Autoformation sur la sécurité des réseaux (Hongke)

  Préface

1. C'est un chemin pour persévérer. Si vous êtes enthousiaste pendant trois minutes, vous pouvez abandonner et passer à autre chose. 

2. Pratiquez davantage et réfléchissez davantage, ne savez rien sans quitter le didacticiel. Il est préférable de terminer le développement technique de manière indépendante après avoir lu le didacticiel.

3. Parfois, lorsque nous effectuons une recherche sur Google ou Baidu, nous ne parvenons souvent pas à rencontrer un maître au bon cœur qui vous donnera des réponses sans discuter.

4. Si vous rencontrez quelque chose que vous ne comprenez vraiment pas, vous pouvez le mettre de côté pour le moment et le résoudre plus tard.

1. Qu'est-ce que la sécurité du réseau ?

   La sécurité des réseaux peut être classée en fonction des perspectives d'attaque et de défense. L'« équipe rouge » et les « tests d'intrusion » dont nous entendons souvent parler étudient les techniques d'attaque, tandis que l'« équipe bleue », les « opérations de sécurité » et les « opérations et maintenance de sécurité » étudient la défense. .la technologie.

    Quel que soit le domaine (réseau, Web, mobile, ordinateur de bureau, cloud, etc.), l'attaque et la défense présentent deux faces. Par exemple, la technologie de sécurité Web comprend à la fois la pénétration du Web et la technologie de défense Web (WAF). En tant qu'ingénieur qualifié en sécurité réseau, vous devez être à la fois offensif et défensif. Après tout, ce n'est qu'en vous connaissant et en connaissant l'ennemi que vous pourrez remporter la victoire dans chaque bataille.

2. Comment planifier la sécurité du réseau

   Si vous êtes un débutant dans le secteur de la sécurité, je vous suggère de commencer par la sécurité des réseaux ou les tests de sécurité/intrusion Web. Premièrement, la demande du marché est élevée et, deuxièmement, il est relativement mature et facile à démarrer.

    Il convient de mentionner que lorsque vous apprenez la sécurité des réseaux, vous devez d'abord étudier le réseau, puis la sécurité ; lorsque vous apprenez la sécurité du Web, vous devez d'abord étudier le Web, puis la sécurité.

    La sécurité n’existe pas de manière indépendante, mais constitue une technologie d’application de couche supérieure basée sur d’autres technologies. Sans cette base, il est facile de parler sur papier et de « savoir ce qui se passe sans savoir pourquoi ». Il est également difficile d'aller loin dans un cheminement de carrière sûr.

        Si vous êtes initialement engagé dans l'exploitation et la maintenance de l'ingénierie des réseaux, vous pouvez choisir de vous lancer dans la direction de la sécurité des réseaux ;
        si vous êtes initialement engagé dans le développement de programmes, il est recommandé de choisir la direction de la sécurité Web/tests d'intrusion pour commencer.
Bien sûr, après avoir appris dans une certaine mesure ou acquis une certaine expérience professionnelle, le couplage des technologies dans différentes directions deviendra de plus en plus élevé, et vous devrez en savoir un peu plus dans chaque direction.

D’après la liste de compétences en matière de sécurité réseau ci-dessus, il est facile de constater qu’il existe bien plus de technologies auxquelles la sécurité réseau nécessite une exposition.

Likez, mettez en favori et laissez un message dans la zone commentaire "Déjà suivi" ! Vous pouvez le partager avec tout le monde gratuitement ! Les amis qui ne peuvent pas attendre peuvent aussi me kicker directement depuis la plateforme ! Ou suivez-moi et l'arrière-plan l'enverra automatiquement à tout le monde ! Après avoir suivi, veuillez faire attention à l'actualité en arrière-plan !


3. Il existe de nombreuses connaissances sur la sécurité des réseaux, comment l'organiser de manière scientifique et raisonnable ?


1. Étape de base


 Loi sur la cybersécurité de la République populaire de Chine (dont 18 points de connaissances)
 Système d'exploitation Linux (dont 16 points de connaissances)
 Réseau informatique (dont 12 points de connaissances)
 SHELL (dont 14 points de connaissances)
 HTML/CSS (dont 44 points de connaissances)
 JavaScript (dont 41 points de connaissances)
 Introduction à PHP (dont 12 points de connaissances)
 Base de données MySQL (dont 30 points de connaissances)
 Python (dont 18 points de connaissances)


La première étape pour commencer consiste à apprendre systématiquement les connaissances informatiques de base, c'est-à-dire apprendre les modules de connaissances de base suivants : système d'exploitation, protocole/réseau, base de données, langage de développement et principes communs de vulnérabilité.

2. Étape de pénétration


 Pénétration et défense par injection SQL (dont 36 points de connaissances)
 Pénétration et défense liées aux XSS (dont 12 points de connaissances)
 Pénétration et défense de vérification par téléchargement (dont 16 points de connaissances)
 Pénétration et défense de fichiers (dont 12 points de connaissances)
 Pénétration et défense CSRF (dont 7 points de connaissance)
 Pénétration et défense SSRF (dont 6 points de connaissance)
 Pénétration et défense XXE (dont 5 points de connaissance)
 Pénétration et défense d'exécution de code à distance (dont 7 points de connaissance)


Maîtriser les principes, les utilisations et les défenses des vulnérabilités courantes. Lors de la phase de pénétration du Web, vous devez encore maîtriser certains outils nécessaires.

