Ну ладно, парни. Давайте не будем обижать новичка.
Ок. Смотри, расклад прост. Есть три ветви ИБ: две как прикладные и одна как теоретическая:
Начнём с прикладных. Здесь в ИБ "делиться" на две части: собственно, обеспечение безопасности и её тестирование.
Первое, это скорее сисадминство и best practice, когда всё до тебя расписано, только следуй указанием. На мой взгляд - самое бесполезное занятие, ибо никакого творчества не требуется. Конечно, можно заняться обеспечением комплексной безопасности под ключ, но это интересно только тем, что появляется слишком много нюансов. Ну и да, стоит мониторить новости на предмет утечек аля heartbleed.
Второе же куда интереснее - дяди сделали крутую защиту, всякие динамические байт-коды и эволюционные системы (генетика и все дела), здесь намного больше творчества, потому что обычно тестируешь систему сделанную по best practice, а задача - именно сломать, а не сказать "всё хорошо". Ведь если сломал, значит одной уязвимостью меньше, а если нет, то волновая функция так и не сколлапсирует. Но ко всему прочему, здесь потребуется реверс-инжениринг, так что дизассемблер и тонкие настройки компиляторов-линкеров-компоновщиков гарантированы, равно как и намного более подробное понимание работы компьютера. Впрочем, тем не менее здесь что-то вроде good practice: есть куча вполне рабочих техник и придумать что-то новое вряд ли возможно. А обнаружение чего-то стоящего обычно простая удача, а не что-то выдающееся.
Ок. Есть ещё теоретическая. Это in reseach область, полная матана и никому непонятных вещей, таки да. Здесь есть довольно новая теория, которая до сих пор ходит по грани. Самое перспективное направление - дискретка и теория чисел оказались крайне неподготовленными к переходу в цифровую эру. Повезло хотя бы, что функция эйлера не подкачала, но в любом случае, здесь точно есть чем заняться: совсем недавно французы неплохо упростили сложность декодирования общих линейных кодов, а тут ещё из первых рук сообщаю - вполне возможно появился первый субэкспоненциальный алгоритм (а это на, на минутку, McEliece), который между прочим наступает на пятки уже P ?= NP. Впрочем, криптология на самом деле скучна. Невероятно скучна. На практике делать нечего, трон будет поделён между двумя-тремя командами, а остальные что? Так и останутся не удел, проверяя и перепроверяя результаты коллег. Ну и сама криптография с криптоанализом тоже самое противостояние с теми же самыми practice. Конечно, здесь намного больше возможностей что-то открыть, совершенно новое. Вот месяц назад обсуждали abc-гипотезу и что возможно, если она таки верна. Конечно, ни к чему не пришли, но было очень интересно. Но одно ясно - теория она и в Африке теория, на практике применяется невероятно мало. Разве только тот же самый субэкспоненциальный алгоритм, если оправдает ожидания, вполне юзабелен для помехоустойчивого кодирования за счёт намного большей эффективности "случайного" линейного кода. Хотя, там на самом деле много интересных вещей, рекомендую хотя бы посмотреть в сторону не столько хардового ИБ, сколько в теорию информации в целом. А криптография?.. Да ну ей, криптографию. Разве только тот факт, что в теории она на грани совсем чуть-чуть печалит иногда, а потом узнаёшь, что на практике современные квантовые компьютеры не такие уж и квантовые, да и кубит всё равно не хватит, чтобы разложить хотя бы 1кбит число на сомножители.