自学网络安全(黑客)

想自学网络安全(黑客技术)首先你得了解什么是网络安全!什么是黑客

网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。

  1. 无论网络、Web、移动、桌面、云等哪个领域,

  2. 都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,

  3. 也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,

  4. 应该做到攻守兼备,毕竟知己知彼,才能百战百胜

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习

行为:从编程开始掌握,前端后端、通信协议、什么都学。

缺点:花费时间太长、实际向安全过渡后可用到的关键知识并不多。

很多安全函数知识甚至名词都不了解 unserialize outfile

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

3.以黑客技能、兴趣为方向的自学误区:

行为:疯狂搜索安全教程、加入各种小圈子,逢资源就下,逢视频就看,只要是黑客相关的。

缺点: 就算在考虑资源质量后的情况下,能学习到的知识点也非常分散,重复性极强。

代码看不懂、讲解听不明白,一知半解的情况时而发生。

在花费大量时间明白后,才发现这个视频讲的内容其实和自己看的其他知识点是一样的。

4.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

 

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器...

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java...

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

三、网络安全学习路线

图片过大!上传一直不清晰需要高清PDF版的可以留言告诉我或者厚台踢我!由于陌生人每天私信有限!大家也可以关注我,关注后后台会自动发送分享链接,大家自取就行啦!

 第一阶段(打好基础)
  1. 网络安全行业与法规

  2. Linux操作系统

  3. 计算机网络基础课程

  4. HTML基础课程

  5. PHP零基础课程

  6. MySQL基础课程

  7. 图解Python语法

第二阶段(初级渗透)
  1. 信息收集

  2. WEB安全

  3. 漏洞扫描

  4. APP渗透

  5. 渗透工具

  6. 漏洞复现

  7. 实战挖洞

第三阶段(高级渗透) 
  1. 渗透框架

  2.     权限提升

  3.     权限维持

  4.     隧道技术

  5.     内网渗透

  6.     溯源取证

  7.     无线安全

  8.     DDOs攻防

第四阶段(安全管理)
  1. 等级保护

  2.     风险评估

  3.     应急响应

  4.     数据安全

  5.     面试就业指导

第五阶段 (二进制逆向)
  1. c语言

  2.     c++

  3.     汇编语言

  4.     安卓逆向

  5.     Windows逆向

  6.     免杀-反杀毒技术

注:前面三个阶段是重点学习的

四、学习资料的推荐

学习框架已经整理完毕,现在就差资料资源了,我这里整理了所有知识点对应的资料资源文档,大家不想一个一个去找的话,可以参考一下这些资料!

点赞收藏评论区留言“已关注 求 ”!都可以免费分享给大家!等不及的小伙伴也可以直接厚台踢我!或者关注我之后后台会自动发送给大家!关注后大家注意看后台消息就行!

 1、网络安全视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。

2、SRC文档&黑客技术书籍

大家最喜欢也是最关心的SRC文档&黑客技术书籍也有收录

 3、护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

所有的资料都已经整理好了!!!

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!!

