网络安全(黑客)—2024自学文档

一、什么是网络安全

网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

二、怎样规划网络安全

如果你是一个安全行业新人,我建议你先从网络安全或者Web安全/渗透测试这两个方向先学起,

一、是市场需求量高 二、则是发展相对成熟入门比较容易

值得一提的是,学网络安全,是先网络后安全;学Web安全,也是先Web再有安全。

安全不是独立存在的,而是建立在其他技术基础之上的上层应用技术。脱离了这个基础,就很容易变成纸上谈兵,变成“知其然,不知其所以然”,在安全的职业道路上也很难走远。

如果你是原本从事网工运维,那么可以选择网络安全方向入门; 如果你原本从事程序开发,推荐选择Web安全/渗透测试方向入门。 当然学到一定程度、或者有了一定工作经验,不同方向的技术耦合会越来越高,各个方向都需要会一点。

根据以上网络安全技能表不难看出,网络安全需要接触的技术还远远很多,

常见的技能需要学习:

三、网络安全的知识多而杂,怎么科学合理安排?

1、基础阶段

  • 中华人民共和国网络安全法 (包含18个知识点)

  • Linux操作系统 (包含16个知识点)

  • 计算机网络 (包含12个知识点)

  • SHELL (包含14个知识点)

  • HTML/CSS (包含44个知识点)

  • JavaScript (包含41个知识点)

  • PHP入门 (包含12个知识点)

  • MySQL数据库 (包含30个知识点)

  • Python (包含18个知识点)

入门的第一步是系统化的学习计算机基础知识,也就是学习以下这几个基础知识模块:操作系统、协议/网络、数据库、开发语言、常用漏洞原理。

前面的基础知识学完之后,就要进行实操了。

因为互联网与信息化的普及网站系统对外的业务比较多,而且程序员的水平参差不齐和运维人员的配置事物,所以需要掌握的内容比较多。

2、渗透阶段

  • SQL注入的渗透与防御(包含36个知识点)

  • XSS相关渗透与防御(包含12个知识点)

  • 上传验证渗透与防御(包含16个知识点)

  • 文件包含渗透与防御(包含12个知识点)

  • CSRF渗透与防御(包含7个知识点)

  • SSRF渗透与防御(包含6个知识点)

  • XXE渗透与防御(包含5个知识点)

  • 远程代码执行渗透与防御(包含7个知识点)

掌握常见漏洞的原理、使用、防御等知识。Web渗透阶段还是需要掌握一些必要的工具。

主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具ssrs、hydra、medusa、airspoof等,以上工具的练习完全可以利用上面的开源靶场去练习,足够了;

3、安全管理(提升)

  • 渗透报告编写(包含21个知识点)

  • 等级保护2.0(包含50个知识点)

  • 应急响应(包含5个知识点)

  • 代码审计(包含8个知识点)

  • 风险评估(包含11个知识点)

  • 安全巡检(包含12个知识点)

  • 数据安全(包含25个知识点)

主要包括渗透报告编写、网络安全等级保护的定级、应急响应、代码审计、风险评估、安全巡检、数据安全、法律法规汇编等。

这一阶段主要针对已经从事网络安全相关工作需要提升进阶成管理层的岗位。如果你只学习参加工程师方面的岗位,这一阶段可学可不学。

4、提升阶段(提升)

  • 密码学(包含34个知识点)

  • JavaSE入门(包含92个知识点)

  • C语言(包含140个知识点)

  • C++语言(包含181个知识点)

  • Windows逆向(包含46个知识点)

  • CTF夺旗赛(包含36个知识点)

  • Android逆向(包含40个知识点)

主要包括密码学、JavaSE、C语言、C++、Windows逆向、CTF夺旗赛、Android逆向等。

主要针对已经从事网络安全相关工作需要提升进阶安全架构需要提升的知识。

四、网络安全学习路线

如果你真的想通过自学的方式入门web安全的话,那建议你看看下面这个学习路线图,具体到每个知识点学多久,怎么学,自学时间共计半年左右,亲测有效(文末有惊喜):

1、Web安全相关概念(2周)

熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。 通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki; 阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的; 看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程 等);

