网安知识图谱和框架推荐

本文深入探讨了网络安全的基础,包括IPS、WAF、反DDoS原理,以及Web安全的各类漏洞。进一步,介绍了二进制安全、逆向工程、密码学和渗透测试的技术细节。在软件安全生命周期方面,涵盖了从需求到发布的全过程。最后,讨论了中高阶话题,如威胁情报、漏洞挖掘、云安全和AI在安全中的应用。
摘要由CSDN通过智能技术生成

安全技术(@CopyRoght: CSDN)目录:


初阶

安全产品基础知识

  • IPS及漏洞检测基本原理
  • IP碎片和流重组
  • 协议及格式异常检测
  • 协议状态检测
  • 多模式匹配
  • 反病毒引擎基本原理
  • 查杀与免杀
  • 文件引擎
  • 各种文件格式特征匹配
  • 文件格式识别
  • 模拟器
  • 脚本模拟器
  • PE模拟器
  • 解包技术
  • 复合文档解密
  • 压缩包与安装包解压缩
  • WAF基本原理
  • 反向代理、透明代理与流模式
  • HTTP协议合规性
  • SQL注入阻断
  • 跨站脚本、CSRF攻击防护
  • 表单、Cookie篡改防护
  • 敏感信息泄漏的防护
  • 目录遍历防护
  • 防扫描器探测攻击
  • 常见绕过技术
  • Anti-DDOS基本原理
  • SYN Flood的防御
  • 随机丢包
  • 首报文丢弃
  • 特征匹配
  • 反向探测
  • Cookie验证
  • TCP代理
  • SafeReset算法
  • AckFlood的防御
  • 带宽限制
  • CC攻击防御
  • 协议栈行为分析
  • 限制代理
  • 验证码
  • HTTP Cookie
  • UDP Flood防御
  • 特征清洗
  • 反射攻击防御

Web安全

  • Web常见漏洞原理
  • SQL注入
  • 跨站脚本
  • 跨站请求伪造CSRF
  • 失效的身份认证和会话管理
  • 不安全的直接对象引用
  • 安全配置错误
  • 敏感信息泄漏
  • 未验证的重定向和转发
  • 供应链安全(使用含有已知漏洞的组件)
  • 浏览器安全机制
  • 同源策略、CORS、CSP、CDM
  • HTTPS协议与数字证书
  • 沙盒和站点隔离
  • Firefox安全机制
  • 执行模型与内存布局及分配
  • 沙箱绕过技术
  • Chrome安全机制
  • 执行模型与内存布局及分配
  • 沙箱绕过技术
  • IE/Edge安全机制
  • 执行模型与内存布局及分配
  • 沙箱绕过技术

二进制安全

指令架构

  • X86/X64指令架构
  • ARM指令架构
  • MIPS指令架构
  • 静态反汇编技术
  • IDA工具使用
  • Ghidra工具使用
  • Radare2使用
  • 动态分析技术
  • Cuckoo沙箱的使用
  • 基础动态调试
  • OD工具使用
  • WinDbg工具使用
  • GDB工具使用
  • 操作系统安全机制
  • Android系统安全机制
  • 安全策略
  • 应用安全性
  • 网络安全性
  • 设备控制
  • macOS/iOS系统安全机制
  • 系统安全性
  • 加密与数据保护
  • 应用安全性
  • 网络安全性
  • 设备控制
  • Linux系统安全机制
  • CANNARY/Fortify
  • NX/PIE
  • RELRO
  • SELinux
  • Windows系统安全机制
  • 权限与访问控制
  • 证书和签名
  • SafeSEH、ASLR与DEP、SEHOP
  • UAC机制
  • CFG/RFG

密码学

  • 密码学原理
  • 对称加密算法
  • 公钥密码技术
  • 签名
  • Hash函数
  • 密钥管理技术
  • 密码学应用
  • OpenSSL
  • 区块链加密技术

渗透测试

  • 渗透测试工具使用
  • Metasploit
  • Cobalt Strike
  • 域渗透及横向渗透工具
  • 社会工程学

代码审计

  • 流程跟踪方法
  • 代码人工分析方法
  • 特征检测方法
  • 代码扫描工具的使用
  • Fortify工具

软件的安全生命周期

  • SDL基本概念和过程
  • 安全需求与设计评审
  • 安全编码规范和checklist
  • 安全扫描工具与验证
  • 安全测试
  • 发布与安全应急响应
  • 安全培训

相关学习资源

  • 安全产品基础知识: http://www.snort.org/
  • 《破坏之王-DDoS攻击与防范深度剖析》
  • Web安全
  • 《白帽子讲web安全》
  • 《黑客大曝光 web应用安全机密与解决方案》
  • 二进制安全
  • 《x86/x64体系探索及编程 》
  • 《Intel 开发者参考手册》》
  • 《IDA Pro权威指南》
  • 《软件调试 第2版》两卷
  • 《构建安全的Android App》
  • 《Android安全机制解析与应用实践》
  • 《MacOS and iOS Internals》两卷
  • 《Windows Internals》
  • 渗透测试
  • 《Metasploit渗透测试指南(修订版)》
  • 《内网安全攻防:渗透测试实战指南(博文视点出品) 》
  • 《欺骗的艺术》《反欺骗的艺术》
  • 代码审计
  • 《代码审计:企业级Web代码安全架构》
  • 《网络安全java代码审计实战》
  • 《智能合约安全分析和审计指南 》
  • 软件的安全生命周期
  • 《软件的安全生命周期》

中阶

网络安全

  • 无线攻防技术
  • WiFi安全
  • 3G/4G/5G安全
  • 无线电安全
  • 物联网安全技术
  • 工控安全技术
  • 工业控制协议
  • 工控攻防技术
  • 数据包分析技术

