Graustein Geschrieben 11. Februar 2021 Geschrieben 11. Februar 2021 Nabend, mal wieder ein Faden zur beruflichen Weiterbildung von mir. Aber vorweg, nein es geht nicht um ein Studium, mit diesem Punkt habe ich abgeschlossen, da ich mich nicht 4-5 Jahre an so etwas fix binden will was ca 15h die Woche kostet bzw meine Zeit mit anderen Dingen verbringen will. Trotzdem sind natĂŒrlich ein paar Stunden die Woche drin (Weiterbildung in der IT ist "Pflicht" und macht mir idR auch SpaĂ) und auch 10h oder mal 15h wenn denn der Zeitrahmen nicht so lange ist, zum Beispiel ein halbes Jahr. Nun hab ich mir Gedanken gemacht 1. was kann man schaffen, 2. was interessiert mich und 3. was wird gebraucht, gerade auch in "meiner" Firma. Denn, da bin ich ehrlich, irgendwo als Junior anfangen und dann auf 30-40k Euro brutto zu verzichten (liege derzeit bei 85k) ist nicht drin und will ich auch nicht. Mag vielleicht ĂŒberheblich sein, aber gerade mit Familie wĂŒrde ich auch eher mein Wohl hinten anstellen und dann lieber weiter im ungeliebten Job bleiben als woanders fĂŒr deutlich weniger zu ackern. Lange Reder kurzer Sinn: Im gleichen Konzern gibt es eine Tochter, die macht IT Sicherheit und sucht immer Junior Pentester. Ein Wechsel wĂ€re ggf sogar möglich unter Beibehaltung es aktuellen Gehalts, wobei min. Gehalt bei ca 65.000 liegt, das wĂ€re fĂŒr 1-2 Jahre auch noch zu verschmerzen. Meine 15 Jahre Betriebszugehörigkeit laufen weiter, meine bAV lĂ€uft weiter. Pentesting interessiert mich (Hab etwas "rumgespielt" - klar ist das nicht professionell, aber es ist ein interessantes Thema und endlich mal wieder was herausforderdes und nicht Kunde xyz der nur zu blöd ist das Handbuch zu lesen und L1 der noch blöder ist und das Thema dann zu mir im L2 schiebt.) Bleibt Punkt 1, was kann man schaffen. Anbei mal die Fachlichen Anforderungen. Junior Pentester Studienabschluss in Informatik, Elektrotechnik, IT-Sicherheit oder einem vergleichbaren Studiengang Fundierte Kenntnisse im Penetration Testing (Soft- und Hardware) oder relevanten Schnittstellen (USB, Bluetooth, Wifi, Mobilfunk) sowie Erfahrung im Umgang mit gĂ€ngigen Tools DarĂŒber hinaus sind Spezialkenntnisse in den folgenden Bereichen hilfreich: IT-Sicherheit & Kryptographie Programmierung in C und Python und ggf. weiteren Sprachen (z.B. Assembler, Java) Automobilelektronik und Bussysteme Internet of Things (IoT) Fundierte Hardwarekenntnisse Penetration Testing von Backendsystemen (Server, Netzwerke) Ich hab schon mit dem Personaler gesprochen, Studium ist wohl kein Muss. Fundierte Kenntnisse in Pentesting, hab ich natĂŒrlich keine. Mein Plan wĂ€re, die nĂ€chsten 6 Monate mich ausgiebig mit folgendem zu beschĂ€ftigen: Hack the Box -> noch kein Pro Zugang aber kostet mit 10-15 Pfund ja nicht die welt um das mal 2-3 Monate zu nutzen. PentesterLab -> hab ich 3 Monate Zugang PentesterAcadamy -> hab ich schon 1 Jahr Abo evtl INE.com (wobei das recht teuer ist mit 49 Dollar im Monat bzw 499 im Jahr) Jeglichen Inhalt dort durchzuarbeiten. Gleichzeitig/Danach Kali Linux Bei genug Grundlagen dann den OCSP angehen und ablegen (wird ne harte Nuss aber meiner Meinung machbar) Mit dem im Sack sollte eine Bewerbung klappen. Frage ans Forum, Meinungen, Verbesserungen, Anregungen, eigene Erfahrungen? Tolle Webseiten, BĂŒcher, usw die ich ĂŒbersehen habe und man unbedingt mitnehmen muss?     Rabber reagierte darauf 1
eneR Geschrieben 12. Februar 2021 Geschrieben 12. Februar 2021 vor 10 Stunden schrieb Graustein: Ein Wechsel wĂ€re ggf sogar möglich unter Beibehaltung es aktuellen Gehalts, wobei min. Gehalt bei ca 65.000 liegt, das wĂ€re fĂŒr 1-2 Jahre auch noch zu verschmerzen. Wenn das klappt unter Beibehaltung des jetzigen Gehalts.. klingt nach Luxus. Wo kann man sich sonst beruflich komplett neu orientieren und trotz zumindest anfĂ€nglich nicht vorhandener Fachkenntnisse  fĂŒrstlich entlohnt werden? Aber was wenn du auf 65k runtergehst, wer sagt das du nach 1-2 Jahren wieder auf 85k bist? Und warum ĂŒberhaupt so einen wechsel? Keine Perspektive mehr auf der jetzigen Position?
