Quelqu'un qui pratique la RCE comme passe-temps et qui a accumulé beaucoup d'expérience et perfectionne ses compétences avec cela peut sans doute être plus expérimenté que quelqu'un qui le fait pour gagner sa vie, mais seulement occasionnellement.
En termes simples : pour en faire un métier (c'est-à-dire ce que vous faites dans la vie), prenez un emploi qui nécessite (et par la suite favorise) votre expertise RCE.
Et non, vous ne devez en aucun cas faire de l'ingénierie inverse malware afin d'être considéré comme un reverse engineering. À toutes fins pratiques dans le cadre de ce site, même les gens qui font de la rétro-ingénierie de l'électronique domestique ou d'autres biens de consommation ne sont que cela: des ingénieurs inverseurs. Les logiciels malveillants ne sont qu'un domaine d'expertise dans le domaine de niche de RCE.
Et il existe de nombreux domaines au sein de RCE. Heck, jetez un œil sur meta.RE.SE pour voir ce que certains veulent être dans le cadre de ce site et d'autres pas (et y participer, s'il vous plaît!). Étant donné qu'en comparaison, la communauté RCE est relativement petite, je ne pense pas que quiconque vous méprisera pour être un débutant ou une spécialisation dans tel ou tel. Au lieu de cela, je pense que vous serez le bienvenu et la seule attente est la volonté, la capacité et - oui - l ' empressement à apprendre.
Il n'y a pas de ligne claire entre l'amateur et le professionnel, qui, je crois, est le sujet de votre question. Sauf si vous considérez que quelqu'un vit de ses compétences en rétro-ingénierie comme cette ligne. Mais je pense que toute personne ayant une expérience / un niveau de compétence suffisamment élevé doit être considérée comme un professionnel en fonction de cette expérience / compétence - et non en fonction de la façon dont elle gagne sa vie.
Et non, vous n'avez besoin d'un blog. Mais ne laissez pas cela vous empêcher d'en créer un. Un blog, surtout si vous êtes étudiant, peut être une bonne référence pour les futurs employeurs potentiels. Donc, si vous choisissez un surnom plus sérieux que celui que j'ai choisi ici sur SE, si vous gardez les sujets et la langue de vos articles de blog professionnels et que vous vous abstenez de parler en silence, vous ne rassemblerez pas seulement des abonnés au sein de la communauté RCE, vous montrerez également ce dont vous êtes capable. Et cette dernière partie est ce qui distingue le reverse engineering professionnel chevronné de l'amateur ou du débutant: expérience, beaucoup et beaucoup d'expérience. Communautés comme celle-ci, OpenRCE, kernelmode.info, Woodmann vous donnera une mine d'informations. Crackmes et Reversemes peuvent fournir une incitation ludique à améliorer vos connaissances / compétences / expertise et votre blog est la vitrine du monde à travers laquelle vous montrez ce que vous pouvez offrir.
Astuce: annoncez votre blog sur votre profil ici et assurez-vous de répondre et / ou de poser des questions afin que les gens cliquent sur votre profil. Cela devrait donner à votre blog un public qui connaît le sujet et pourra commenter et interagir avec vous.
Puisque je travaille dans l'industrie anti-X, actuellement AV, je pensais que je vous devriez peut-être ajouter quelques remarques concernant ce domaine particulier, puisque vous avez mentionné le reverse engineering de malware dans votre question.
Si vous voulez travailler dans l'industrie anti-X
Rolf vous a déjà indiqué: Où puis-je, en tant qu'individu, obtenir des échantillons de logiciels malveillants à analyser? Je vais donc vous en tenir à une excellente question, excellent réponses pour celui-là. Voici mes remarques
Une carrière dans l'AV
- la plupart des sociétés audiovisuelles n'embaucheront personne qui a écrit un malware. Certains, pour autant que je sache, l'ont fait dans le passé. Cependant, cela ne fait que renforcer le mythe urbain selon lequel nous écrivons nous-mêmes le malware. Je peux vous dire que nous n’avons vraiment pas à le faire - le secteur des logiciels malveillants commercialisés, oui l’industrie , fait du bon travail et nous nous efforçons de suivre le rythme. Cependant, il y a du vrai dans ce mythe urbain en ce que l'un des - sinon le - premier fournisseur audiovisuel (je veux donner des noms!) A offert des primes pour de nouveaux logiciels malveillants. Eh bien, quel est le moyen le plus simple d'obtenir une prime si les quelques échantillons disponibles sont tous connus ? Euh huh, rédiger le vôtre et le soumettre pour encaisser la prime ...
- certaines entreprises vont "réduire" à " nous n'embaucherons personne qui a écrit des logiciels malveillants et est assez stupide pour l'admettre - s'il en a rédigé un et que nous le découvrons, nous renvoyons cette personne sur-le-champ.
- l'analyse des logiciels malveillants nécessite certaines spécialisations que vous avez gagnées » Si vous vous spécialisez dans les logiciels malveillants en mode noyau, vous êtes assez spécialisé, mais il y aura une demande de personnes possédant ces compétences. Pourtant, la plupart des méthodologies génériques de RCE sont applicables aux logiciels malveillants - après tout, la suppression des logiciels malveillants est un sous-ensemble de RCE dans son ensemble.
- certains analystes des laboratoires audiovisuels n'auront ni l'expertise ni les compétences nécessaires pour travailler avec le démontage, par exemple. Certains connaissent quelques notions de base, d'autres tous arrêtés sous DOS (c'est-à-dire qu'ils pourront utiliser le bon vieux
debug
sur un fichier .com
et c'est tout) et d'autres se spécialiseront dans les scripts malveillants et non besoin de cet ensemble de compétences à un ll. De nos jours, de nombreuses familles de logiciels malveillants peuvent également être identifiées par des traits qui ne nécessitent pas d'entrer dans le vif du sujet.
Littérature que je trouve / trouve utile avant et pendant ma carrière
- L'arsenal de rootkit
- Analyse pratique des logiciels malveillants: le guide pratique pour disséquer les logiciels malveillants
- Livre de recettes et DVD de Malware Analyst: outils et techniques pour lutter contre les codes malveillants
- Rootkits: Subverting the Windows Kernel
- The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler
- Grey Hat Python: programmation Python pour les pirates et les ingénieurs inverseurs
- L'art de la recherche et de la défense contre les virus informatiques (classique, mais un peu dépassé, toujours bonne lecture)