| 3、应急响应及处置 | 针对用户突发的信息安全事件,提供问题应急处置,恶意文件清除并协助恢复系统,针对问题进行入侵原因分析,找到攻击路径。给出加固建议。 | 实施工程师 | | |
| 9月 | 安全风险评估服务 | 1.资产识别 | 对风险评估范围内的资产进行识别,赋值和分级 | 《信息安全风险评估报告》 | 实施工程师 | 配合部分材料的提供(如需) | | |
| 2、脆弱性分析 | 识别现有资产脆弱点。脆弱性评估需针对每一项需要保护的信息资产,找到其存在的弱点,包括技术性弱点、操作性弱点、管理性弱点 | 实施工程师 | | |
| 3、威胁性分析 | 识别脆弱性导致的威胁。根据资产目前所处的环境条件和以前的记录情况来判断,关键在于确认引发威胁的人或事物,即所谓的威胁源,包含人员威胁、系统威胁、环境威胁、自然威胁 | 实施工程师 | | |
| 4、风险分析 | 分析威胁可以利用脆弱性为资产带来危害的可能性及可能导致的影响 | 实施工程师 | | |
| 5、风险处置计划 | 根据安全风险评估发现的问题制定风险处置计划 | 实施工程师 | | |
| 6、编制安全风险评估报告 | 通过识别资产现有的脆弱性,可能面临的威胁,并充分调研已有的安全控制措施,以综合判断存在的风险,帮助用户预知可能发生的安全事件 | 实施工程师 | | |
| 9月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | | |
| 2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | | |
| 3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | | |
| 4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | | |
| 5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 | | |
| 10月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | | |
| 2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | | |
| 3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | | |
| 4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | | |
| 5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 | | |
| 11月 | 渗透测试 | 1、前期交互 | 与用户进行沟通、确定渗透测试的时间和范围等问题,并拿到渗透测试授权函; | 《渗透测试报告》 | 实施工程师 | 配合部分材料的提供(如需) | | |
| 2、情报搜集 | 开始情报搜集工作,搜集阶段是对目标用户的系统进行一系列踩点工作,包括:基础资产收集、互联网信息泄露搜集、指纹识别、业务系统功能收集、接口信息收集等; | 实施工程师 | | |
| 3、威胁建模 | 在搜集到充分的情报信息之后,服务工程师对获取的信息进行威胁建模与攻击规划,从大量的信息情报中理清思路,确定出最可行的攻击通道 | 实施工程师 | | |
| 4、漏洞分析 | 对威胁建模阶段的初步实践,本阶段需要针对威胁建模阶段总结的测试方法进行一一验证,通过测试总结出可行的测试方法,排除不可行的测试方法。 | 实施工程师 | | |
| 5、渗透攻击 | 本阶段是对用户的业务系统进行攻击性测试的阶段,漏洞分析阶段总结出的可行的漏洞利用方法,本阶段可以直接拿来利用,并以此为基础扩大渗透战果; | 实施工程师 | | |
| 6、报告输出 | 渗透测试工作全部完成后输出报告,报告中阐明客户系统中存在的安全隐患以及专业的漏洞风险处置建议; | 实施工程师 | | |
| 11月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | | |
| 2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | | |
| 3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | | |
| 4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | | |
| 5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 | | |
| 12月 | 漏洞扫描服务 | 1、资产识别 | 对服务范围内资产进行搜集,获取域名、IP、网络拓扑等相关信息,作为后续的扫描资产范围 | 《漏洞扫描报告》 | 实施工程师 | 1.业务负责人、系统负责人、安全负责人配合进行漏扫工具的部署 2.相关负责人、管理员配合,并提供接入扫描工具IP地址 3.业务负责人、系统负责人、安全负责人配合确定漏洞策略 | | |
| 2、漏洞扫描 | 开始现场检查网络连通性情况,根据情况分配合理 IP,确保扫描工具能探测到扫描范围内的所有主机,且无防火墙等安全设备进行阻拦,开展漏洞扫描 | 实施工程师 | | |
| 3、漏洞通告 | 通告真实的漏洞信息以及紧急漏洞 | 实施工程师 | | |
| 4、漏洞修复建议与加固 | 针对存在的漏洞提供修复建议 | 实施工程师 | | |
| 5、编制漏洞扫描报告 | 总结项目工作内容及成果 | 实施工程师 | | |
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**