Maniska Geschrieben 12. Februar 2021 Geschrieben 12. Februar 2021 vor 22 Minuten schrieb eneR: Und warum ĂŒberhaupt so einen wechsel? Keine Perspektive mehr auf der jetzigen Position? Wenn ich das noch richtig weiĂ, "Langeweile" im aktuellen Job, und keine Entwicklungsmöglichkeiten mehr.
Graustein Geschrieben 12. Februar 2021 Autor Geschrieben 12. Februar 2021 Normalerweise ist der Wechsel Gehaltsneutral. NatĂŒrlich muss die neue Stelle das sich her geben, wenn ich jetzt als Pförtner anfangen geht das nicht. 65k ist das Unterste Niveau fĂŒr Einsteiger. Ob ich nach 2 Jahre wieder auf 85k bin keine Ahnung aber es wird auf jeden Fall hoch gehen. Wenn es dann erstmal ânurâ 75k sind ist auch nicht tragisch ;-). Maximal gibt die Stelle als Senior um die 100.000 her.  Warum Wechsel, ich entferne mich immer mehr von IT Themen und Technik. Der Support wird immer langweiliger, da die kniffligen FĂ€lle ausbleiben und es immer mehr: Kunde ist halt zu doof, mach du mal, heiĂt. Die Kunden sind immer weniger geschult und haben auch immer weniger IT Wissen. Der Kunde zahlt dann zwar idR gutes Geld dafĂŒr,  aber das ist dann auf dem Niveau altem Opa sein Windows und Drucker einrichten. Dazu gibt es interne Streitigkeiten mit einer BU, wo nix zusammenpasst. Die meisten da sind nochmal ausgelagert und verdienen super wenig und finden daher keine Leute, die Software von denen ist so mies, keiner hat ein Plan, alle Entwickler hauen ab. Betrifft mich zwar nur am Rande aber immer wenn ich ein Case mit denen hab wĂŒrd ich am liebsten gleich kĂŒndigen... In meinem Team sind mittlerweile auch alle fĂ€higen Leute weg, bis auf einen. Der Rest hat kein Plan von IT obwohl das unser tĂ€gliches Brot ist will mich jetzt auch nicht als oberschlau darstellen, aber ich kann wenigstens Google benutzen đ Weiterentwicklung schwierig, wurde zwar letzte Woche gefragt ob ich Interesse an einer Stelle in unserer Abteilung (After Sales) habe wo der Kollege in Rente geht, aber das ist auch wieder ein Schritt weg von der IT. Da wĂ€re ich dann zustĂ€ndig als Service Projekt Leader. HeiĂt ich bin fĂŒr bestimmte Produkte im After Sales verantwortlich was Reparaturen angeht, Ersatzteile, Schulung fĂŒr den Support usw klingt zwar auch ganz interessant aber ich weiĂ nicht... Rabber und 0x00 reagierten darauf 2