  • 9
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
版权所有:HOC网络安全小组(www.21cnhoc.com) 制 作 人:玩火的女人 我是一个大菜鸟,之所以弄这个菜鸟宝典是希望跟我一样菜的菜鸟能得到进步。 这些文章有一部分是我参考一些书籍按自己的理解去写的,很大的一部分是从网络收集而来的。不妥之处还望大家指正。 很多人都说自己不知道该从哪里学起。如果你是刚刚起步,不要老想着一步登天,也不要以为入侵就是最高境界!不要以为你靠着一些黑客软件、靠着一些漏洞资料,靠着别人所教的傻瓜式地去做,去入侵了,你就是高手,那样,到头来你会发现自己一无所获。也可能很多人只知如何攻击,却不知道自己如何防护。 比如你按着某些黑客教程成功地利用了一个CGI漏洞,入侵成功,可是你知道为什么会成为CGI 的漏洞吗?你会根据一个CGI 的工作状态来判断他可能有哪些漏洞或那方面的漏洞吗? 一系列的问题就是得有一系列的基础知识。 想学,好!那你先从一个普通的用户开始吧! 最起码你得知道硬件的基本构成吧,什么是主板?主板是拿来干嘛的?什么是CPU?CPU是怎么样来工作的?什么是内存?什么是硬件,等等。而操作系统,WINDOWS98/WINDOWS2000/LINUX这些系统你都了解了吧?常用的软件,如果你连WIZIP都不会用,那你就先修练一下自己吧。那网络呢?网络是拿来干嘛的?而在平常的操作中,碰到的问题都解决了吗?等等。。。 如果上面的都懂了,你应该向前进了,你可以学更深的东西了。 那从TCP/IP网络协议学起吧,这对网络来说是很有用的哦。学会用一系列的网络命令,再弄懂端口等是怎么样去工作的。有空就学服务器的配置,服务器有多少种,都是拿来干嘛的?它是怎么样配置和工作的?等等。。。 以上的都懂了,你再参考一些资料,去简单地入侵一个站点,应该是没有难度的了。如果你觉得自己已经不错了,那再进一步吧!学编程。 编程是什么?是拿来干嘛的?学它有什么用?学了它有什么好处?我该学什么语言?给自己定个位,好好学吧! 如果你已经有一个编程强项,而对各类的编程语言都了解,都熟悉那个领域了,那我想相对我来说你已经是个大高手了,我要像你学习。 但,其实,想让自己的技术进步都得自己去研究、多看书、多查资料的,没有人连端口都不懂就入侵了某些网站的。很多高手都是自学的。如果你连努力都不想努力,那何来进步?多看、多写、多实践,你很快就会变成高手了。相信自己。 你自己去实践和思考绝对胜过一碰到问题就上论坛问,其实论坛里面有很多你所需要的资料的,是你自己不想找罢了。而如果你把论坛里的那些文章都看完,你不成高手才怪。想学习就用点心!在学习的过程中碰到自己确定搞不定的,你可以提问,我想大家都会很热心地帮助你的。 愿大家能一起进步! 这个真不错,上传了
《计算机安全与防护》教学设计方案 一.教学内容分析 本节是凤凰出版社初中信息技术第一册第二章管理计算机第三节《计算机安全与防护》 的内容,这部分内容以理论为主,主要讲了计算机安全和计算机病毒的相关知识,总结分析 了计算机病毒的特征、传播途径及如何防治。它是维护信息安全的重要手段和方法,在整个 计算机的学习过程处于非常重要的地位。通过本节内容的学习,让每个学生学会如何主动防 治计算机病毒,为以后更好的有效的使用计算机打下基础。 二.学情分析 初一学生已经初步具备了自学能力,对信息技术实践操作课有极大的兴趣,对计算机病 毒、计算机黑客这些神秘的东西也有着很高的乐趣。在学习本节课之前,他们已掌握了网络 资源的获取和文件的相关知识,所以本节课采用学生自主探究学习的办法,让他们用已学过 的知识和技能帮助他们开展和拓展学习,实现学会学习、提高能力和陶冶品德的完美结合。 学生通过这节课的学习纠正一些不良习惯,在学习和使用计算机的过程中形成良好的道德规 范。 三.教学目标(三维目标) 1.知识与技能 (1)了解计算机病毒。 (2)学会主动防范病毒。 2.过程与方法 通过参与主题活动、角色扮演和自主学习,培养信息的表达能力、对计算机病毒和安全 的理解能力、对出现计算机安全问题后的分析处理能力。 3.情感态度与价值观 (1)遵守使用计算机的良好道德规范。 (2)增强对病毒的主动防范意识、信息安全意识和责任意识。 四.教学重点、难点分析 1.教学重点 计算机安全的含义以及计算机病毒的概念和特征 2.教学难点 防治计算机病毒。 五.教学环境(资源) 教学环境:多媒体网络教室、自行设计的辅助教学课件。 六.教学思路(教学策略设计) 1.复习提问,导入新课 2.合作学习,共同探究 3.归纳总结,强化知识 七.教学过程 复习提问,导入新课 1.优化计算机 板书:优化计算机主要包括安装操作系统、安装应用软件、系统的优化。 合作学习,共同探究 2.计算机安全 (1)概念 参照书本讲述 板书:技术,改善不可靠因素,保证运行(目的) (2)技术 参照书本讲述 计算机安全技术的研究内容包括:实体硬件安全,软件安全,数据安全网络安全,病 毒防治,防计算机犯罪等。 3.计算机病毒 (1) 常见病毒现象 教师提问并进行归纳总结,完成课本 44 页的讨论学习。 板书:死机、无法正常启动、速度缓慢、内存不足、磁盘空间减少等 (2) 概念 参照《中华人民共和国管理法条例》讲述 板书:人为编制、自我复制、破坏性(程序或代码) 计算机病毒(人为编制)区别生物病毒(自然存在) (自我复制)是计算机病毒与破坏性病毒的分身点 结合常见现象分析破坏性(破坏数据、程序、硬件) (3) 特征 结合概念归纳总结特出病毒特征, 再结合病毒实例进行分析, 完成课本 45 页的讨论学习。 板书:传染性 破坏性(CIH 破坏硬件,重启、蓝屏;熊猫烧香) 潜伏性(黑色星期五) 可激发性 隐蔽性 (4) 传播途径 结合生物病毒(流感)传播途径分析 板书:E-mail、下载程序、文件传输、磁盘(软盘、硬盘、光盘、U 盘) (5) 防治 教师通过防和治两个方面进行讲述,完成课本 46 页的讨论学习。 板书:隔离来源 安装杀毒软件和防火墙 ·3· 归纳总结,强化知识 完成课本 46 页的探究过程 (1)拓展延伸 为家庭计算机安装杀毒软件,养成定时杀毒和升级病毒库的习惯,并记录操作。 (2)课后思考 对于我们已知道的病毒可以用防病毒软件进行查杀,那么,未知病毒也同样可以吗?组 织学生在班级论坛发布观点,积极参与。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值