Lernplan für Netzwerksicherheit/Hacking-Technologie + Anleitung zum Routenmaterial

1. Was ist Netzwerksicherheit?

Netzwerksicherheit kann nach der Perspektive von Angriff und Verteidigung klassifiziert werden. Das „rote Team“ und „Penetrationstests“, die wir oft hören, sind Forschung zur Angriffstechnologie, während das „blaue Team“ „Sicherheitsbetrieb“ und „Sicherheitsbetrieb und -wartung“ ist „sind Forschungen zur Wehrtechnik.

Unabhängig vom Bereich Netzwerk, Web, Mobil, Desktop, Cloud usw. gibt es zwei Seiten von Angriff und Verteidigung. Beispielsweise umfasst die Web-Sicherheitstechnologie sowohl Web-Penetration als auch Web-Defense-Technologie (WAF). Als qualifizierter Netzwerksicherheitsingenieur sollten Sie sowohl offensiv als auch defensiv agieren.

2. Was ist ein Hacker?

Als Hacker werden im Allgemeinen Computerexperten bezeichnet, die sich auf die Infiltration und den Diebstahl von Angriffstechnologien in der IT-Technologie konzentrieren. Auf dieser Stufe müssen Hacker weit mehr beherrschen als diese.

3. Warum Hacking-Technologie lernen?

Tatsächlich ist die Sicherheit des Netzwerkinformationsraums nach See, Land und Luft zum viertgrößten Schlachtfeld geworden. Neben dem Spiel zwischen Ländern gibt es auch offensichtliche Wettbewerbe zwischen inländischen Unternehmen und Unternehmen.

Die Hacking-Technologie für die Netzwerksicherheit ist eine der Fähigkeiten, denen sowohl Länder als auch Unternehmen immer mehr Aufmerksamkeit schenken.

Wenn Sie also immer noch überlegen, ob Sie lernen sollen, lautet meine Antwort: Lernen Sie einfach, Sie haben Recht

Kompetenzblatt zur Cybersicherheit

Anhand der obigen Tabelle mit Netzwerksicherheitskompetenzen ist es nicht schwer zu erkennen, dass es noch viele Technologien gibt, mit denen die Netzwerksicherheit in Berührung kommen muss.

Allgemeine Fähigkeiten zum Erlernen:

Peripherieverwaltungsfunktionen,
Phishing-Fernsteuerungsfunktionen,
Domänendurchdringungsfunktionen,
Verkehrsanalysefunktionen,
Schwachstellen-Mining-Funktionen,
Code-Audit-Funktionen usw.


    [Eine nach der anderen, um beim Sicherheitslernen zu helfen, alle Ressourcen einzeln]
    ①Netzwerksicherheits-Lernroute
    ②20 Penetrationstest-E-Books
    ③357 Seiten mit Notizen zu Sicherheitsangriffen und -verteidigungen
    ④50 Leitfäden für Sicherheitsangriffe und -verteidigungsinterviews
    ⑤Security Red Team Penetration Toolkit
    ⑥Essentiale Bücher zur Netzwerksicherheit
    ⑦100 tatsächliche Kampffälle zu Sicherheitslücken
    ⑧ interne Videoressourcen großer Sicherheitsunternehmen     ⑨
    Analyse von CTF-Capture-the-Flag-Fragen im Laufe der Jahre


4. Es gibt viel Wissen über Netzwerksicherheit. Wie kann man es wissenschaftlich und vernünftig gestalten?

Wenn Sie wirklich durch Selbststudium mit der Netzwerksicherheit beginnen möchten, empfehle ich Ihnen, das zu lesen, was ich unten gesagt habe. Für jeden Wissenspunkt beträgt die Gesamtzeit für das Selbststudium etwa ein halbes Jahr, und der persönliche Test ist effektiv (dort). ist eine Überraschung am Ende des Artikels):

Wie lerne ich etwas über Netzwerksicherheit?

1. Computer-Grundkenntnisse müssen bestanden werden

Dieser Schritt hat vorerst wenig mit Netzwerksicherheit zu tun, es handelt sich um eine grundlegende Fähigkeit, die jeder beherrschen muss, der in die IT-Branche einsteigt.

Computernetzwerk

Computer-Betriebssystem

Algorithmen und Datenarchitektur

Datenbank

Tipps: Sie müssen nicht lernen, bis Sie sehr kompetent sind, es kann gleichzeitig mit dem Erlernen anderer Kurse durchgeführt werden.

2. Beherrschung der Infiltrationstechnologie

A. Primäre Penetration

Zunächst müssen Sie die grundlegenden Inhalte der Netzwerksicherheitsdurchdringung erlernen, einschließlich Informationssammlung, Websicherheit, Kenntnisse in Penetrationstools, Schwachstellenreproduktion und tatsächliches Kampfschwachstellen-Mining

B. Fortgeschrittene Penetration – Unterrichtung

Es gibt viele Inhalte, aber die Gesamtinhalte, die gemeistert werden müssen, sind ähnlich: Penetrations-Framework, Privilegieneskalation und -wartung, Tunneltechnologie, Intranet-Penetration, Forensik und Rückverfolgbarkeit, Ddos-Angriff und -Verteidigung, und Sie können auch versuchen, soziale Netzwerke zu meistern Ingenieurwesen (nicht erforderlich).

3. Sicherheitsmanagement

Nachdem Sie eine gute Richtung gewählt haben, können Sie mit der Eingabe tieferer Inhalte, ARP-Penetration, Level-Schutz, Risikobewertung, Sicherheitsprüfung und Datensicherheit beginnen

4. Umgekehrt, vermeiden Sie das Töten

Windows-Reverse-Android-Reverse-Anti-Kill-Technologie

5. Code-Audit

Java-Code-Audit, PHP-Code-Audit usw.

6. Fortgeschrittene Beherrschung von Inhalten in anderen Programmierrichtungen

JavaSE, C, C++, Shell-Programmierung, Golang


Nachdem Sie schließlich
Ihren eigenen Lernrahmen zusammengestellt haben und Schritt für Schritt wissen, wo Sie anfangen sollen, besteht der nächste Schritt darin, den Rahmen mit Informationen zu füllen und mitzumachen.

Hier können wir nach Lernmaterialien von CSDN, Zhihu und Station B suchen, aber ich denke, ein großes Problem besteht darin, dass sie inkohärent und unvollständig sind. Die meisten kostenlos geteilten Tutorials sind alle hier und da. Wenn das Vorwort nicht übereinstimmt Im Nachwort werde ich nach dem Lernen verwirrt sein. Dies ist meine persönliche Erfahrung nach dem Selbststudium.

Wenn Sie wirklich selbst lernen möchten, kann ich diese Tutorials, die ich selbst zusammengestellt und gesammelt habe, mit Ihnen teilen. Sie können alle Wissenspunkte und Inhalte, einschließlich E-Books, Interviewfragen, PDF-Dokumente, Videos und zugehörige Kursunterlagennotizen, nutzen Hinterlassen Sie eine Nachricht im Kommentarbereich, um es mir mitzuteilen.

 

Netzwerksicherheit ist eine sehr beliebte Programmierrichtung. Sie erfordert kontinuierliches Lernen und tatsächlichen Kampf, die Beherrschung der neuesten Technologien und Tools für Versionsänderungen und das Vermeiden, ins Hintertreffen zu geraten. Ich hoffe, dass jeder ein ausgezeichneter Netzwerksicherheitsingenieur werden kann.

Ich denke du magst

Origin blog.csdn.net/dexi1113/article/details/131679776
Empfohlen
Rangfolge