mboost-dp1

SXC - gusmolina
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
mathiass (1) skrev:Man er vel næppe 'expert' fordi man har taget et kursus på én ugen i løbet af de sidste 4 år, er man?
Så er jeg godt nok 'expert' i meget...
Det er åbenbart let at blive ekspert nu om dage. Det sælger formentlig også bedre når man klasker en overskrift som denne på.
Jeg tror ikke at du kan få et kursus i malware(s) inner workings.
du kan måske få til det mest almindelige malware, men dem som f.eks. lave ormen til det irakiske atom program tror jeg ikke man kan få kurser i.
Generelt virker rigtigt hacking på den måde at du undersøger dit mål finder ud af hvem de er hvor de er hvad hardware / software de bruger også går du igang med at konstruere dit hacker malware.
Når du har testet det hos dig selv i en Sandbox, løslader du det, og så næstegang når brugeren af systemet kommer står en besked på skærmen at Kilroy was here.
En hacker er en dedikeret inginør med et mål "Prof of concept" resten er script kitties og wanabees.
for hackeren drejer det sig ikke om at blive opdaget, eller at ødelægge det drejer sig om at vise at man kan.
Just my 5 cents....
#9
Øhh hvis dem på version2 mener at ham der er bag det med GIAC kursus må han jo være den person der har lavet det om han selv har programmeret det eller er så meget script kitty at han har kopieret er det sagen lige meget.
jeg ser det som om at enden at du er Kemiker og selv via "Min lille Kemiker" laver en bombe ved brug af kunst gødning & sæbe eller om du køber det færdigt er lige meget "Du står bag"
Forskellen er enden er du kun dum eller også er du både Dum og doven.
:)
Da Rigspolitiet offentliggjorde, at flere mainframesystemer hos CSC, der driver en række af politiets it-systemer, var blevet kompromitteret, var det i forbindelse med anholdelsen af en 20 årig dansk mand fra København.
Hos Version2 har de nu fundet ud af, at manden har en baggrund som sikkerhedsspecialist, og blandt andet har modtaget et kursus i reverse-engineering af malware, der er sikret ham en GREM-certificering.
Øhh hvis dem på version2 mener at ham der er bag det med GIAC kursus må han jo være den person der har lavet det om han selv har programmeret det eller er så meget script kitty at han har kopieret er det sagen lige meget.
jeg ser det som om at enden at du er Kemiker og selv via "Min lille Kemiker" laver en bombe ved brug af kunst gødning & sæbe eller om du køber det færdigt er lige meget "Du står bag"
Forskellen er enden er du kun dum eller også er du både Dum og doven.
:)
crashoverride (10) skrev:#9
Øhh hvis dem på version2 mener at ham der er bag det med GIAC kursus må han jo være den person der har lavet det om han selv har programmeret det eller er så meget script kitty at han har kopieret er det sagen lige meget.
Version2 skal levere reklamer i forbindelse med deres artikler. Overskrifter sælger. De kommer kort ind på at de mener han er ekspert fordi han har taget sådan et kursus. Der mig bekendt intet har med at skrive malware at gøre.
jeg ser det som om at enden at du er Kemiker og selv via "Min lille Kemiker" laver en bombe ved brug af kunst gødning & sæbe eller om du køber det færdigt er lige meget "Du står bag"
Forskellen er enden er du kun dum eller også er du både Dum og doven.
:)
Jeg ved ikke hvilket hul han har udnyttet. Eller om det overhovedet har nødvendigt at skrive et exploit. Social engineering kan man angiveligt komme langt med.
Dali_lb (11) skrev:Hvor står der lige at kurset er på 1 uge ?
Og selvfølgelig er han sikkerhedsekspert ... med eller uden tittel.
Ellers havde han nok ikke vidst hvordan han skulle bryde ind hos CSC.
Skal man være ekspert..? http://www.version2.dk/artikel/aktivist-finder-ube...
Utroligt hvor mange gummihoveder der prøver at lyde smarte der læser de her forums
Det hænger måske sammen med at nogle folk her på siden arbejder med den her slags til dagligt.
