【信息安全案例】——身份与访问安全(学习笔记,四面楚歌的网络安全工程师该何去何从

i

c

k

e

t

t

g

s

=

E

(

K

t

g

s

,

[

K

c

,

t

g

s

I

D

c

A

D

c

I

D

t

g

s

T

S

2

L

i

f

e

t

i

m

e

2

]

)

(2) \mathrm{AS} \rightarrow \mathrm{C}: \quad \mathrm{E}\left(\mathrm{K}{\mathrm{c}},\left[\mathrm{K}{\mathrm{c}, \mathrm{tgs}}|| \mathrm{ID}{\mathrm{tgs}}\left|\mathrm{TS}{2}\right|\right.\right. \mathrm{Lifetime} {2} | \left.\left.\mathrm{Ticket}{\mathrm{tgs}}\right]\right) \ \mathrm{Where \ Ticket} {\mathrm{tgs}}=\mathrm{E}\left(\mathrm{K}{\mathrm{tgs}},\left[\mathrm{K}{\mathrm{c}, \mathrm{tgs}}\left|\mathrm{ID}{\mathrm{c}}\right| \mathrm{AD}{\mathrm{c}}\left|\mathrm{ID}{\mathrm{tgs}}\right| \mathrm{TS}{2} | \mathrm{Lifetime}{2}\right]\right)

(2)AS→C:E(Kc​,[Kc,tgs​∣∣IDtgs​∥TS2​∥Lifetime2​∥Tickettgs​])Where
Tickettgs​=E(Ktgs​,[Kc,tgs​∥IDc​∥ADc​∥IDtgs​∥TS2​∥Lifetime2​])

注:时间戳TS2:产生票据授权票据的时间
有效期Lifetime2:票据授权票据的有效期
网络地址ADc:客户的IP地址

多选题
以上关于Kerberos认证过程中AS和用户C交互过程,说法正确的是?
A. 其中Kc是由用户C的口令生成,仅用户C和AS知道
B. TS2是产生Tickettgs的时间戳,用来防重放攻击的
C. ADc是用户C的IP地址,与IDc配合一起核验用户C的身份
D.该过程是基于对称密码进行的身份认证过程
答案:ABCD

  • 取得与服务器通信的票据
  1. 客户端通过IDv表明自己要与服务器V通信,Tickettgs表明自己已通过AS的认证,Authenticatorc是证明自己是Tickettgs的拥有者

3

C

T

G

S

:

I

D

v

T

i

c

k

e

t

t

g

s

A

u

t

h

e

n

t

i

c

a

t

o

r

c

T

i

c

k

e

t

t

g

s

=

E

(

K

t

g

s

,

[

K

c

,

t

g

s

I

D

C

A

D

C

I

D

t

g

s

T

S

2

L

i

f

e

t

i

m

e

2

]

)

A

u

t

h

e

n

t

i

c

a

t

o

r

c

c

=

E

(

K

c

,

t

g

s

,

[

I

D

C

A

D

C

T

S

3

]

)

(3)\mathrm{C} \rightarrow \mathrm{TGS}: \quad \mathrm{ID}{\mathrm{v}} | \mathrm{Ticket} {\mathrm{tgs}} | \mathrm{Authenticator} {\mathrm{c}} \ \mathrm{Ticket} {\mathrm{tgs}}=\mathrm{E}\left(\mathrm{K}{\mathrm{tgs}},\left[\mathrm{K}{\mathrm{c,tgs}}\left|\mathrm{ID}{\mathrm{C}}\right| \mathrm{AD}{\mathrm{C}}\left|\mathrm{ID}{\mathrm{tgs}}|| \mathrm{TS}{2}\right|\right.\right. \mathrm{Lifetime}{2}\left.\left.\right ] \right) \ \mathrm{Authenticator}\mathrm{c}{\mathrm{c}}=\mathrm{E}\left(\mathrm{K}{\mathrm{c}, \mathrm{tgs}},\left[\mathrm{ID}{\mathrm{C}}\left|\mathrm{AD}{\mathrm{C}}\right| \mathrm{TS}{3}\right]\right)

