参与hvv的事情还是要想办法规避掉很多坑的。网络安全这个行业现阶段还是主要政策驱动,后面应该是客户意识,现在用户教育成本明显比以前低太多。
首先我带大家从甲方和厂商的角度来分解一下整个护网流程的核心逻辑
第一阶段一般由总负责的安全厂商牵头完成:方案制定、用户沟通、设备调研梳理、整体的安全设备防护情况,资产清单收集等工作,便于后续的安全保障工作的划分,这一块工作基本上不需要外聘人员的参与。
第二阶段风险自查及修复阶段,这个时候一般一些外聘的安服人员,蓝队人员开始进场,主要工作包括:互联网资产扫描、漏洞扫描、渗透测试、安全基线/配置核查、安全设备策略检查、日志审计情况检查、防护设备完善、之前的一些安全事件的复核、安全整改加固这类具体的工作。
第三阶段为攻防预演习阶段,这个阶段就是甲方这边组织的一个小型的攻防演练活动,调研也调研了,检测也检测了,加固也加固了,该修复的也修复了,内部会做一个预测试,由内部人员或者合作厂商这边充当红队人员对现有网络发起攻击,看看目前的工作是不是到位,如果没有做好的地方,会进行二次修复。
第四阶段正式演练阶段,就正式开搞了,甲方和厂商一般会分为几个小组,将用户与安全设备厂商、业务系统开发商、运维厂商等人员进行分组、分工,明确职责,开展相关工作;
领导小组:总体指挥协调
综合研判组:分析研判、资源协调
防护监测组:事件检测、分析
应急处置组:事件处置
演习保障组:资源保障
并且使用HW的防守成果模板撰写成果并上报,一般是看人员的数量,有的会身兼数职。
最后一个阶段基本是厂商项目经理的事情了,外聘的一些工程师这个时候一般就解放了。
看到这里,大家基本能对流程有一个大体的了解,所以说安全厂商一般是全程参与的,由于整个过程时间比较紧,任务量比较大,造成了人手匮乏的局面,所以有一部分外聘的兄弟就会被安排在第2-4阶段。大家可以通过这个过程的具体事情去掌握自己所需要的一些核心技能点。
第二阶段 基本就是Web安全方面的点点滴滴,这就考验平时大家的动手能力和项目经验了,搞SRC搞的多的同学基本一看就明白了。
第四阶段 基本是各种跟甲方合作的安全厂商的一些设备的监测,日志分析和IP封堵等,大家可以针对性的熟悉一下安全设备的监测,因为日志分析和IP封堵基本没太有技术含量的,懂Web安全和渗透测试基本一看就会了,当然部分厂商会对自己的合作伙伴进行短期的产品培训的
关于面试方面,基本上考核的就是一些技能点,最重要的是心理素质,项目经验和技能点。当然也有一些中间商让大家把简历做的漂亮一些,把各种CNVD,SRC挖洞经验都写进去,可以说意义不大。面试官基本几句话就能问出你的级别了。所以说对于刚入行不久的兄弟,大家还是要抱着一种学习的心态,因为这种面试不太考验你的格局和学习能力,因为项目时间太短了,所以大家可以对部分技能点进行深入的学习,最重要的是提升自己的项目经验,做的多了感觉就有了,多经历几个项目,感觉就有了。
最后说一下,护网是一个对安全产业非常有助推作用的一件事,包括对于安全从业人员,大家做了这么多年的安全服务,应该是深有体会的,所以说对于部分人员说的过于形式主义,我是不认可的。我觉得后面对于行业人员协同以及厂商协同来做一些事,不管对于客户还是行业都是特别有帮助的,取之互联网,用之互联网,包容,学习,希望大家一如既往的做多安全行业!
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,
那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析