#ekspert
V2 artiklen:
1) kalder ham for IT-sikkerhedsekspert (vist siden rettet til IT-sikkerhedsspecialist, hvilket jeg ikke kan se pointen i da det reelt ikke ændrer noget)
2) nævner at "den anholdte har sit eget firma, hvor han tilbyder konsulentydelser inden for it-sikkerhed"
3) nævner at det eneste de har kunne finde om på nettet er at han har taget et uge kursus i malware reverse engineering
Jeg kan ikke se at de nogen steder hævder at #3 er grundlaget for #1.
Umiddelbart virker det mere logisk at det er #2 som e rgrundlaget for #1.
Jeg er faktisk også lidt skeptisk overfor #1, men det er p.g.a. af alder og fordi der netop ikke er mere om ham på nettet.
V2 artiklen:
1) kalder ham for IT-sikkerhedsekspert (vist siden rettet til IT-sikkerhedsspecialist, hvilket jeg ikke kan se pointen i da det reelt ikke ændrer noget)
2) nævner at "den anholdte har sit eget firma, hvor han tilbyder konsulentydelser inden for it-sikkerhed"
3) nævner at det eneste de har kunne finde om på nettet er at han har taget et uge kursus i malware reverse engineering
Jeg kan ikke se at de nogen steder hævder at #3 er grundlaget for #1.
Umiddelbart virker det mere logisk at det er #2 som e rgrundlaget for #1.
Jeg er faktisk også lidt skeptisk overfor #1, men det er p.g.a. af alder og fordi der netop ikke er mere om ham på nettet.
#sikkerheds ekspert
IT sikkerhed og SEO er iøvrigt nogle af de områder hvor det er vanskeligst at opdele i ægte eksperter og fuskere.
Og som konsekvens heraf er der mange fuskere i branchen.
Hvordan vurderer man at en IT sikkerhedseksert er dygtig?
Det er svært!
Hvis QA finder masser af fejl så er en udvikler dårlig. Hvis QA ingen fejl finder så er en udvikler et sted mellem OK og god.
Hvis systemerne er nede så er en driftsmand dårlig. Hvis systemerne aldrig er nede så er en driftsmand god.
Hvis systemet bliver hacket så er sikkerhedsmanden dårlig. Men hvis systemet ikke bliver hacket så har man ingen anelse om hvorvidt sikkerhedsmanden er god eller dårlig.
Jeg ville kigge efter:
* bachelor degree eller højere (hvis han har sådan en så kan læse bøger og forstå indholdet af dem)
* Cisco certificeringer (i modsætning til mange andre certificeringer så skulle Cisco have nogle vanskelige som faktisk kræver en dyb forståelse af netværk)
* taler på konferancer, blogs etc. (hvis man ikke kan noget reelt så vil rigtige sikkerhedseksperter kaste sig over fejl i sådanne)
IT sikkerhed og SEO er iøvrigt nogle af de områder hvor det er vanskeligst at opdele i ægte eksperter og fuskere.
Og som konsekvens heraf er der mange fuskere i branchen.
Hvordan vurderer man at en IT sikkerhedseksert er dygtig?
Det er svært!
Hvis QA finder masser af fejl så er en udvikler dårlig. Hvis QA ingen fejl finder så er en udvikler et sted mellem OK og god.
Hvis systemerne er nede så er en driftsmand dårlig. Hvis systemerne aldrig er nede så er en driftsmand god.
Hvis systemet bliver hacket så er sikkerhedsmanden dårlig. Men hvis systemet ikke bliver hacket så har man ingen anelse om hvorvidt sikkerhedsmanden er god eller dårlig.