(3)C→TGS:IDv​∥Tickettgs​∥Authenticatorc​Tickettgs​=E(Ktgs​,[Kc,tgs​∥IDC​∥ADC​∥IDtgs​∣∣TS2​∥Lifetime2​])Authenticatorcc​=E(Kc,tgs​,[IDC​∥ADC​∥TS3​])

  1. TGS为C和服务器V生成一个会话密钥Kc,v,生成一个用来与服务器通信用的票据Ticketv ,生成时间戳TS4表明票据产生时间、服务器标识符IDv表明票据用以和服务器V沟通,并用自己与C的会话密钥Kc,tgs加密, 发给C

4

T

G

S

C

:

E

(

K

c

,

t

g

s

,

[

K

c

,

v

I

D

v

T

S

4

T

i

c

k

e

t

v

]

)

T

i

c

k

e

t

v

=

E

(

K

v

,

[

K

c

,

v

I

D

C

A

D

C

I

D

v

T

S

4

L

i

f

e

t

i

m

e

4

]

)

(4)\mathrm{TGS} \rightarrow \mathrm{C}: \quad
\mathrm{E}\left(\mathrm{K}{\mathrm{c},
\mathrm{tgs}},\left[\mathrm{K}
{\mathrm{c},
\mathrm{v}}\left|\mathrm{ID}{\mathrm{v}}\right| \mathrm{TS}{4}
|\right.\right.\mathrm{Ticket}{\mathrm{v}}\left.\left.\right]\right)
\mathrm{Ticket}
{\mathrm{v}}=\mathrm{E}\left(\mathrm{K}{\mathrm{v}},\left[\mathrm{K}{\mathrm{c},
\mathrm{v}}\left|\mathrm{ID}{\mathrm{C}}\right|
\mathrm{AD}
{\mathrm{C}}\left|\mathrm{ID}{\mathrm{v}}\right| \mathrm{TS}{4}
|\right.\right. \mathrm{Lifetime}_{4}\left.\left.\right]\right)

(4)TGS→C:E(Kc,tgs​,[Kc,v​∥IDv​∥TS4​∥Ticketv​])Ticketv​=E(Kv​,[Kc,v​∥IDC​∥ADC​∥IDv​∥TS4​∥Lifetime4​])

  • 客户端与服务器通信:使用所需服务
  1. 用户通过Authenticatorc ,和请求服务的票据发向服务器V请求提供服务

5

C

V

:

T

i

c

k

e

t

v

A

u

t

h

e

n

t

i

c

a

t

o

r

c

T

i

c

k

e

t

v

=

E

(

K

v

,

[

K

c

,

v

I

D

c

A

D

c

I

D

v

T

S

4

L

i

f

e

t

i

m

e

4

]

)

A

u

t

h

e

n

t

i

c

a

t

o

r

c

=

E

(

K

c

,

v

,

[

I

D

c

A

D

C

T

S

5

]

)

(5)\mathrm{C} \rightarrow \mathrm{V}: \mathrm{Ticket}{\mathrm{v}} | \mathrm{Authenticator}{\mathrm{c}} \ \mathrm{Ticket}{\mathrm{v}}=\mathrm{E}\left(\mathrm{K}{\mathrm{v}},\left[\mathrm{K}{\mathrm{c}, \mathrm{v}}\left|\mathrm{ID}{\mathrm{c}}\right| \mathrm{AD}{\mathrm{c}}\left|\mathrm{ID}{\mathrm{v}}\right| \mathrm{TS}{4} |\right.\right. \mathrm{Lifetime}{4}\left.\left.\right]\right) \ \mathrm{Authenticator}{\mathrm{c}}=\mathrm{E}\left(\mathrm{K}{\mathrm{c}, \mathrm{v}},\left[\mathrm{ID}{\mathrm{c}}\left|\mathrm{AD}{\mathrm{C}}\right| \mathrm{TS}_{5}\right]\right)

(5)C→V:Ticketv​∥Authenticatorc​Ticketv​=E(Kv​,[Kc,v​∥IDc​∥ADc​∥IDv​∥TS4​∥Lifetime4​])Authenticatorc​=E(Kc,v​,[IDc​∥ADC​∥TS5​])