2、熟悉渗透相关工具(3周)

熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相关工具的使用。 了解该类工具的用途和使用场景,先用软件名字Google/SecWiki; 下载无后门版的这些软件进行安装; 学习并进行使用,具体教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap; 待常用的这几个软件都学会了可以安装音速启动做一个渗透工具箱;

3、渗透实战操作(5周)

掌握渗透的整个阶段并能够独立渗透小型站点。 网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL注入视频、文件上传入侵、数据库备份、dedecms漏洞利用等等); 自己找站点/搭建测试环境进行测试,记住请隐藏好你自己; 思考渗透主要分为几个阶段,每个阶段需要做那些工作,例如这个:PTES渗透测试执行标准; 研究SQL注入的种类、注入原理、手动注入技巧; 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架; 研究XSS形成的原理和种类,具体学习方法可以Google/SecWiki,可以参考:XSS; 研究Windows/Linux提权的方法和具体使用,可以参考:提权; 可以参考: 开源渗透测试脆弱系统;

4、关注安全圈动态(1周)

关注安全圈的最新漏洞、安全事件与技术文章。 通过SecWiki浏览每日的安全技术文章/事件; 通过Weibo/twitter关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽时间刷一下; 通过feedly/鲜果订阅国内外安全技术博客(不要仅限于国内,平时多注意积累),没有订阅源的可以看一下SecWiki的聚合栏目; 养成习惯,每天主动提交安全技术文章链接到SecWiki进行积淀; 多关注下最新漏洞列表,推荐几个:exploit-db、CVE中文库、Wooyun等,遇到公开的漏洞都去实践下。 关注国内国际上的安全会议的议题或者录像,推荐SecWiki-Conference。

5、熟悉Windows/Kali Linux(3周)

学习Windows/Kali Linux基本命令、常用工具; 熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等; 熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等; 熟悉Kali Linux系统下的常用工具,可以参考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等; 熟悉metasploit工具,可以参考SecWiki、《Metasploit渗透测试指南》。

6、服务器安全配置(3周)

学习服务器环境配置,并能通过思考发现配置存在的安全问题。 Windows2003/2008环境下的IIS配置,特别注意配置安全和运行权限,可以参考:SecWiki-配置; Linux环境下的LAMP的安全配置,主要考虑运行权限、跨目录、文件夹权限等,可以参考:SecWiki-配置; 远程系统加固,限制用户名和口令登陆,通过iptables限制端口; 配置软件Waf加强系统安全,在服务器配置mod_security等系统,参见SecWiki-ModSecurity; 通过Nessus软件对配置环境进行安全检测,发现未知安全威胁。

7、脚本编程学习(4周)

选择脚本语言Perl/Python/PHP/Go/Java中的一种,对常用库进行编程学习。 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime,一些Sublime的技巧:SecWiki-Sublime; Python编程学习,学习内容包含:语法、正则、文件、网络、多线程等常用库,推荐《Python核心编程》,不要看完; 用Python编写漏洞的exp,然后写一个简单的网络爬虫,可参见SecWiki-爬虫、视频; PHP基本语法学习并书写一个简单的博客系统,参见《PHP与MySQL程序设计(第4版)》、视频; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架(可选); 了解Bootstrap的布局或者CSS,可以参考:SecWiki-Bootstrap;

五、补全知识框架(学习内容)

在整理好自己的知识框架,知道该怎么学习之后,下一步就是往框架里面填充内容了。 此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。

点赞收藏评论区留言“已关注 求 ”!都可以分享给大家!大家注意看后台消息就行!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

点赞收藏评论区留言“已关注 求 ”!都可以分享给大家!大家注意看后台消息就行!