Jeg ville kigge efter:
* bachelor degree eller højere (hvis han har sådan en så kan læse bøger og forstå indholdet af dem)
* Cisco certificeringer (i modsætning til mange andre certificeringer så skulle Cisco have nogle vanskelige som faktisk kræver en dyb forståelse af netværk)
* taler på konferancer, blogs etc. (hvis man ikke kan noget reelt så vil rigtige sikkerhedseksperter kaste sig over fejl i sådanne)
Ekspert er ikke en beskyttet titel - ergo, ALLE kan kalde sig ekspert, og du kan i princippet ikke fratage dem titlen :)
#18
Du kommer til at lede længe efter danskere med en bachelorgrad i it sikkerhed. Det er muligt at tage et diplom i it med speciale i sikkerhed. Det skulle angiveligt være på niveau med en bachelorgrad.
Cisco certificeringer. Ccnaen er den eneste der for mig at se giver mening med mindre man vil bruge sin tid på Cisco udstyr.
Det er ikke alle beskåret at blive talere på konferencer. Også selv om de er nok så dygtige til deres funktion. Det er heller ikke alle sikkerhedsmæssige funktioner der kan byde ind med noget der ville kunne bruges til en konference. Folk som jeg der arbejder med siem systemer og den slags må "nøjes" med workshops og deslige.
Blogs giver mere mening men min oplevelse er at det har været bedre at være aktiv på forum og irc. Dertil kan man jo så tilføje det at tage del i dokumentationen til gavn for andre brugere.
Du kommer til at lede længe efter danskere med en bachelorgrad i it sikkerhed. Det er muligt at tage et diplom i it med speciale i sikkerhed. Det skulle angiveligt være på niveau med en bachelorgrad.
Cisco certificeringer. Ccnaen er den eneste der for mig at se giver mening med mindre man vil bruge sin tid på Cisco udstyr.
Det er ikke alle beskåret at blive talere på konferencer. Også selv om de er nok så dygtige til deres funktion. Det er heller ikke alle sikkerhedsmæssige funktioner der kan byde ind med noget der ville kunne bruges til en konference. Folk som jeg der arbejder med siem systemer og den slags må "nøjes" med workshops og deslige.
Blogs giver mere mening men min oplevelse er at det har været bedre at være aktiv på forum og irc. Dertil kan man jo så tilføje det at tage del i dokumentationen til gavn for andre brugere.
Hubert (20) skrev:Cisco certificeringer. Ccnaen er den eneste der for mig at se giver mening med mindre man vil bruge sin tid på Cisco udstyr.
Nu har jeg ingen personlige erfaringer men baserer min mening på hvad jeg hører.
Men umiddelbart lyder:
CCNA Security
CCNP Security / CCSP
CCIE Security
da alle relevante for mig.
Og jeg kender nogle InfoSec gutter som troligt går til CCIE recertficering når de skal.
Hubert (20) skrev:Du kommer til at lede længe efter danskere med en bachelorgrad i it sikkerhed.
Jeg tænkte ikke specifikt på en bachelor i IT sikkerhed.
Sådan er har jeg aldrig hørt om.
Og jeg tror ikke på at det kan lade sig gøre at lave en sådan. Sikkerhed er i høj grad noget som kræver erfaring (netværks drift, system drift, software udvikling eller lignende).
Min pointe var at nogen har taget en bachelor, så kan de læse bøger og forstå indholdet, hvilket er en basal forudsætning for at kunne blive klogere.
Selv en bachelor i italiensk middelalder litteratur kan bruges som dokumentation for dette.
#21
Og hvor mange af de infosec folk arbejder i et rent Cisco miljø. Cyanen er relevant fordi den indeholder en del basis netværkslære.
En ccie Security har absolut ingen relevans for mit arbejde, da den er 100% Cisco relateret. Jeg kan så heller ikke opbygge det erfaringsniveau der skal til for at bestå de tests der skal klares for at få en ccie.
Og hvor mange af de infosec folk arbejder i et rent Cisco miljø. Cyanen er relevant fordi den indeholder en del basis netværkslære.
En ccie Security har absolut ingen relevans for mit arbejde, da den er 100% Cisco relateret. Jeg kan så heller ikke opbygge det erfaringsniveau der skal til for at bestå de tests der skal klares for at få en ccie.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.