  1. 服务器向用户C发回用会话密钥加密的最后时戳TS5+1,自证自己能够解密Authenticatorc,并向C表明C认证成功

6

V

C

:

E

(

K

c

,

v

,

[

T

S

5

1

]

)

(6)\mathrm{V} \rightarrow \mathrm{C}: \mathrm{E}\left(\mathrm{K}{\mathrm{c},
\mathrm{v}},\left[\mathrm{TS}
{5}+1\right]\right)

(6)V→C:E(Kc,v​,[TS5​+1])

在这里插入图片描述

🕤 4.3.4 安全性分析

Kerberos协议在通信的过程中,用户在通行证的有效期内,只需要第一次登录 ,可以访问多个资源和服务

同时,通信过程中的信息都加入了时间戳 ,通行证也包含有效期 ,可以通过比对时间戳以及检验有效期,阻止攻击者的重放攻击。

存在问题:

  • 协议认证的基础是通信双方均无条件信任KDC,一旦其安全受到影响,将会威胁整个认证系统的安全。
  • 协议中的认证依赖于时间戳来实现抗重放攻击,这要求所有客户端和服务器时间同步。
  • Kerberos协议防止口令猜测攻击的能力较弱。
🕘 4.4 基于PKI的认证
🕤 4.4.1 产生

PKI的产生就是为了验证公钥所有者的身份 是否真实有效。

公钥基础设施PKI(Public Key Infrastructure)的本质是实现大规模网络中的公钥分发问题 ,建立大规模网络中的信任基础。

在PKI环境中,通信的各方需要申请一个数字证书 (由权威的第三方认证授权中心CA颁发的,用于标识用户身份的文件)

支付宝网站的数字证书
![在这里插入图片描述](https://img-
blog.csdnimg.cn/c46e608bdb8d4854997a9fe5f21603cf.png)
由权威的可信第三方(Certification Authority CA)产生根证书。网络实体的系统中通常会安装根证书。
CA可用根证书为其下级以及网络实体签发数字证书。系统对用根证书签发的数字证书都表示信任,从技术上说就是建立起一个证书信任链。
用户验证各网络实体数字证书的有效性时,实际上只要验证为其颁发数字证书CA的根证书。用户信任可信第三方颁发的根证书,也就信任了网络实体获得的数字证书。
在Windows系统中运行“certmgr.msc”可以打开证书控制台,看到此根证书。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/c6b170c9efdd48e2b98fe7b9fec0d1a5.png)

🕤 4.4.2 组成

在这里插入图片描述

  • 注册授权中心RA 是负责证书注册任务的可信机构(或服务器),负责建立和确认用户身份。
  • 认证授权中心CA 是PKI中存储、管理、发布数字证书的可信机构(或服务器)。
  • 数字证书库 是存储数字证书的部分。
🕤 4.4.3 步骤

1)用户A为了使用PKI认证,首先需要获取一个数字证书。因此,向RA发出注册请求。用户A向RA出示身份标识信息,如用户A的公钥KA、电话号码等。
2)RA收到用户A的身份信息,对其进行验证。RA将用户A的请求转发给CA。
3)CA根据用户的身份信息以及用户的公钥创建用户A的数字证书。将用户A的数字证书通过安全信道发送给用户A,并将证书存入数字证书库。私钥/公钥对可由CA或A的计算机产生,这取决于系统的配置。如果由CA产生,那么就要通过安全的通道将私钥发送给A。

用户B的数字证书也可采用上述类似过程申请获得。接下来,若A想与用户B通信,继续完成以下步骤:
4)用户A向第三方认证机构请求用户B的证书。
5)第三方认证机构查看数字证书库,发送用户B的数字证书发给用户A。
6)用户A验证数字证书并提取出用户B的公钥KB。使用该公钥KB加密一个会话密钥Key。会话密钥Key是用于加密用户A和用户B的通信内容的密钥。用户A将加密的会话密钥EKB(Key)和包含自己公钥的证书一起发送给用户B。
7)用户B收到用户A的证书,查看证书中的CA签名是否来自可信CA。如果是可信的CA,则认证成功。用户B用自己的私钥解密获得会话密钥,然后用户A就可以使用该会话密钥Key与B进行通信。用户B也可以通过完成上述过程对A进行认证。