    Les principaux outils et plateformes à maîtriser : burp, AWVS, Appscan, Nessus, sqlmap, nmap, shodan, fofa, proxy tools ssrs, hydra, medusa, airspoof, etc. Les outils ci-dessus peuvent être pratiqués en utilisant le stand de tir open source ci-dessus, ce qui suffit déjà ;

3. Gestion de la sécurité (amélioration)


 Rédaction de rapports d'intrusion (dont 21 points de connaissances)
 Niveau Protection 2.0 (dont 50 points de connaissances)
 Intervention d'urgence (dont 5 points de connaissances)
 Audit de code (dont 8 points de connaissances)
 Évaluation des risques (dont 11 points de connaissances)
 Inspection de sécurité (Contient 12 points de connaissances)
 Sécurité des données (Contient 25 points de connaissances)


Comprend principalement la préparation du rapport d'intrusion, l'évaluation du niveau de protection du réseau, les interventions d'urgence, l'audit du code, l'évaluation des risques, l'inspection de sécurité, la sécurité des données, la compilation des lois et réglementations, etc.

Cette étape s'adresse principalement à ceux qui sont déjà engagés dans des travaux liés à la sécurité des réseaux et qui doivent être promus à des postes de direction.
Si vous étudiez uniquement pour occuper un poste d’ingénieur, vous pouvez ou non étudier à ce stade.


4. Étape de mise à niveau (mise à niveau)


 Cryptographie (dont 34 points de connaissances)
 Introduction à JavaSE (dont 92 points de connaissances)
 Langage C (dont 140 points de connaissances)
 Langage C++ (dont 181 points de connaissances)
 Windows Reverse (dont 46 points de connaissances)
 Compétition CTF Capture the Flag (Contient 36 points de connaissances )
 Rétro-ingénierie Android (contient 40 points de connaissances)


Comprenant principalement la cryptographie, JavaSE, le langage C, C++, l'ingénierie inverse de Windows, la concurrence de drapeau CTF, l'ingénierie inverse d'Android, etc.

4. Parcours d'apprentissage sur la sécurité des réseaux


Si vous souhaitez vraiment vous lancer dans la sécurité Web via l'auto-apprentissage, je vous suggère de jeter un œil à la feuille de route d'apprentissage suivante, qui détaille la durée d'apprentissage de chaque point de connaissance et comment l'apprendre. six mois, et c'est efficace en tests personnels (il y a une surprise à la fin de l'article) ) :

Likez, mettez en favori et laissez un message dans la zone commentaire "Déjà suivi" ! Vous pouvez le partager avec tout le monde gratuitement ! Les amis qui ne peuvent pas attendre peuvent aussi me kicker directement depuis la plateforme ! Ou suivez-moi et l'arrière-plan l'enverra automatiquement à tout le monde ! Après avoir suivi, veuillez faire attention à l'actualité en arrière-plan !

5. Liste de livres recommandés :


Système d'exploitation de l'ordinateur :

【1】Codage : le langage caché derrière les logiciels et le matériel informatique

【2】Compréhension approfondie du système d'exploitation

【3】 Compréhension approfondie du système d'exploitation Windows

【4】Noyau Linux et implémentation

Catégorie développement de programmation :

【1】 programmation Windows

【2】Le noyau Windwos devient

【3】Programmation Linux

【4】Transformation avancée de l'environnement Unix

【5】IOS devient

【6】La première ligne de code Android

【7】Conception du langage de programmation C

【8】C primer plus

【9】C et pointeurs

【10】Programmation experte en C

【11】 Pièges et défauts C

【12】Langage assembleur (Wang Shuang)

【13】technologie de base Java

【14】Idées de programmation Java

【15】Programmation de base Python

【16】Stratégie de script Linuxshell

【17】Introduction aux algorithmes

【18】Principe de compilation

【19】Combat pratique de la technologie de compilation et de décompilation

【20】Comment nettoyer votre code

【21】Encyclopédie des codes

【22】Explication détaillée de TCP/IP

【23】Rootkit : Lurkers dans la zone grise du système

【24】Guide des technologies d'attaque et de défense des pirates informatiques

【25】Cryptage et décryptage

【26】La technologie de désassemblage et d'analyse inverse C++ révélée

【27】Tests de sécurité Web

【28】White Hat parle de sécurité Web

【29】Maîtrise du piratage de scripts

【30】La technologie de piratage Web front-end révélée

【31】Applications pour les programmeurs

【32】Manuel d'écriture en anglais : éléments de style

    Mon conseil à mes amis est de penser clairement. Il n'y a pas de raccourci vers l'auto-apprentissage de la sécurité du réseau. En comparaison, la sécurité systématique du réseau est le moyen le plus rentable, car elle peut vous aider à économiser beaucoup de temps et d'énergie. Attendez, maintenant que vous avez parcouru ce chemin, même si l'avenir peut paraître difficile, tant que vous serrez les dents et persévérez, vous finirez par obtenir les résultats souhaités.

Matériel d'apprentissage et didacticiels sur la sécurité des réseaux, à suivre pour être envoyé automatiquement

2. Outils de piratage & documents techniques SRC & livres PDF & sécurité Web, etc. (peuvent être partagés)

Déclaration spéciale :
        ce tutoriel est un partage purement technique ! Ce tutoriel n’a en aucun cas pour but d’apporter une assistance technique à des personnes mal intentionnées ! Nous n'assumons également aucune responsabilité solidaire résultant d'une mauvaise utilisation de la technologie ! Le but de ce didacticiel est de maximiser l'attention de chacun sur la sécurité du réseau et de prendre les mesures de sécurité correspondantes, réduisant ainsi les pertes économiques causées par la sécurité du réseau.

Guess you like

Origin blog.csdn.net/jazzz98/article/details/132805993