NCRE计算机等级考试三级 信息安全笔记_iatf所关注的几个技术框架焦点区域是

安全特征:机密性,完整性,可用性


#### 信息系统安全模型与技术框架



P2DR安全模型:策略(policy),防护,检测,响应;
防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;
提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略:人员,技术,操作;
技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施


### 信息安全保障基本实践


#### 信息安全保障工作的内容



确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控


![](https://img-blog.csdnimg.cn/img_convert/330abd7991720e796ad242bba5e7e142.png)


## 第二章 信息安全基础技术与原理


### 密码技术


#### 对称密码与非对称密码



对称密钥密码体制:发送方和接收方使用相同的密钥

非对称密钥密码体制:发送方和接收方使用不同的密钥


##### 对称密钥体制:



加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难


分组密码:



一次加密一个明文分组:DES,IDEA,AES;


序列密码:



一次加密一位或者一个字符:RC4,SEAL


加密方法:



代换法:单表代换密码,多表代换;
置换法


安全性:



攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;


典型的密码攻击:



唯密文攻击,已知明文攻击,
选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),
选择密文攻击


基本运算:异或,加,减,乘,查表


设计思想:扩散,混淆;


乘积迭代:



乘积密码,常见的乘积密码是迭代密码,DES,AES


数据加密标准 DES:



基于Feistel网络,3DES,有效密钥位数:56


国际数据加密算法 IDEA:



利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组


高级加密标准 AES:SP 网络


分组密码:



电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF


非对称密码:



基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题
克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率


RSA:



基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛


ElGamal:



基于离散对数求解困难的问题设计


椭圆曲线密码 ECC:



基于椭圆曲线离散对数求解困难的问题设计
通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制


  

#### 哈希函数



单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程
可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)


应用:



消息认证(基于哈希函数的消息认证码),
数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)


消息摘要算法 MD5:128 位


安全散列算法 SHA:160 位



SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单


#### 数字签名



通过密码技术实现,其安全性取决于密码体制的安全程度


普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等


特殊数字签名:



盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等

常对信息的摘要进行签名


美国数字签名标准 DSS:签名算法 DSA



应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖


#### 密钥管理



包括密钥的生成,存储,分配,启用与停用,
控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键


借助加密,认证,签名,协议和公证等技术保证:



密钥的秘密性,完整性,真实性


密钥产生:



噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生


密钥分配:



分配手段:人工分发(物理分发),密钥交换协议动态分发

密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配

密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发

人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;

可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;
密钥交换协议:Diffie-Hellman算法


公开密钥分配:



公共发布;公用目录;公约授权:公钥管理机构;


公钥证书:证书管理机构 CA,目前最流行


私钥存储:



用口令加密后存放在本地软盘或硬盘;
存放在网络目录服务器中:私钥存储服务PKSS;
智能卡存储;USB Key存储


### 认证技术


#### 消息认证


消息加密:



整个消息的密文作为认证码


消息认证码(MAC):



利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法


哈希函数:



将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码


#### 身份认证


身份认证系统:



认证服务器、认证系统客户端、认证设备
系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现


认证手段:


1.静态密码方式



动态口令认证:动态短信密码,动态口令牌(卡)

USB Key认证:挑战/应答模式,基于PKI体系的认证模式


2.生物识别技术



认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证


### 访问控制技术


访问控制模型:


自主访问控制(DAC):



访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等


强制访问控制(DAC):



安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,访问控制安全标签列表(ACSLL);


访问级别:



最高秘密级,秘密级,机密级,无级别及;


Bell-Lapadula 模型:  
 只允许向下读、向上写,保证数据的保密性,Biba 不允许向下读、向上写,保护数据完整性;  
 Chinese Wall 模型:  
 多边安全系统中的模型,包括了 MAC 和 DAC 的属性


基于角色的访问控制(RBAC):



要素:用户,角色,许可;面向企业,大型数据库的权限管理;
用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是


#### 访问控制技术


集中访问控制:


认证、授权、审计管理(AAA 管理)



拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务


终端访问控制器访问控制系统 TACACS:TACACS+使用 TCP;  
 更复杂的认证步骤;分隔认证、授权、审计


Diameter:协议的实现和 RADIUS 类似,采用 TCP 协议,支持分布式审计


非集中式访问控制:


单点登录 SSO


Kerberos:



使用最广泛的身份验证协议;引入可信的第三方。
Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证


SESAME:认证过程类似于 Kerberos.



RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。

Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。
RADIUS固有的C/S模式限制了它的进一步发展。

Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。
Diameter还支持认证和授权分离,重授权可以随时根据需求进行。
而RADIUS中认证与授权必须是成对出现的。


### 审计和监控技术


#### 审计和监控基础


审计系统:



日志记录器:收集数据,系统调用Syslog收集数据;
分析器:分析数据;
通告器:通报结果


##### 审计和监控技术


恶意行为监控:



主机监测:可监测的地址空间规模有限;
网络监测:蜜罐技术(软件honeyd),
蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块


网络信息内容审计方法:



网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;
技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;
模型:流水线模型、分段模型;
不良信息内容监控方法:网址、网页内容、图片过滤技术


![](https://img-blog.csdnimg.cn/img_convert/f2de23ac18551ae5ea0bc4ddd91ee323.png)


## 第三章 系统安全


### 操作系统安全


#### 操作系统安全基础


基本安全实现机制:



CPU模式和保护环:内核模式、用户模式

进程隔离:使用虚拟地址空间达到该目的


#### 操作系统安全实践


UNIX/Linux 系统:


文件系统安全:



所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;

文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;

设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,
体现在所有者或同组用户权限的可执行位上;

chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限


账号安全管理:



/etc/passwd、/etc/shadow;
伪用户账号;


root 账户管理:



超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录


日志与审计:



日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,
进程统计:pacct与acct,错误日志:/var/log/messages


Windows 系统:



Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、
认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)


登录验证:Kerberos



用户权力与权限:用户权限:目录权限、文件权限;共享权限

日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安 全模板;windows加密文件系统


可信计算技术:



可信计算平台联盟(TCPA),可信计算组织(TCG)

可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)

可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;
物理可信、管理可信的;

可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;

我国:可信密码模块、可信密码模块服务模块、安全应用

可信网络连接(TNC):开放性、安全性


### 数据库安全


#### 数据库安全基础


统计数据库安全



现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装


数据库安全功能:



用户标识和鉴定


存取控制:



自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制


审计:用户级审计、系统审计;AUDIT 设置审计功能,NOAUDIT 取消审计功能


数据加密



视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限


数据完整性:



语义完整性,参照完整性,实体完整性


约束:



优先于使用触发器、规则和默认值


默认值:**CREATE DEFAULT**


规则:**CREATE RULE**,**USE EXEC sp\_bindefault**,**DROP RULE**


事务处理:**BEGAIN TRANSACTION**,**COMMIT**,**ROLLBACK**;


**原子性、一致性、隔离性、持久性;**


自动处理事务、隐式事物、用户定义事物、分布式事务


#### 数据库安全实践


数据库十大威胁:



过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;
SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;
不健全的认证;备份数据库暴露


安全防护体系:事前检查,事中监控,事后审计


数据库安全特性检查:



端口扫描(服务发现):对数据库开放端口进行扫描;

渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,
监听器安全特性分析、用户名和密码渗透、漏洞分析;

内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计


![](https://img-blog.csdnimg.cn/img_convert/32463b12b76b3f521d33d72fbab8f95d.png)


## 第四章 网络安全


### 网络安全基础


#### 网络协议



数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)

网络层协议:IP协议,

Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS


#### 网络安全威胁技术


#### 扫描技术


互联网信息搜集



IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp 、Superscan

端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术

综合漏洞扫描:Nessus


扫描防范技术:



防火墙,用安全监测工具对扫描行为进行监测


#### 网络嗅探


非主动类信息获取攻击技术


防范:



实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,
利用网络设备的物理或者逻辑隔离的手段


#### 网络协议欺骗



IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);
防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:
网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗


#### 诱骗式攻击


网站挂马:



攻击者成功入侵网站服务器,具有了网站中网页的修改权限


技术:



框架挂马:直接加在框架代码和框架嵌套挂马;

JS脚本挂马;

body挂马;

伪装欺骗挂马

防范:Web服务器,用户计算机


诱骗下载:



主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式


钓鱼网站


社会工程


#### 软件漏洞攻击利用技术



软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞

软件漏洞攻击利用技术:直接网络攻击;

诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击


#### 拒绝服务攻击


实现方式:



利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,
耗尽目标主机网络带宽的攻击


分类:



IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;

TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击
,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;


UDP 协议的攻击;


应用层协议的攻击:脚本洪水攻击


分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络


防范:支持 DDos 防御功能的防火墙


#### Web 脚本攻击


针对 Web 服务器端应用系统的攻击技术:



注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;

防范:遵循数据与代码分离的原则


访问控制攻击,非授权的认证和会话攻击


针对 Web 客户端的攻击技术:



跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击)

DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS

跨站点请求伪造攻击(CSRF):伪造客户顿请求;

防范:使用验证码,在用户会话验证信息中添加随机数


点击劫持攻击


#### 远程控制


木马:



具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;


特点:伪装性,隐藏性,窃密性,破坏性;



连接方式:C/S结构;最初的网络连接方法;

反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;

木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;
以ASP、PHP、ASPX、JSP等网页文件的形式存在;
被网站管理员可利用进行网站管理、服务器管理等


### 网络安全防护技术


#### 防火墙



一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界


功能:



在内外网之间进行数据过滤;
对网络传输和访问的数据进行记录和审计;
防范内外网之间的异常网络行为;
通过配置NAT提高网络地址转换功能


分类:



硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);

软件防火墙(个人计算机防护)


防火墙技术:



包过滤技术:默认规则;
主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗

状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT

应用级网关(代理服务器):在应用层对数据进行安全规则过滤


体系结构:



