクなシステムを知る価値があります(Windowsを搭載したコンピューターでプレイできますが、もう少し複雑になります)。
- 技術的な英語が役立ちます。
- DNS、FTP、SMTPを使用するためのアプリケーション、およびこれらの技術の動作原理の一般的な理解。
- あなたがApacheを育てたことがあれば、それは大いに役立つでしょう。
- WordPressなどの一般的なCMSでタスクに遭遇することがよくあります。 それらのフォーラムをブックマークしてください。
通常、ソーシャルエンジニアリングには多くのタスクがあります。ジェダイの力を自分で感じていない場合は、このトピックをグーグルで調べて繰り返す価値があります。
トーナメントに参加するための知識のリストは、将来の情報セキュリティの専門家に必要な知識のリストと強く重複していることに注意してください。 すでに情報セキュリティの分野で働いている場合は、コメントで他の知識分野があなたにとって非常に有用だったことに注意してください。
トーナメントソフトウェアのヒント
参加するには、ネットワーク設定に関する基本的なことを理解し、MetasploitやBackTrackなどのユーティリティを使用できるようにすることをお勧めします(これらは、ゲームに推奨されるソフトウェアのセットに含まれています。 ソフトウェアはどれでも持ち込むことができます。 詳細なガイドはこちら (PDF)にあります。
ほとんどの場合、nmapを操作するタスクがあります。このトピックを繰り返すと便利です。 ユーティリティ自体も、推奨されるツールセットに含まれています。 トーナメントの一部の1つは、ポートスキャンタスクによく出くわします。 実際の溶接工は、このかなり長いプロセスを最適化する方法を考えています。そうでなければ、トーナメントで時間を失うのは残念です。
トーナメント中、インターネットを使用できます。 多くの貴重な情報がシステム管理者のさまざまなフォーラムにあるため、これらのいくつかを見つけて、トーナメントのパスワードフォームに記入しないように登録し、すぐにどこでどのように見えるかを知ることをお勧めします。 所要時間は15〜20分ですが、多くの経験を積むことができ(そこでトピックを2、3読まないとは思いません)、トーナメントで2〜3分節約できます。
最終的な割り当ては、ネットワークセキュリティエンジニア向けに設計されています。 最も難しいレベルでは、UNIXの設定を確認するほうが良いでしょう。かなりまれな動作モードのタスクに出くわすことがあります。
それでも、いつものように、ゲームの前に十分な睡眠をとり、オンライン中に冷蔵庫に走らないようにさまざまなおいしいものを用意することをお勧めします。
小さなタスク
RKI Corporationのオフィスに来たことを想像してください(シミュレートされた世界に1つあります)。 フロントデスクでは、突然チーフから呼び出された秘書に会います。 彼女は去っていきます。 彼女のコンピューターの電源がオンになっていて、企業メールを含むOutlookが開いています。 壁には、部門の電話番号と名前が記載されたたくさんのステッカーがありますが、パスワードはないようです。 テーブルの上には、標準的な事務整理とスタンプ付きの文書がいくつかあります。 誰もあなたを見ません。 カメラがないようです。 彼女が会社のネットワークのさらなる浸透を促進する何かをするために戻ってくるまで、あなたは約30秒を持ちます。 どうしますか?