Rabber Geschrieben 12. Februar 2021 Geschrieben 12. Februar 2021 Wirklich hilfreiche RatschlĂ€ge kann ich Dir nicht bieten, aber ich drĂŒcke Dir die Daumen. Die Motivation klingt plausibel, die Dir gebotenen Möglichkeiten sind ein Luxus, welchen Du annehmen solltest und der Plan klingt erst einmal sinnvoll. Da Du einen guten Draht zu dem Entscheider/HR-Menschen dort hast, wĂŒrde ich dort direkt nachfragen, ob das Szenario fĂŒr Dich infrage kĂ€me oder ob Du so nur Deine Zeit verschwendest. 0x00 und Graustein reagierten darauf 1 1
Graustein Geschrieben 12. Februar 2021 Autor Geschrieben 12. Februar 2021 vor 15 Minuten schrieb 0x00: BU? Business Unit @Rabber Danke, ja das ist ne groĂe Chance. Ich werde auf jeden Fall nochmal mit jemanden von der technischen Seite darĂŒber reden. Aber die Chancen liegen gut. 0x00 und Rabber reagierten darauf 2
KeeperOfCoffee Geschrieben 12. Februar 2021 Geschrieben 12. Februar 2021 (bearbeitet) WĂŒnsche dir auf jeden Fall viel GlĂŒck. Evlt. kannst du hier ja wĂ€hren der Monate ein paar Updates schreiben wie es so lĂ€uft. Wo willst du eigentlich genau hin, wenn du von "Pentesting" sprichst? (Red, Blue, Pruple) Bearbeitet 12. Februar 2021 von KeeperOfCoffee vMensch und Graustein reagierten darauf 2
Graustein Geschrieben 12. Februar 2021 Autor Geschrieben 12. Februar 2021 Die Stelle sollte Red Team sein  Deine Aufgaben DurchfĂŒhrung von systematischen Penetrationstests, ĂŒberwiegend im Automotive- und IoT-Umfeld EigenstĂ€ndige Konzeption und DurchfĂŒhrung von Angriffen auf das Zielsystem, wobei die Angriffspfade Kommunikation, Soft- und Hardware mit einschlieĂen Analyse, Interpretation und Dokumentation der Ergebnisse sowie Erarbeitung von LösungsvorschlĂ€gen in Zusammenarbeit mit dem Kunden Erstellung von Tools zur Testautomatisierung und besseren Reproduzierbarkeit von bereits durchgefĂŒhrten Angriffen UnterstĂŒtzung der Entwicklung von Angriffen, Methoden und Tools im Gesamtbereich Security Testing (inkl. Functional Security Testing, Vulnerability Scanning und Fuzzing)
TopSecurity Geschrieben 14. Februar 2021 Geschrieben 14. Februar 2021 Hi Graustein, ich kann dir auch auf jeden Fall TryHackMe empfehlen, ich wĂŒrde das sogar vor HackTheBox vorziehen. Es ist eine echt gute Seite, wo du auch direkt einen Lernpfad hast. Es gibt immer mal coole Challenges, wie etwa Advenct of Cyber 2 (TryHackMe | Advent of Cyber 2 [2020]). Graustein reagierte darauf 1
Graustein Geschrieben 14. Februar 2021 Autor Geschrieben 14. Februar 2021 Danke, werd ich mir anschauen.