🕤 4.4.4 信任模型

信任模型产生的目的就是为了对不同的CA和不同的环境之间的相互关系进行描述。目前主要有以下4种信任模型:

在这里插入图片描述

🕤 4.4.5 安全性分析

PKI提供的安全服务具体包括:

  • 可认证性
    • PKI利用数字证书、可信CA确认发送者和接收者的真实身份。
  • 不可抵赖性
    • PKI基于公钥密码体制及可信第三方CA,确保发送方不能否认其发送消息
  • 机密性
    • PKI将用户的公钥和数字证书绑定,数字证书上都有可信CA的数字签名,保证了公钥不可伪造
  • 数据完整性
    • PKI用公钥对会话密钥进行加密,确保数据在传输过程中不能被修改,保证了数据完整性

PKI的机制非常成熟,符合网络服务和用户的需求:

  • PKI中的数字证书可以由用户自主验证
    • 这种管理方式突破了过去安全验证服务必须在线的限制,这也使得PKI的服务范围不断扩张,使得PKI成为服务广大网络用户的基础设施。
  • PKI提供了证书的撤销机制 ,有了这种意外情况下的补救措施,用户不用担心被窃后身份或角色被永远作废或被他人恶意盗用。
  • PKI具有极强的互联能力

PKI机制的不足:

  • 资源代价高 。PKI的机制非常成熟,但作为基础设施,它需要可信任的第三方认证机构参与,并且认证的过程和数字证书的管理都比较复杂,消耗的资源代价高。
  • 私钥的安全性 。PKI中,用户需要保存好自己的私钥,它是证明用户身份的重要信息。如果用户对私钥的保存不够安全,则可能被木马盗窃,PKI中并没有对用户的私钥存储提出明确、安全的措施。
🕤 4.4.6 案例拓展:早期12306网站数字证书的问题

在这里插入图片描述
在这里插入图片描述
解决浏览器拦截报警的方法:安装根证书

因为SRCA的身份不被系统自带的任何一个根证书所信任,因此12306.cn网站所用的证书默认也不会被任何一个系统所信任。

因而铁道部要求安装根证书的原因,就是让访客将这个证书手工添加到“受信任的根证书颁发机构”节点下。

潜在的安全威胁:

  • 强行安装根证书不是一个安全操作。根证书颁发机构应该是得到广泛(系统)认可的CA,应当让用户对其专业技术和信誉度有信心。
  • 如果SRCA被攻击,被用来签发恶意网站的数字证书,将轻易骗取用户的信任。
  • 由于SRCA签发的证书无法吊销,无法进入系统吊销证书列表进行拦截。

安全建议:

  • 在“受信任的根证书颁发机构”节点下将SRCA的根证书删除

🕒 5. 访问控制的概念

  • 身份认证:你是谁?你是否是你声称的身份?
  • 访问控制:你做什么?你有什么样的权限?
  • 基本目标:防止非法用户进入系统和合法用户对系统资源的非法使用
  • 做法:以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为
🕘 5.1 三要素
  • 主体 (Subject):主体是访问操作的主动发起者,它请求对客体进行访问。
  • 客体 (Object):客体通常是指包含被访问信息或所需功能的实体。
  • 安全访问规则 :用以确定一个主体是否对某个客体拥有某种访问权力。
🕘 5.2 引用监视器和安全内核

访问控制机制的理论基础是引用监视器(Reference Monitor),由J.P.Anderson于1972年首次提出。

在引用监视器思想的基础上,J.P.Anderson定义了安全内核的概念。安全内核是实现引用监视器概念的一种技术。安全内核可以由硬件和介于硬件与操作系统之间的一层软件组成。

在这里插入图片描述

🕘 5.3 访问控制模型和访问控制方案

访问控制模型是规定主体如何访问客体的一种架构,它使用访问控制技术和安全机制 来实现模型的规则和目标。

访问控制模型主要包括:自主访问控制、强制访问控制和基于角色的访问控制。

访问控制模型内置在不同操作系统的内核中,也内置于一些应用系统中。

访问控制模型的应用范围很广,它涵盖了对计算机系统、网络和信息资源的访问控制。

🕒 6. 访问控制模型

🕘 6.1 访问控制基本模型
🕤 6.1.1 访问控制矩阵

访问控制矩阵(Access Control
Matrix,ACM)模型的基本思想就是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型都是在它的基础上建立起来的。