六、网络安全前景

人才需求量很大的,市场空缺大,像物联网网应用的普及、5G的普及等,都会增加网络安全岗位的需求。

从长久来看,网络安全只会越来越火,智能学科的崛起必定带动新型的网络安全技术发展。

网络安全未来三大发展方向:

网络安全(安全等保)

云原生安全 AI

人工智能在网络安全的运用( ChatGPT )

发展空间大:

在企业内部,网络工程师基本处于"双高"地位,即地位高、待遇高。就业面广,一专多能,实践经验适用于各个领域。

增值潜力大:

掌握企业核心网络架构、安全技术,具有不可替代的竞争优势。职业价值随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨。

职业寿命长:

网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

七、书单推荐:

点赞收藏评论区留言“已关注 求 ”!都可以分享给大家!(包含电子书单)

计算机操作系统:

【1】编码:隐藏在计算机软硬件背后的语言

【2】深入理解操作系统

【3】深入理解windows操作系统

【4】Linux内核与实现

编程开发类:

【1】编码:隐藏在计算机软硬件背后的语言

【2】深入理解操作系统

【3】深入理解windows操作系统

【4】Linux内核与实现

编程开发类:

【1】 windows程序设计

【2】windwos核心变成

【3】Linux程序设计

【4】unix环境高级变成

【5】IOS变成

【6】第一行代码Android

【7】C程序语言设计

【8】C primer plus

【9】C和指针

【10】C专家编程

【11】C陷阱与缺陷

【12】汇编语言(王爽)

【13】java核心技术

【14】java编程思想

【15】Python核心编程

【16】Linuxshell脚本攻略

【17】算法导论

【18】编译原理

【19】编译与反编译技术实战

【20】代码整洁之道

【21】代码大全

【22】TCP/IP详解

【23】Rootkit : 系统灰色地带的潜伏者

【24】黑客攻防技术宝典

【25】加密与解密

【26】C++ 反汇编与逆向分析技术揭秘

【27】web安全测试

【28】白帽子讲web安全

【29】精通脚本黑客

【30】web 前端黑客技术揭秘

【31】程序员的应用

【32】英语写作手册:风格的要素

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

  • 25
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
浅谈黑客网络安全-全文共2页,当前为第1页。浅谈黑客网络安全-全文共2页,当前为第1页。浅谈黑客网络平安 浅谈黑客网络安全-全文共2页,当前为第1页。 浅谈黑客网络安全-全文共2页,当前为第1页。 浅谈黑客网络平安 摘 要:在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,网络在世界经济社会中占据着越来越重要的地位,网络平安已经渗透到国家的政治、经济、社会、和军事之中。笔者结合自身工作实际,在本文中对黑客网络平安进行了简要探讨。 关键词:黑客网络平安;探讨 计算机网络是现代通信技术与计算机技术相结合的产物。人们的生活与网络密不可分,从而网络系统的平安、可靠性也成为用户最为关注的焦点。而各类不平安因素中,又属黑客攻击最为棘手。 1 认识黑客 黑客指那些利用技术手段进入其权限以外计算机系统的人。他们活泼在虚拟的网络世界里,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。一般人们把他们称之为黑客或骇客,前者更多指的是具有反传统精神的程序员,后者列多指的是利用工具功击别人的功击者,具有明显贬义。但无论是黑客还是骇客,都是具备高超的计算机知识的人。 2 黑客的主要攻击手段 2.1 口令入侵 所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施功击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的皮译。在UNIX操作系统中,用户的根本信息都存放在passwd文件中,而所有口令那么经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。 2.2 放置特洛伊木马程序 特洛伊木马程序一般分为效劳器端和客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户翻开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥探用户整个硬盘内的资料。 2.3 DOS攻击 造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法提供正常的效劳。最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理用户的请求。 2.4 端口扫描 所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些效劳、提供的浅谈黑客网络安全-全文共2页,当前为第2页。浅谈黑客网络安全-全文共2页,当前为第2页。效劳中是否含有某些缺陷等等。常用的扫描方式有TCP connect扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。 2.5 网络监听 网络监听,在网络平安上一直是一个比拟敏感的话题,作为一种开展比拟成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网的平安带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为上,从而造成口令失窃,敏感数据被截取等等连锁性平安事件。 2.6 欺骗攻击 欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏平安考虑的决策。欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。常见的欺骗攻击有:Web欺骗、ARP欺骗、IP欺骗。 3 网络平安防护的一般措施 3.1 物理平安 物理平安可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。 3.2 数据加密平安 数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的平安。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。 3.3 漏洞扫描及修复 漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞那

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值