Wissenshungriger Geschrieben 14. Februar 2021 Geschrieben 14. Februar 2021 @Graustein Du kommst aus MĂŒnchen oder? Ich nĂ€mlich auch   Ich habe einen Ă€hnlichen Weg vor wie du. Bin aktuell im 2nd Level Support und strebe eine Stelle als Junior Pentester an. Allerdings ist fĂŒr mich das Thema IoT nicht interessant und ich will mich auf den Bereich Web und Netzwerk fokussieren. Insofern sind wir auch keine Konkurrenz wenn du dich auf den IoT-Bereich fokussieren willst đ Die Stelle ist mit 65k schon sehr gut bezahlt als Junior. Ich habe mit einer Firma gesprochen, die das als Dienstleistung anbietet, die zahlt so um die 50k fĂŒr einen Einsteiger. Gerne können wir uns auch persönlich austauschen wenn du Lust darauf hast. Ich bin auch Mitglied in einer "Hackergruppe" und wir sind i.d.R. Donnerstag sowie Samstag aktiv. Wir machen dann entweder HTB oder eine Maschine von Vulnhub.Â
TooMuchCoffeeMan Geschrieben 15. Februar 2021 Geschrieben 15. Februar 2021 (bearbeitet) Klingt nach idealen Voraussetzungen fĂŒr einen Wechsel deines Aufgabengebietes. So eine Chance bietet sich wahrscheinlich nicht vielen Arbeitnehmern in unserem Berufsfeld. Ich kann leider auch nur wenig Sinnvolles beisteuern. Als ich noch im IT Security Consulting gearbeitet habe, habe ich verschiedene kleinere Pentests begleitet und als AnfĂ€nger mitgearbeitet, aber eigentlich war das nicht mein Themenfeld. DafĂŒr gab es eine eigene Abteilung im Unternehmen, die nichts anderes gemacht hat. Der Werdegang der Mitarbeiter dort war immer recht Ă€hnlich, erst ein Studium der Informatik (evtl. mit Schwerpunkt IT Sicherheit) und danach Junior Pentester mit Learning on the Job, wie es im Consulting ĂŒblich ist. Nebenbei wurden die Leute natĂŒrlich intern und auch extern geschult. Mittelfristig wurden verschiedene Zertifizierungen angestrebt wie CEH (geschenkt) oder OSCP (nicht geschenkt), um dem Kunden die Leute besser "verkaufen" zu können. Man kann viel theoretisches Wissen im Studium oder Selbststudium lernen, man kann sich auch viel in SandkĂ€sten wie Hack the Box austoben um sich praktisches Wissen anzueignen. Aber am Ende des Tages lernst du einen neuen Beruf und fĂ€ngst von vorne an. Beim Pentesting kommt es nicht nur auf Wissen an sondern auch auf Erfahrung. Und die bekommt man nur mit der Zeit, wenn man im Beruf arbeitet. Die Interpretation der Ergebnisse eines Pentests ist ein ganz eigenes Minenfeld. Feststellungen mĂŒssen mit Risiken assoziiert werden. Es reicht nicht dem Kunden einfach nur eine Liste von Vulnerabilities an den Kopf zu werfen. Als Pentester ist man auch zum Teil an der Remediation Phase beteiligt und muss lernen Ergebnisse entsprechend zu prĂ€sentieren, sei es in Wort oder Schrift. Es ist ein spannendes Feld, kann aber bisweilen auch frustrierend sein, wenn der Kunde die Ergebnisse zwar anerkennt, aber trotzdem nichts unternehmen will. Ich wĂŒnsche dir jedenfalls viel GlĂŒck! Bearbeitet 15. Februar 2021 von TooMuchCoffeeMan Rabber und vMensch reagierten darauf 2
Graustein Geschrieben 17. Februar 2021 Autor Geschrieben 17. Februar 2021 Ich hatte jetzt mit dem potenziellen Chef gesprochen, nur kurz aber die Aussage ist, man braucht nicht zwingend ein Studium, aber es sollten halt Kenntnisse da sein. Da zu Hauptteil Pentesting im Automotive Bereich stattfindet ist es aber etwas schwieriger sich darauf vorzubereiten, so die Ansage. Die meisten Tutorials und Webseiten gehen ja eher in Richtung Web/Netzwerk Pentesting. Phyton sollte halt sitzen, ohne geht es nicht und sich im Automotive Bereich auskennen. OSCP schadet auch nicht. Man gucke sich jeden Bewerber genau an und wenn man sieht, der kann sich in 1-2 Jahren einarbeiten und passt ins Team gebe man auch eine Chance.
