先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
- 网络攻击是指损害网络系统安全属性的危害行为,其危害行为包括机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。
2. 网络攻击模型
-
攻击树模型:起源于故障树分析方法。用AND-OR形式的树结构对目标进行网络安全威胁分析。
-
- 优点:能够采取专家头脑风暴,并将这些意见融合到攻击树中
- 缺点:攻击树不能用来建模多重尝试攻击、时间依赖以及访问控制等场景
- 优点:能够采取专家头脑风暴,并将这些意见融合到攻击树中
-
MITRE ATT&CK模型:攻击矩阵模型MITRE ATT&CK,该模型把攻击活动抽象为初始化、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响,但后给出攻击活动的具体实现方式,基于该模型主要应用的场景有网络红蓝对抗模拟、网络安全渗透测试、网络威胁情报收集等。
-
网络杀伤链(Kill Chain)模型:该网络攻击活动分成目标侦察、武器构成、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等7个阶段
3. 网络攻击一般过程
- 隐藏攻击源:隐藏黑客主机的位置使得系统管理无法追踪
- 收集信息目标信息:确定攻击目标并收集目标系统的有关信息
- 挖掘漏洞信息:从收集到的目标信息中提取可使用的漏洞
- 获取访问目标权限:获取目标系统的普通或特权账户的权限
- 隐藏攻击行为:隐藏在目标系统中的操作,防止入侵行为被发现
- 实施攻击:进行破坏活动或以目标系统作为跳板向其他系统发起新的攻击
- 开辟后门:在目标系统中开辟后门,方便以后入侵
- 清除攻击痕迹:避免管理员发现、追踪以及法律部门取证
4. 网络攻击常见技术方法
4.1. 端口扫描
- 完全连接扫描:利用完整的三次握手,如果建立成功则表示开放,否则表示关闭
- 半连接扫描:利用三次握手的前二次,不建立一次完成的连接
- SYN扫描:利用三次握手的前二次,并以目标主机的响应做依据,如果返回SYN+ACK则表示端口开放,如果返回RESET则表示没有开放
- ID头扫描:需要一台第三方机器配合来扫描,并且这台机器的网络通讯信息量非常少,即dumb主机
- 隐蔽扫描:能够绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式
- SYN/ACK扫描:直接向目标主机发送SYN/ACK数据包,如果端口有开放会返回RST,如果不返回任何信息则表示没有开放
- FIN扫描:发送FIN数据包,如果端口开放则返回RESET,如果没有返回则为关闭
- ACK扫描:根据返回的数据包进行判断。如果端口开放TTL值一般小于64,如果返回值大于64则为关闭,win值大于0为开启端口,小于0为关闭端口
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**