双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统

屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,
还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;
添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;
堡垒主机运行应用级网关


防火墙的安全策略


#### 入侵检测系统和入侵防御系统


入侵检测系统(IDS):



控制台:在内网中,探测器:连接交换机的网络端口


分类:



根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);

根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统


技术:



误用检测技术:专家系统、模型推理、状态转换分析;

异常检测技术:统计分析、神经网络;

其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法

体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构


部署:



一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台


入侵防御系统(IPS):



部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台

不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响


#### PKI


公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合


组成:



数字证书是PKI的核心;安全策略;证书认证机构(CA);
证书注册机构;证书 分发机构;基于PKI的应用接口

数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型


#### VPN



利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术


网络连接类型:



远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;

网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备


VPN 协议分类:



网络隧道技术

第二层隧道协:封装数据链路层数据包;
介于二、三层之间的隧道协议;

第三层隧道协议IPSec,通用路由封装协议(GRE);
传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间


#### 网络安全协议


Internet 安全协议(IPSec):



引入加密算法、数据完整性验证和身份认证;
网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),
密钥协商协议:互联网密钥交换协议(IKE)


传输层安全协议(SSL):



解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;
记录协议和握手协议


应用层安全协议:



Kerberos协议;

SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;
安全超文本传输协议(SHTTP);
安全多用途网际邮件扩充协议(S/MIME);
安全电子交易协议(SET)


![图片](https://img-blog.csdnimg.cn/img_convert/1f4b187ee3a35eaff0621466b1ef4099.png)


## 第五章 应用安全


根据漏洞的生命周期不同阶段的划分:



0day漏洞、1day漏洞、已公开漏洞


漏洞定义的三个要素:



①漏洞是计算机系统本身存在的缺陷 ②漏洞的存在和利用都有一定的环境要求
③漏洞的存在本身是没有什么危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失


软件漏洞危险等级的划分:



第一级:紧急;第二级:重要;第三级:中危;第四级:低危


国内外知名的软件库有:CVE、Bugtraq、NVD、CNNVD、EDB…


常见的软件漏洞



①缓冲区漏洞:栈溢出漏洞、堆溢出漏洞、单字节溢出漏洞

②格式化字符串漏洞

③整数溢出漏洞:存储溢出、运算溢出、符号问题

④数组越界漏洞

⑤写污点值到污点地址漏洞

⑥内存地址对象破坏性调用漏洞


Windows 操作系统中提供的主要几种漏洞防范技术:



GS Stack protection、DEP、ASLR、SafeSEH、SEHOP


软件生命周期:



问题定义、可行性分析、总体描述、系统设计、
编码、调试和测试、验收与运行、维护升级到废弃


软件开发生命周期模型



瀑布模型/改进的瀑布模型、螺旋模型、迭代模型、快速原型模型


软件开发技术:




还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!


王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。


对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!


【完整版领取方式在文末!!】


***93道网络安全面试题***


![](https://img-blog.csdnimg.cn/img_convert/6679c89ccd849f9504c48bb02882ef8d.png)








![](https://img-blog.csdnimg.cn/img_convert/07ce1a919614bde78921fb2f8ddf0c2f.png)





![](https://img-blog.csdnimg.cn/img_convert/44238619c3ba2d672b5b8dc4a529b01d.png)





内容实在太多,不一一截图了


### 黑客学习资源推荐


最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


😝朋友们如果有需要的话,可以联系领取~

#### 1️⃣零基础入门


##### ① 学习路线


对于从来没有接触过网络安全的同学,我们帮你准备了详细的**学习成长路线图**。可以说是**最科学最系统的学习路线**,大家跟着这个大的方向学习准没问题。


![image](https://img-blog.csdnimg.cn/img_convert/acb3c4714e29498573a58a3c79c775da.gif#pic_center)


##### ② 路线对应学习视频


同时每个成长路线对应的板块都有配套的视频提供:


![image-20231025112050764](https://img-blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)


#### 2️⃣视频配套工具&国内外网安书籍、文档


##### ① 工具


![](https://img-blog.csdnimg.cn/img_convert/d3f08d9a26927e48b1332a38401b3369.png#pic_center)


##### ② 视频


![image1](https://img-blog.csdnimg.cn/img_convert/f18acc028dc224b7ace77f2e260ba222.png#pic_center)


##### ③ 书籍


![image2](https://img-blog.csdnimg.cn/img_convert/769b7e13b39771b3a6e4397753dab12e.png#pic_center)

资源较为敏感,未展示全面,需要的最下面获取

![在这里插入图片描述](https://img-blog.csdnimg.cn/e4f9ac066e8c485f8407a99619f9c5b5.png#pic_center)![在这里插入图片描述](https://img-blog.csdnimg.cn/111f5462e7df433b981dc2430bb9ad39.png#pic_center)


##### ② 简历模板


![在这里插入图片描述](https://img-blog.csdnimg.cn/504b8be96bfa4dfb8befc2af49aabfa2.png#pic_center)

 **因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆**




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 15
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值