二进制安全(中级)

  • 二进制插桩技术
  • 符号执行及污点跟踪技术原理

逆向技术(中级)

  • 固件分析技术
  • 逆向对抗技术
  • 压缩壳
  • 加密壳
  • 混淆技术

大数据安全分析

  • 实时安全数据分析CEP
  • 离线安全数据分析OLAP

安全体系

  • NIST网络安全框架
  • ISO/IEC 27000信息安全管理体系
  • IATF信息保障技术框架
  • 风险评估
  • 等级保护
  • SSE-CMM

云安全

  • 安全即服务
  • 云计算安全
  • 基础设施安全(物理安全/虚拟化安全/容器安全)
  • 网络控制技术/安全域
  • 应用层控制技术
  • 身份和访问管理、审计
  • 客户端和终端保护
  • 数据安全及生命周期保护技术
  • 微隔离技术

相关学习资源

  • 网络安全
  • 《无线电安全攻防大揭密》
  • 《物联网安全》《物联网设备安全》
  • 《汽车黑客大曝光 》
  • 《工业控制网络安全技术与实践》
  • 《Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems 》
  • 逆向技术(中级)
  • 《逆向工程权威指南 》
  • 《逆向工程核心原理》
  • 《C++反汇编与逆向分析技术解密》
  • 《加密与解密(第4版) 》(博文视点出品)
  • 《恶意代码分析实战 》
  • 《Android软件安全权威指南》
  • 《Advanced Apple Debugging & Reverse Engineering 》
  • 《揭秘家用路由器0day漏洞挖掘技术 》
  • 安全体系
  • NIST网络安全框架中文版
  • https://www.iso.org/standard/73906.html
  • http://www.doc88.com/p-662169539878.html
  • 国家标准《信息安全技术 信息安全风险评估规范》
  • 国家标准《信息安全技术 信息安全风险评估实施指南》
  • 《网络安全等级保护基本要求》
  • 《网络安全等级保护设计技术要求》
  • 《网络安全等级保护测评要求》
  • 《网络安全等级保护测评过程指南》
  • 云安全
  • 《云安全:安全即服务》
  • 《云计算安全》

高阶

威胁情报

  • 数据关联分析与图检测
  • 代码特征家族分析方法

漏洞挖掘与利用

  • 高效Fuzzing技术
  • 本地Fuzzing
  • 完全随机
  • 格式变异
  • 网络Fuzzing
  • 完全随机
  • 格式变异
  • 时序(状态)变异
  • 漏洞利用技术
  • 堆喷射技术(Heap spraying)
  • JIT喷射技术(JIT spraying)
  • 安全机制绕过方法
  • DEP绕过方法
  • UAC绕过方法
  • CFG绕过方法
  • 复合漏洞利用技术

二进制安全(高级)

  • Rootkit
  • 主动防御
  • 进程行为防御
  • 文件操作防御
  • 注册表(配置)防御
  • 网络行为防御
  • 控制流攻击与防御
  • ROP/DOP/CFI
  • 高级代码对抗技术
  • 虚拟指令(VMP)混淆技术

软件安全

  • 编译构建
  • 词语法解析
  • AST构建及序列化
  • 中间指令及代码生成
  • 程序分析
  • 编译流程基础概念
  • AST/CFG/CG
  • 程序分析基础原理
  • 活跃变量分析
  • SSA
  • 污点传播分析
  • 复杂程序分析方法
  • 数据流迭代分析
  • 静态符号执行
  • 约束求解
  • 分析架构
  • 增量分析
  • 全程序分析
  • 软件安全原理
  • 软件漏洞成因,修复及缓解技术
  • 编程语言及开发工具的安全机制及检测技术
  • 软件保护与破解
  • 代码加密保护
  • 软件防篡改技术
  • 软件水印
  • 软件多样化(多副本)
  • 反逆向技术
  • 反调试
  • 反混淆
  • 自修改代码
  • 代码分离
  • 虚拟机
  • 基于网络或硬件的保护

安全架构

  • 企业安全建设与实践
  • 基于资产保护的安全建设
  • 基础安全架构
  • 业务安全建设
  • 安全合规和风控
  • 基于数据生命周期的安全建设
  • 数据采集、传输和存储安全
  • 数据处理和交换安全

AI与安全

  • AI与邮件检测
  • 邮件自动识别和分类方法
  • AI与域名检测
  • DGA域名检测
  • AI与样本分析
  • 二进制样本的聚类检测
  • 网络木马的聚类检测
  • AI与WEB安全
  • WEB攻击的机器学习检测方法
  • AI与日志分析
  • 机器学习的异常日志发现方法
  • AI安全

相关学习资源

  • 威胁情报
  • 参照相关样本家族聚类分析的论文
  • 漏洞挖掘与利用
  • 《0day安全 (第2版)》
  • 《漏洞战争 》
  • 二进制安全(高级)
  • 《Rootkits and Bootkits 》
  • 软件安全
  • 《软件加密与解密(图灵出品) 》
  • 《编译原理》:龙书
  • 《Secure programming with static analysis》
  • 《漏洞》
  • https://wiki.sei.cmu.edu/confluence/display/seccode/SEI+CERT+Coding+Standards
  • 《C++反汇编与逆向分析技术揭秘》
  • 安全架构
  • 《企业安全建设指南:金融行业安全架构与技术实践》
  • 《互联网企业安全高级指南 》
  • 《大型互联网企业安全架构(博文视点出品) 》
  • AI与安全
  • 《WEB安全之机器学习入门》
  • 《网络安全之机器学习》
  • 《机器学习安全性问题及其防御技术研究综述》
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值