Alguien que hace RCE como pasatiempo y que ha acumulado mucha experiencia y perfecciona sus habilidades con él puede decirse que puede tener más experiencia que alguien que lo hace para ganarse la vida, pero solo ocasionalmente.
En pocas palabras : para convertirlo en una profesión (es decir, lo que haces para ganarte la vida), aceptar un trabajo que requiera (y posteriormente fomente) tu experiencia en RCE.
Y no, de ninguna manera tienes que realizar ingeniería inversa malware para ser considerado un ingeniero inverso. Para todos los propósitos prácticos en el alcance de este sitio, incluso las personas que realizan ingeniería inversa en productos electrónicos domésticos u otros bienes de consumo son solo eso: ingenieros inversos. El malware es solo un campo de especialización dentro del tema de nicho de RCE.
Y hay muchos campos dentro de RCE. Diablos, eche un vistazo a meta.RE.SE para ver lo que algunos quieren estar dentro del alcance de este sitio y otros no (¡y participe, por favor!). Dado que, en comparación, la comunidad de RCE es relativamente pequeña, no creo que nadie te desprecie por ser un principiante o especializado en esto o aquello. En cambio, creo que serás bienvenido y la única expectativa es la voluntad, la capacidad y, sí, el entusiasmo por aprender.
No hay una línea clara entre el aficionado y el profesional, lo que entiendo es de lo que trata tu pregunta. Excepto si considera que alguien se gana la vida con sus habilidades de ingeniería inversa como esa línea. Pero creo que cualquier persona con un nivel de experiencia / habilidad lo suficientemente alto debe ser considerado un profesional en función de esa experiencia / habilidad, no en función de cómo se gana la vida.
Y no, no necesitas un blog. Pero no dejes que eso te impida crear uno. Un blog, especialmente si eres estudiante, puede ser una buena referencia para posibles futuros empleadores. Entonces, si eliges un apodo más serio que el que elegí aquí en SE, si mantienes los temas y el lenguaje en las publicaciones de tu blog de manera profesional y te abstienes de hablar leet, no solo obtendrás seguidores dentro de la comunidad de RCE, también mostrarás de lo que eres capaz. Y esa última parte es lo que distingue al ingeniero inverso experimentado profesional del aficionado o principiante: experiencia, montones y montones de experiencia. Comunidades como esta, OpenRCE, kernelmode.info, Woodmann le proporcionará una gran cantidad de información. Crackmes y Reversemes pueden proporcionar un incentivo divertido para mejorar sus conocimientos / habilidades / experiencia y su blog es la ventana de la tienda al mundo a través del cual usted muestra lo que puede ofrecer.
Sugerencia: publique su blog en su perfil aquí y asegúrese de responder y / o hacer preguntas para que la gente haga clic en su perfil. Esto debería hacer que tu blog tenga seguidores que conozcan el tema y puedan comentar e interactuar contigo.
Ya que trabajo en la industria anti-X, actualmente AV, pensé que tal vez debería agregar algunos comentarios sobre ese campo en particular, ya que mencionó la ingeniería inversa de malware en su pregunta.
Si desea trabajar en la industria anti-X
Rolf ya le indicó: ¿Dónde puedo, como individuo, obtener muestras de malware para analizar? Así que lo dejo en una excelente pregunta, excelente respuestas para esa. Aquí siguen mis comentarios
Una carrera en AV
- la mayoría de las empresas antivirus no contratarán a nadie que haya escrito malware. Algunos, hasta donde yo sé, lo hicieron en el pasado. Sin embargo, esto solo fomenta el mito urbano de que nosotros mismos estamos escribiendo el malware. Puedo decirles que realmente no tenemos que hacerlo: la industria del malware comercializado, sí, la industria , hace un trabajo bastante bueno y nos esforzamos por mantener el ritmo. Sin embargo, hay algo de verdad en ese mito urbano en el hecho de que uno de los, si no el , primer proveedor de AV (¡quiero dar nombres!) Ofreció recompensas por nuevo malware. Bueno, ¿cuál es la forma más fácil de obtener una recompensa si las pocas muestras disponibles son conocidas ? Uh huh, escribiendo el suyo y enviándolo para cobrar la recompensa ...
- algunas empresas lo "atenuarán" a " no contrataremos a nadie que haya escrito malware y sea lo suficientemente estúpido como para admitirlo - si escribió uno y lo descubrimos, despediremos a esa persona en el acto.
- analizar malware requiere algunas especializaciones que usted ganó ' En otros temas de RCE. Si se especializa en malware en modo kernel, está bastante especializado, pero habrá demanda de personas con estas habilidades. Aún así, la mayoría de las metodologías genéricas en RCE son aplicables al malware; después de todo, invertir el malware es un subconjunto de RCE en su conjunto.
- Algunos analistas de los laboratorios AV no tendrán la experiencia ni las habilidades para trabajar con desmontaje, por ejemplo. Algunos conocen algunos conceptos básicos, otros que todos se detuvieron en tiempos de DOS (es decir, podrán usar el buen
debug
en un archivo .com
y eso es todo) y otros se especializarán en scripts maliciosos y no Necesito esa habilidad establecida en un ll. Además, muchas familias de malware en estos días pueden identificarse por rasgos que no requieren entrar en el meollo de la cuestión.
Literatura que encuentro / encontré útil antes y durante mi carrera
- El arsenal de rootkits
- Análisis práctico de malware: la guía práctica para diseccionar software malicioso
- Libro de cocina y DVD de Malware Analyst: herramientas y técnicas para combatir el código malicioso
- Rootkits: subvertir el kernel de Windows
- El libro profesional de IDA: la guía no oficial para el desensamblador más popular del mundo
- Gray Hat Python: Programación Python para hackers e ingenieros inversos
- El arte de la investigación y defensa de virus informáticos (clásico, pero un poco desactualizado, sigue siendo una buena lectura)