网络安全(黑客技术)自学

1.网络安全是什么

网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。

2.网络安全市场

一、是市场需求量高;

二、则是发展相对成熟入门比较容易。

3.所需要的技术水平

需要掌握的知识点偏多(举例):

外围打点能力渗透
漏洞挖掘流量分析
代码审计逆向免杀

4.国家政策环境

对于国家与企业的地位愈发重要,没有网络安全就没有国家安全

更有为国效力的正义黑客—红客联盟

可见其重视程度。

5.网络安全学习路线

网络安全(黑客技术)学习路线图

需要高清pdf可以留言

第一阶段:安全基础

网络安全行业与法规

Linux操作系统

计算机网络

HTML PHP Mysql Python基础到实战掌握

第二阶段:信息收集

IP信息收集

域名信息收集

服务器信息收集

Web网站信息收集

Google hacking

Fofa网络安全测绘

第三阶段:Web安全

SQL注入漏洞

XSS

CSRF漏洞

文件上传漏洞

文件包含漏洞

SSRF漏洞

XXE漏洞

远程代码执行漏洞

密码暴力破解与防御

中间件解析漏洞

反序列化漏洞

第四阶段:渗透工具

MSF

Cobalt strike

Burp suite

Nessus   Appscea   AWVS

Goby   XRay

Sqlmap

Nmap

Kali

第五阶段:实战挖洞

漏洞挖掘技巧

Src

Cnvd

众测项目

热门CVE漏洞复现

靶场实战

学习框架已经整理完毕,现在就差资料资源了,我这里整理了所有知识点对应的资料资源文档。

需要的朋友可以评论区扣1,看到我会回复

1.全知识点视频教程

 2.全工具包

 3.SRC技术文档

4.代码审计

 5.逆向工程

以上内容关注后会自动发送

6.网络安全的前景

人才需求量很大的,市场空缺大,像物联网网应用的普及、5G的普及等,都会增加网络安全岗位的需求。

从长久来看,网络安全只会越来越火,智能学科的崛起必定带动新型的网络安全技术发展。

网络安全未来三大发展方向:

网络安全(安全等保)

云原生安全

 AI 人工智能在网络安全的运用( ChatGPT )

发展空间大:

在企业内部,网络工程师基本处于"双高"地位,即地位高、待遇高。就业面广,一专多能,实践经验适用于各个领域。

增值潜力大:

掌握企业核心网络架构、安全技术,具有不可替代的竞争优势。职业价值随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨。

职业寿命长:

网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

7.最后

我在这里可以很肯定地告诉你:"网络安全有很好的发展前景,前沿网络安全技术即将崛起,或者说已经崛起"。

  • 6
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 39
    评论
作者:祝世雄 出版社: 国防工业出版社发行部 简介:本书系统性地介绍了移动通信网络架构及其演进路线,并针对各种移动通信系统和技术详细分析了其安全防护基本原理、技术内涵和应用方案。本书涵盖个人移动通信、宽带无线接入、无线个域网络、无线自组织网络、异构无线网络、移动ip、普适计算等领域,内容全面、便于理解,尤其适合于教学、自学和技术开发参考。 目录:第1章 无线通信网络安全基础 1.1 无线通信网络概述 1.1.1 蜂窝移动通信系统 1.1.2 宽带无线通信系统 1.1.3 无线自组织网络 1.1.4 异构无线通信网络 1.2 无线网络安全威胁分析 1.2.1 无线网络脆弱性分析 1.2.2 无线网络常见攻击方式 1.2.3 无线网络安全威胁特点 1.3 安全防护业务与技术 1.3.1 安全防护需求 1.3.2 安全防护措施 1.3.3 安全设计要求 参考文献 第2章 个人移动通信系统安全 2.1 个人移动通信系统安全概述 2.1.1 移动通信系统发展过程 2.1.2 移动通信系统的安全威胁与需求 2.1.3 移动通信系统安全现状 2.2 第二代移动通信系统安全技术 2.2.1 gsm通信网络及其安全技术 2.2.2 gsm的安全缺陷与改进 2.2.3 gprs的安全性管理 2.2.4 sim卡攻击与防御技术 2.3 第三代移动通信系统安全技术 2.3.1 3g通信网络安全分析 2.3.2 3g系统的安全实现技术 2.3.3 3g系统安全机制的缺陷分析 2.4 lte/sae移动通信系统(4g)安全技术 2.4.1 lte系统及其安全架构 2.4.2 lte/sae安全技术 2.4.3 切换过程中的密钥处理 参考文献 第3章 宽带无线接入网络安全 3.1 无线局域网安全 3.1.1 无线局域网概述 3.1.2 ieee 802.1 1安全机制 3.1.3 wpa安全机制 3.1.4 ieee 802.1 li安全机制 3.1.5 无线局域网鉴别和保密基础结构(wapi) 3.2 wimax安全 3.2.1 wimax网络概述 3.2.2 安全体系架构 3.2.3 pkmvl 3.2.4 pkmv2 3.2.5 数据加密封装 3.2.6 ieee 802.1 6m安全机制 3.3 无线mesh网络安全接人 3.3.1 mesh网络安全概述 3.3.2 无线mesh网络匿名认证方案 3.3.3 基于身份的跨域认证方案 参考文献 第4章 无线自组网络安全 4.1 移动自组织网络安全概述 4.1.1 移动ad hoc网络特征 4.1.2 移动ad hoc网络安全威胁 4.1.3 移动ad hoc网络安全需求 4.2 移动ad hoc网络密钥管理 4.2.1 基于身份的单播密钥管理方案 4.2.2 无证书的单播密钥管理方案 4.2.3 基于身份的组播密钥管理方案 4.2.4 分布式主密钥安全强度度量 4.3 无线传感器网络路由安全 4.3.1 无线传感器网络概述 4.3.2 无线传感器网络路由协议分析 4.3.3 无线传感器网络安全路由方案 参考文献 第5章 无线个域网络安全 5.1 蓝牙安全机制分析 5.1.1 协议栈简介 5.1.2 自身安全机制 5.1.3 安全缺陷分析 5.2 蓝牙安全增强技术 5.2.1 用户认证 5.2.2 访问控制 5.2.3 配对协议 5.3 zigbee安全技术 5.3.1 zigbee概述 5.3.2 zigbee安全 参考文献 第6章 移动ip安全技术 6.1 移动ip安全概述 6.1.1 移动ipv6基本原理 6.1.2 移动ip固有安全技术 6.1.3 移动ipv6安全需求分析 6.2 动态家乡代理发现安全保护 6.2.1 dhaad安全背景 6.2.2 dhaad认证方案 6.2.3 dhaad安全通信协议设计 6.2.4 方案安全性分析 6.3 安全关联管理 6.3.1 安全关联背景 6.3.2 sa管理方案分析 6.3.3 增强的sa管理方案 6.4 mipv6绑定更新安全 6.4.1 绑定更新安全需求 6.4.2 aaa安全机制 6.4.3 基于aaa勺mipv6绑定更新 参考文献 第7章 异构网络安全 7.1 异构网络安全概述 7.1.1 异构网络框架 7.1.2 异构网络融合安全 7.2 异构网络融合安全架构 7.2.1 ieee 802.2 1 7.2.2 异构网络安全融合方案 7.3 异构网络接入安全 7.3.1 接入安全分析 7.3.2 集成接入认证框架 7.3.3 扩展认证技术 7.3.4 3g与wlan融合 7.4 异构网间切换安全 7.4.1 切换背景 7.4.2 异构网络中的多级切换 7.4.3 切换策略 7.4.4 安全性分析 参考文献 缩略语 因为CSDN的60M文件上传限制所以发了百度云链接,pdf100M左右

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 39
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值