Rabber Geschrieben 18. Februar 2021 Geschrieben 18. Februar 2021 Das klingt zwar nicht perfekt, aber doch machbar. Wenn Du Dir sicher bist, dass dies der bessere Weg fĂŒr Deine Zukunft ist, klingt das nach einem soliden Plan. Machen. đ
treffnix Geschrieben 18. Februar 2021 Geschrieben 18. Februar 2021 Stimme @Rabber zu, du scheinst seit geraumer Zeit mal wieder Abwechslung zu brauchen (wenn ich deine letzten Threads so lese), jetzt hast du eine sehr komfortable Möglichkeit dich "mal auszuprobieren" in einem neuen Bereich ohne zurĂŒck auf Junior Niveau zu fallen. Go for it! Bitschnipser und Rabber reagierten darauf 2
Kwaiken Geschrieben 19. Februar 2021 Geschrieben 19. Februar 2021 Hört sich nicht schlecht an. Viel Erfolg dabei. In den letzten 20 Jahren kamen mir beim Pentesting ganz wenige Leute unter, die den Titel meiner Meinung nach vedient hÀtten. Die meisten beschrÀnkten sich auf die Nutzung von tools wie OpenVAS und das Copy&Paste des automatisch erstellten Reports in das Word-Firmentemplate.
vMensch Geschrieben 19. Februar 2021 Geschrieben 19. Februar 2021 vor 3 Stunden schrieb Kwaiken: Hört sich nicht schlecht an. Viel Erfolg dabei. In den letzten 20 Jahren kamen mir beim Pentesting ganz wenige Leute unter, die den Titel meiner Meinung nach vedient hĂ€tten. Die meisten beschrĂ€nkten sich auf die Nutzung von tools wie OpenVAS und das Copy&Paste des automatisch erstellten Reports in das Word-Firmentemplate. Solche automatisierten Schwachstellenscanner (OpenVAS, Nessus usw.) sollten eigentlich als Hilfe gesehen werden, um manuelle Tests erfolgreich durchzufĂŒhren. Es gibt leider viele Beratungsunternehmen, die den Auszug von den Scannern als Bericht verkaufen...
TooMuchCoffeeMan Geschrieben 22. Februar 2021 Geschrieben 22. Februar 2021 Am 19.2.2021 um 08:47 schrieb Kwaiken: Hört sich nicht schlecht an. Viel Erfolg dabei. In den letzten 20 Jahren kamen mir beim Pentesting ganz wenige Leute unter, die den Titel meiner Meinung nach vedient hĂ€tten. Die meisten beschrĂ€nkten sich auf die Nutzung von tools wie OpenVAS und das Copy&Paste des automatisch erstellten Reports in das Word-Firmentemplate.  Am 19.2.2021 um 12:50 schrieb vMensch: Solche automatisierten Schwachstellenscanner (OpenVAS, Nessus usw.) sollten eigentlich als Hilfe gesehen werden, um manuelle Tests erfolgreich durchzufĂŒhren. Es gibt leider viele Beratungsunternehmen, die den Auszug von den Scannern als Bericht verkaufen... Was man bei all der berechtigten Kritik nicht unerwĂ€hnt lassen sollte ist, dass die meisten Unternehmen nicht bereit sind Geld fĂŒr einen Pentest in die Hand zu nehmen. Das GeschĂ€ft ist fĂŒr die Beratungsunternehmen meist nur semi-rentabel und dient dazu einen FuĂ in die TĂŒr zu bekommen. Das Budget reicht auf Seiten der Pentester meistens nur fĂŒr Anreise, kurzen Pentest, Erstellung eines möglichst aussagefĂ€higen Berichts und das wars. Eigentlich wĂ€re eine entsprechende Interpretation der Ergebnisse notwendig und die Pentester mĂŒssten zumindest teilweise an der Remediationphase beteiligt sein. Nicht jede Vulnerability die von einem Tool als kritisch eingestuft wird ist es in der RealitĂ€t eines Unternehmens auch wirklich. Also mĂŒssen Vulnerabilities eigentlich im Kontext des Unternehmens gesondert mit Risiken asoziiert und bewertet werden. Nur Bezahlen will diesen Mehraufwand am Ende Niemand, also wird er auch nicht gemacht.
