現在、青のチームメンバー(ディフェンス)と赤のチームメンバー(攻撃)の役割とスキルセットに関して、潜在的に詐欺師症候群に直面しています。
安全なシステム設計、安全なプログラミング、安全なウェブサイトアーキテクチャなどの防御機能を個人的に専門としています。
たとえば、Content-Security-Policy、サンドボックスなどの手法を使用して、クロスサイトスクリプティングに耐性のあるWebサイトを設計する方法を完全に理解しています。
ただし、実際にクロスサイトスクリプティング攻撃を実行した経験は限られています。私は知っていますが、さまざまな手法、WAFバイパスなどに精通していません。また、事前の調査なしに、この2度で高度なXSS攻撃を構築することは間違いなく難しいと思います。
赤のチームメンバー(ペンテスターなど)が防御担当者のすべての知識を持っていることはセキュリティコミュニティ内であり、彼らは「ランクアップ」し、攻撃に十分であることが証明されています。
私の質問は、スキルセットと経験に関して、青と赤のチームの間に明確な違いがあるのか、それともすべての赤のチームは、イニシエーションを経て現在トレンディなハッキングを行っている防御的な人々だけなのか?
レッドチーマーやペンテスターはブルーチーマーから「熟練」しているという考えは誤解であり、明白で単純です。
複雑なXSS攻撃(XSSコード自体、つまりペイロード以外のものも含む)の構築方法を必ずしも知らなくてもXSSを防御できるのと同じように、XSSを防ぐためのコードの記述方法を知る必要はありません作成する前に。
[〜#〜]トン[〜#〜]は、SOCやBlueteamで働いたことがない、またはプロのソフトウェア開発を行ったことがないレッドチームやペンテスターとして働いている人々(したがって、安全なコーディング経験はありません)。
他の人に言わせないでください。
さて、blueteamersとreadteamersが両方のジョブを実行する方法を知っているべきかどうかは、まったく別の議論です。
ある時点で赤と青の両方を手がけたさまざまな人に会いましたが、彼らはさまざまな理由でどちらか一方を選ぶでしょう。パズルを解いて侵入することのスリルと満足感を楽しむ人もいれば、精巧な要塞を構築して攻撃者を打ち負かす人としてより楽しい人もいるでしょう。攻撃者は防御側が行っていることを常に最新の状態に保つ必要があるため、スキルセットは完全に重複していることが理想的です。反対の役割についての知識が多ければ多いほど、仕事が上手になります。そうは言っても、仕事はしばしば異なるペースで、異なる方法で行われ、そこからさらに好みが導き出されるかもしれません。
ツールは派手で作業が面白くなるので、赤いチーミングは「ホット」な仕事のように見えますが、青いチーマーよりも経験を必要とするものは何もありません。ただし、それぞれに異なる考え方が必要な場合もあり、攻撃者はIMOを利用することが難しくなります。
ただし、各分野にはさまざまなレベルの技術知識と経験を必要とするさまざまな職種があります。侵入テストジョブの一部はソースコードを掘り下げて独自のツールを作成しますが、他の人は真に理解せずに脆弱性スキャナーとMetasploitを実行しているだけです(これらのツールには場所がありますが、すべてではありません)。一部のディフェンダーは、オールインワンエンタープライズソリューションをインストールしてコンプライアンスのチェックボックスをオンにするだけですが、ネットワークを深く理解し、自動化を使用してテストを実行し、監視とアラートを最大限に活用する方法を見つけました。
TL; DR;両方の仕事は同等に技術的であり、独自のスキルセットを必要とする可能性がありますが、各ポジションを最大限に活用するかどうかは個人に依存します。