在这里插入图片描述

🕤 6.1.2 访问控制表

访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。对某个共享客体,系统只要维护一张ACL即可。

🕤 6.1.3 能力表

能力表保护机制实际上是按访问控制矩阵的行实施对系统中客体的访问控制。每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。

主体不仅应该能够创立新的客体,而且还能制定对这些客体的操作权限

  • 允许用户创建文件的同时,允许用户指定对文件的读、写、执行操作

假设主体对客体的能力包括转授的访问权限,具有这种能力的主体客体把自己的能力复制传递给其他主体。

🕘 6.2 自主访问控制模型
🕤 6.2.1 概念

由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,称之为自主访问控制(DAC,Discretionary
Access Control)。

在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。

🕤 6.2.2 安全性分析

DAC机制虽然使得系统中对客体的访问受到了必要的控制,提高了系统的安全性。

缺点:

  • 权利的多次转授后,一旦转授给不可信主体,那么该客体的信息就会泄漏。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
![img](https://img-
blog.csdnimg.cn/img_convert/6454359b503efda6d2eee17fb83d0e2c.png)
![img](https://img-
blog.csdnimg.cn/img_convert/bc2e4baaf0e2a1dc22c47e895a228655.png)
![img](https://img-
blog.csdnimg.cn/img_convert/c82666dd6211ab4d42dff0747405a24a.png)
![img](https://img-
blog.csdnimg.cn/img_convert/56d561d9cc8098bfc5a6e68bf48f1978.png)
![img](https://img-
blog.csdnimg.cn/img_convert/080149c71a33093a664900438888b757.png)
![img](https://img-
blog.csdnimg.cn/img_convert/e656b72617eff678f193847a97a9cf45.png)

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
![img](https://img-
blog.csdnimg.cn/img_convert/8dbe731519259cac3dd77b4bf404b085.png)

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
![在这里插入图片描述](https://img-
blog.csdnimg.cn/7a04c5d629f1415a9e35662316578e07.png#pic_center)

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
![img](https://img-
blog.csdnimg.cn/img_convert/f84a80a6e5412892ef5a7c2d5c401c9c.png)

Control Matrix,ACM)模型的基本思想就是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型都是在它的基础上建立起来的。

在这里插入图片描述

🕤 6.1.2 访问控制表

访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。对某个共享客体,系统只要维护一张ACL即可。

🕤 6.1.3 能力表

能力表保护机制实际上是按访问控制矩阵的行实施对系统中客体的访问控制。每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。

主体不仅应该能够创立新的客体,而且还能制定对这些客体的操作权限

  • 允许用户创建文件的同时,允许用户指定对文件的读、写、执行操作

假设主体对客体的能力包括转授的访问权限,具有这种能力的主体客体把自己的能力复制传递给其他主体。

🕘 6.2 自主访问控制模型
🕤 6.2.1 概念

由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,称之为自主访问控制(DAC,Discretionary
Access Control)。

在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。

🕤 6.2.2 安全性分析

DAC机制虽然使得系统中对客体的访问受到了必要的控制,提高了系统的安全性。

缺点:

  • 权利的多次转授后,一旦转授给不可信主体,那么该客体的信息就会泄漏。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-XT1p01Ir-1713039305940)]
[外链图片转存中…(img-7u55uQHk-1713039305941)]
[外链图片转存中…(img-bKHNr9wH-1713039305941)]
[外链图片转存中…(img-zLjArQem-1713039305941)]
[外链图片转存中…(img-6wg1e9nH-1713039305942)]
[外链图片转存中…(img-vgOmkLOj-1713039305942)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-WmpGW8sE-1713039305942)]

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
![在这里插入图片描述](https://img-
blog.csdnimg.cn/7a04c5d629f1415a9e35662316578e07.png#pic_center)

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-5lHWEA1X-1713039305943)]

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值