Rabber Geschrieben 22. Februar 2021 Geschrieben 22. Februar 2021 Zumal es auch vom Anwendungsfall/Bedarf abhĂ€ngt und eine Kostenfrage ist. Bedarf: Ein von einem Profi durchgefĂŒhrter Pentest mit einem der o. g. Tools kann und wird bei 90+ % der entwickelten Anwendungen oder konfigurierten Systeme Schwachstellen zutage fördern. Schwachstellen, die ohne diesen Test nicht aufgedeckt worden wĂ€ren oder wenn, dann erst im Schadensfall. Auch, wenn der Pentest theoretisch noch hĂ€tte tiefer gehen können, bringt bereits dieser oberflĂ€chliche Test einen Mehrwert. Kostenfaktor: Security-Experten sind teuer und bereits ein oberflĂ€chlicher Test kann Tage bis Wochen in Anspruch nehmen. Dann hat der Kunde schnell fĂŒnfstellige BetrĂ€ge in die Hand genommen und muss dann auch noch seine Mitarbeiter bezahlen, welche die Schwachstellen ausbĂŒgeln. Bei intensiven Tests sprechen wir all-in von sechsstelligen BetrĂ€gen. Das kann und will sich nicht jede Firma leisten. Von daher verstehe ich Eure Kritik an oberflĂ€chlichen Pentests, möchte jedoch anmerken, dass diese schon ein Schritt nach vorne sind, verglichen mit vor 5 oder 10 Jahren, als diese noch so gut wie gar nicht durchgefĂŒhrt wurden.
Kwaiken Geschrieben 22. Februar 2021 Geschrieben 22. Februar 2021 vor 39 Minuten schrieb Rabber: ... bringt bereits dieser oberflĂ€chliche Test einen Mehrwert Das muss ich Dir leider widerpsrechen, @Rabber. Zumindest meiner Erfahrung bieten aufgedeckte Schwachstellen per se keinen Mehrwert. Erst durch eine korrekte Risikoklassifizierung können Handlungsanweisungen daraus abgeleitet werden. Daher stimmte ich @TooMuchCoffeeMan hier zu: vor einer Stunde schrieb TooMuchCoffeeMan: Also mĂŒssen Vulnerabilities eigentlich im Kontext des Unternehmens gesondert mit Risiken asoziiert und bewertet werden. Leider habt Ihr zwei jedoch mit einem Recht: vor 41 Minuten schrieb Rabber: Kostenfaktor: Security-Experten sind teuer ...  vor einer Stunde schrieb TooMuchCoffeeMan: ... die meisten Unternehmen nicht bereit sind Geld fĂŒr einen Pentest in die Hand zu nehmen. So ist es leider. FĂŒr Sicherheit und Dokumentation ist nie Geld da. Bis es knallt. Ich bleibe jedoch bei meiner Meinung, dass ein oberflĂ€chlich durchgefĂŒhrter Pentest fĂŒr den Kunden kaum einen Mehrwert bietet. Ein Tool laufen lassen, welches sich die CVEs aus einer Datenbank zieht und gegen IP adressen testet, deckt im besten Fall nur VersĂ€umnisse beim Patching auf. Das kann man auch selbst machen und braucht keinen ausgebildeten Pentester fĂŒr. allesweg reagierte darauf 1
Gooose Geschrieben 22. Februar 2021 Geschrieben 22. Februar 2021 vor 54 Minuten schrieb Rabber: Ein von einem Profi durchgefĂŒhrter Pentest mit einem der o. g. Tools kann und wird bei 90+ % der entwickelten Anwendungen oder konfigurierten Systeme Schwachstellen zutage fördern. Das sind vielleicht auch Kandidaten, die man in eine Build Pipeline mit aufnehmen könnte. Zumindest die, die sich automatisieren lassen.
