Noen som gjør RCE som en hobby og har samlet mye erfaring og finpusser ferdighetene sine med det, kan uten tvil være mer erfarne enn noen som gjør det for å leve, men bare av og til.
Enkelt sagt : for å gjøre det til et yrke (dvs. det du gjør for å leve), ta en jobb som krever (og fremmer deretter) din RCE-ekspertise.
Og nei, på ingen måte trenger du å reversere skadelig programvare for å bli ansett som en reverse engineer. For alle praktiske formål i omfanget av dette nettstedet er selv omvendt konstruksjon av husholdningselektronikk eller andre forbruksvarer akkurat det: omvendt ingeniører. Skadelig programvare er bare ett fagfelt innen nisjeemnet RCE.
Og det er mange felt innen RCE. Heck, ta en titt på meta.RE.SE for å se hva noen vil være innenfor rammen av dette nettstedet, og andre ikke (og delta, vær så snill!). Gitt at til sammenligning er RCE-samfunnet relativt lite, tror jeg ikke noen vil se ned på deg for å være nybegynner eller spesialisere deg i dette eller det. I stedet regner jeg med at du vil bli ønsket velkommen, og den eneste forventningen er viljen, evnen og - ja - iver til å lære.
Det er ingen klar linje mellom amatøren og det profesjonelle som jeg samler er hva spørsmålet ditt handler om. Bortsett fra hvis du vurderer at noen lever av hans omvendte tekniske ferdigheter som den linjen. Men jeg tror at alle med høyt nok erfaring / ferdighetsnivå må betraktes som en profesjonell basert på den erfaringen / ferdigheten - ikke basert på hvordan han / hun lever av seg.
Og nei, du trenger ikke trenger en blogg. Men ikke la det hindre deg i å lage en. En blogg, spesielt hvis du er student, kan være en god referanse for potensielle fremtidige arbeidsgivere. Så hvis du velger et mer seriøst kallenavn enn jeg valgte her på SE, hvis du holder emnene og språket i blogginnleggene dine profesjonelle og avstår fra leet-speak, vil du ikke bare samle tilhengere i RCE-samfunnet, du vil også vise hva du er i stand til. Og den siste delen er det som skiller den profesjonelle erfarne omvendte ingeniøren fra amatøren eller nybegynneren: erfaring, masse og masse erfaring. Fellesskap som denne, OpenRCE, kernelmode.info, Woodmann vil gi deg et vell av informasjon. Crackmes og Reversemes kan gi et lekent insentiv til å forbedre din kunnskap / ferdigheter / ekspertise, og bloggen din er butikkvinduet ut i verden der du viser hva du kan tilby.
Tips: annonser bloggen din på profilen din her og sørg for å svare og / eller stille spørsmål slik at folk klikker på profilen din. Dette burde få bloggen din til å kjenne innholdet og vil kunne kommentere og ellers samhandle med deg.
Siden jeg jobber i anti-X-bransjen, for tiden AV, trodde jeg at jeg burde kanskje legge til noen kommentarer om det aktuelle feltet, siden du nevnte reverse engineering av malware i spørsmålet ditt.
Hvis du vil jobbe i anti-X-bransjen
Rolf pekte deg allerede på: Hvor kan jeg som individ få eksempler på skadelig programvare for å analysere? Så jeg vil la det være utmerket spørsmål, utmerket svar for den. Her følger kommentarene mine
En karriere i AV
- de fleste AV-selskaper vil ikke ansette noen som skrev skadelig programvare. Noen, så vidt jeg vet, gjorde det tidligere. Dette fremmer imidlertid bare den urbane myten om at vi skriver skadelig programvare selv. Jeg kan fortelle deg at vi virkelig ikke trenger å gjøre det - den kommersialiserte malware industrien , ja industrien , gjør en ganske god jobb med det, og vi prøver hardt å følge med. Imidlertid er det sannhet i den urbane myten ved at en av - hvis ikke den - første AV-leverandøren (jeg vil gi navn!) Ga utgifter for ny malware. Vel, hva er den enkleste måten å få en belønning hvis de få tilgjengelige prøvene alle er kjent ? Uh huh, skriver din egen og sender den inn for å ta ut penger ...
- noen selskaper vil "tone det ned" til " vi vil ikke ansette noen som skrev skadelig programvare og er dumme nok til å innrømme det - hvis han / hun skrev en og vi finner ut av det, vil vi avskjedige personen på stedet. t har andre RCE-emner. Hvis du spesialiserer deg i kjernemodus skadelig programvare, er du ganske spesialisert, men det vil være etterspørsel etter folk med disse ferdighetene. Fortsatt er de fleste av de generiske metodene i RCE gjeldende for skadelig programvare - tross alt er reversering av skadelig programvare et delsett av RCE som helhet.
- Noen analytikere i AV-laboratorier vil ikke ha ekspertisen og ferdighetene til å jobbe med demontering, for eksempel. Noen vet noen få grunnleggende, for noen som alt stoppet tilbake i DOS-tider (dvs. de vil kunne bruke god ol '
feilsøking
på en .com
-fil og det er det) og andre vil spesialisere seg i ondsinnede skript og ikke trenger den ferdigheten satt til en ll. Også mange skadelige familier i disse dager kan identifiseres ved trekk som ikke krever å gå inn i det nitty gritty.
Litteratur jeg finner / synes er nyttig før og i løpet av karrieren min
- Rootkit Arsenal
- Praktisk skadelig programvareanalyse: Praktisk guide til å dissekere skadelig programvare
- Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
- Rootkits: Subverting the Windows Kernel
- IDA Pro Book: The Inofficial Guide to the World's Most Popular Disassembler
- Gray Hat Python: Python Programming for Hackers and Reverse Engineers
- Art of Computer Virus Research and Defense (klassisk, men litt utdatert, fortsatt god lesing)