pentester Geschrieben 4. Oktober 2022 Geschrieben 4. Oktober 2022 Am 22.2.2021 um 09:52 schrieb Kwaiken: Ich bleibe jedoch bei meiner Meinung, dass ein oberflĂ€chlich durchgefĂŒhrter Pentest fĂŒr den Kunden kaum einen Mehrwert bietet. Ein Tool laufen lassen, welches sich die CVEs aus einer Datenbank zieht und gegen IP adressen testet, deckt im besten Fall nur VersĂ€umnisse beim Patching auf. Das kann man auch selbst machen und braucht keinen ausgebildeten Pentester fĂŒr. Das ist kein Pentest, sondern ein VulnScan.  Am 19.2.2021 um 08:47 schrieb Kwaiken: In den letzten 20 Jahren kamen mir beim Pentesting ganz wenige Leute unter, die den Titel meiner Meinung nach vedient hĂ€tten. Die meisten beschrĂ€nkten sich auf die Nutzung von tools wie OpenVAS und das Copy&Paste des automatisch erstellten Reports in das Word-Firmentemplate. Korrekt, sicherlich 80% am Markt arbeiten so. Erkennt man meistens daran, dass es sich um ein IT-Systemhaus oder um ein Beratungsunternehmen handelt, dass z.B. auch Datenschutz macht.  Am 11.2.2021 um 22:57 schrieb Graustein: Anbei mal die Fachlichen Anforderungen. Junior Pentester Studienabschluss in Informatik, Elektrotechnik, IT-Sicherheit oder einem vergleichbaren Studiengang Fundierte Kenntnisse im Penetration Testing (Soft- und Hardware) oder relevanten Schnittstellen (USB, Bluetooth, Wifi, Mobilfunk) sowie Erfahrung im Umgang mit gĂ€ngigen Tools DarĂŒber hinaus sind Spezialkenntnisse in den folgenden Bereichen hilfreich: IT-Sicherheit & Kryptographie Programmierung in C und Python und ggf. weiteren Sprachen (z.B. Assembler, Java) Automobilelektronik und Bussysteme Internet of Things (IoT) Fundierte Hardwarekenntnisse Penetration Testing von Backendsystemen (Server, Netzwerke) Ich hab schon mit dem Personaler gesprochen, Studium ist wohl kein Muss. Fundierte Kenntnisse in Pentesting, hab ich natĂŒrlich keine. Mein Plan wĂ€re, die nĂ€chsten 6 Monate mich ausgiebig mit folgendem zu beschĂ€ftigen: Hack the Box -> noch kein Pro Zugang aber kostet mit 10-15 Pfund ja nicht die welt um das mal 2-3 Monate zu nutzen. PentesterLab -> hab ich 3 Monate Zugang PentesterAcadamy -> hab ich schon 1 Jahr Abo evtl INE.com (wobei das recht teuer ist mit 49 Dollar im Monat bzw 499 im Jahr) Jeglichen Inhalt dort durchzuarbeiten. Gleichzeitig/Danach Kali Linux Bei genug Grundlagen dann den OCSP angehen und ablegen (wird ne harte Nuss aber meiner Meinung machbar) Mit dem im Sack sollte eine Bewerbung klappen. Frage ans Forum, Meinungen, Verbesserungen, Anregungen, eigene Erfahrungen? Tolle Webseiten, BĂŒcher, usw die ich ĂŒbersehen habe und man unbedingt mitnehmen muss? Ich finde ehrlich gesagt, dass sich das nach einem Plan anhört. Der klassische IT'ler, der sich Richtung Pentesting entwickelt, wird der bessere Pentester. Die groĂe Herausforderung wird aber sein, relevante Praxiserfahrung nebenbei aufbauen zu können. Kali Linux braucht man nicht, ein normales Debian o.Ă€. reicht aus... bricht dann auch nicht beim nĂ€chsten Update gleich alles. Der OSCP ist eine gute Richtung, den BACPP gibt es noch aus dem deutschsprachigen Raum. CEH & co und eigentlich vieles andere kann man direkt vergessen. Es gibt selbst Stellenanzeigen fĂŒrs Pentesting, die den CISSP vorschreiben... bei groĂen Firmen muss man aber irgendwie am Personaler vorbei, bis der eigentliche Ansprechpartner die Bewerbung bekommt - oder man geht zu kleineren Unternehmen. In Xing nach pentesting suchen und dort nach Firmen suchen, die kein HR-Personal haben. 0x00 reagierte darauf 1
Empfohlene BeitrÀge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto fĂŒr unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden