¿Cómo comienza Xiaobai con la seguridad de la red? ¡Lea esto es suficiente!

Dado que he escrito muchas historias relacionadas con la tecnología de seguridad de red antes, muchos lectores y amigos saben que estoy involucrado en un trabajo relacionado con la seguridad de red, por lo que la gente a menudo me pregunta en WeChat:

Acabo de comenzar con la seguridad de la red, ¿cómo debo aprender? ¿Qué debo aprender? ¿Cuáles son las direcciones? ¿Como escoger?

A diferencia de los puestos de desarrollo de back-end como Java y C / C ++, que tienen una ruta de aprendizaje muy clara, la seguridad de la red se trata más de explorar por su cuenta Hay muchas cosas que aprender y es difícil formar un sistema.

Los amigos que leen con frecuencia mis artículos saben que mis artículos se basan básicamente en resultados técnicos basados ​​en historias y rara vez hablan de lugares de trabajo y entrevistas. La razón principal es que la presión de todos ya es muy alta y el ritmo es rápido. La cuenta oficial es un lugar para que todos se relajen, intente escribir contenido dinámico. Sin embargo, a medida que más y más personas me hagan las preguntas anteriores, hoy escribiré un artículo especial para preparar el escenario.

En los últimos años, dado que la seguridad de la red se ha incluido como parte de la estrategia de seguridad nacional, el desarrollo de este campo que alguna vez estuvo subdividido se ha acelerado mucho. Además de algunos proveedores de seguridad tradicionales, algunos gigantes de Internet también han aumentado su inversión en esta área. , Seguido por atraer más y más sangre fresca.

Rama de ciberseguridad

De hecho, además del concepto de seguridad de la red, existe un concepto más amplio: la seguridad de la información. Este artículo no discute la diferencia entre los dos en términos de división académica. A menos que se especifique lo contrario, el artículo lo trata como un concepto. Echemos un vistazo a la dirección real del trabajo y las rutas de subdivisión.

En la categoría técnica de este círculo, los trabajos tienen principalmente las siguientes tres direcciones:

  • I + D de seguridad

  • Investigación de seguridad: dirección binaria

  • Investigación de seguridad: la dirección de la penetración de la red

Déjame explicarte uno por uno a continuación.

I + D de seguridad

Hay dos categorías principales de puestos de I + D en la industria de la seguridad:

  • Puestos de I + D que tienen poco que ver con el negocio de la seguridad

  • Puestos de I + D estrechamente relacionados con el negocio de la seguridad

Puede entender la seguridad cibernética como la industria del comercio electrónico, la industria de la educación y otras industrias, cada industria tiene su propia investigación y desarrollo de software, la seguridad cibernética como industria no es una excepción, la diferencia es que la investigación y el desarrollo de esta industria es un negocio de desarrollo y seguridad de red. Software relacionado.

Siendo ese el caso, los trabajos comunes en otras industrias también existen en la industria de la seguridad. El front-end, el back-end, el análisis de big data, etc., pertenecen a la primera categoría anterior y tienen poca relación con el negocio de la seguridad. Aquí nos centramos en el segundo tipo de puestos de I + D estrechamente relacionados con el negocio de la seguridad.

Esta clasificación se puede dividir en dos subtipos a continuación:

  • Desarrollar productos de seguridad, hacer defensa

  • Desarrollar y atacar herramientas de seguridad

Los productos que desarrollará la industria de la seguridad principalmente (pero no se limitan a) los siguientes:

  • Cortafuegos, IDS, IPS

  • WAF (firewall de aplicaciones de sitios web)

  • Pasarela de base de datos

  • NTA (análisis de tráfico de red)

  • SIEM (Centro de análisis de incidentes de seguridad, conocimiento de la situación)

  • Análisis de seguridad de big data

  • EDR (software de seguridad en equipos terminales)

  • DLP (prevención de fuga de datos)

  • software antivirus

  • Sandbox de detección de seguridad

En resumen, la mayoría de los productos desarrollados por seguridad se utilizan para la detección y detección y defensa contra ataques de seguridad, involucrando el lado del terminal (PC, teléfono móvil, equipos de red, etc.) y el lado de la red.

Las tecnologías utilizadas en el desarrollo de estos productos son principalmente C / C ++, Java y Python, las tres principales pilas de tecnología, y también hay algunas GoLang y Rust.

En comparación con las otras dos direcciones, los puestos de I + D en seguridad tienen requisitos más bajos para la tecnología de seguridad de red (solo relativo, la I + D de algunos productos no requiere habilidades de seguridad bajas), e incluso he visto muchas empresas que no tienen nada que ver con la seguridad. saber. En este caso, si tiene un conocimiento de la tecnología de seguridad de red además de las habilidades básicas de desarrollo, naturalmente será un elemento adicional cuando entreviste para estos puestos.

Además de los requisitos de habilidades generales de desarrollo, los puestos de I + D en seguridad pueden centrarse en las siguientes tecnologías:

La lista anterior es solo la parte más directamente relevante y necesitamos comprender más tecnologías de seguridad para desarrollar mejor los productos. Continúe mirando hacia abajo.

Seguridad binaria

Dirección de seguridad binaria, esta es una de las dos direcciones técnicas principales en el campo de la seguridad.

Esta dirección involucra principalmente minería de vulnerabilidades de software, ingeniería inversa, análisis de virus troyano, etc. Incluye análisis del kernel del sistema operativo, depuración y anti-depuración, y tecnologías antivirus. Debido a que a menudo tratan con datos binarios, la seguridad binaria se usa para referirse colectivamente a esta dirección a lo largo del tiempo.

La característica de esta dirección es: necesidad de soportar la soledad .

No es tan bueno como la investigación y el desarrollo de seguridad que puede tener un resultado de producto tangible, y no es tan bueno como suena la dirección de penetración de la red. Esta dirección es más tiempo para análisis e investigación silenciosos.

Tomemos como ejemplo la minería de vulnerabilidades: se necesita mucho tiempo para aprender todo tipo de técnicas de ataque. En este campo, para estudiar un problema, puede llevar meses o incluso años, lo que definitivamente no es algo que la gente común pueda persistir. No solo eso, el éxito no es solo trabajo duro, y más depende del talento.

Personas como los jefes de los principales laboratorios de seguridad de Tencent, líderes reconocidos de TK y Wu Shi en la industria ya han entendido el significado de la minería de vulnerabilidades y han dominado esta habilidad. Pueden pensar en un nuevo juego en un sueño. Sin embargo, los genios como este son tan pocos que la mayoría de la gente no puede igualarlos.

Si los programadores están en apuros, entonces la investigación de seguridad binaria también se verá presionada.

Si aún tiene el coraje de ingresar a este campo después de leer estos, entonces estas son las cosas que necesita aprender:

En comparación con la investigación y el desarrollo de la seguridad, esta dirección no solo es más difícil desde el punto de vista técnico, sino que también pocas empresas ofrecen estos puestos, y se distribuyen básicamente en varias ciudades de primer nivel en Beijing, Shanghai, Guangzhou y Shenzhen.

Penetración de la red

Esta dirección está más en línea con la percepción que la mayoría de la gente tiene de los "piratas informáticos": pueden piratear teléfonos móviles, computadoras pirateadas, sitios web pirateados, servidores pirateados, intranets pirateadas y todo puede ser pirateado.

En comparación con la dirección de seguridad binaria, esta dirección es más fácil de comenzar en la etapa inicial, dominar algunas técnicas básicas y adquirir varias herramientas listas para usar para abrir el truco.

Sin embargo, si desea cambiar de un script kid a un hacker god, cuanto más avance en esta dirección, habrá más cosas que aprender y dominar:

La dirección de la penetración de la red está más inclinada al "combate real", por lo que existen requisitos más altos para la amplitud de la tecnología , desde equipos de hardware de red, protocolos de comunicación de red, servicios de red (web, correo, archivos, bases de datos, etc.), hasta sistemas operativos, ataques. Es necesario comprender las técnicas, etc. Está más inclinado a ser un experto en informática integral, que integra varias tecnologías para el "combate real".

La dirección de penetración de la red tiene las siguientes direcciones:

El servicio de seguridad, comúnmente conocido como Parte B, es la dirección más importante para proporcionar a la empresa Parte A soporte de capacidad de seguridad, como pruebas de penetración, pruebas de seguridad de productos, etc.

El desarrollo de la capacidad de seguridad, comúnmente conocido como Parte A, las empresas nacionales a pequeña escala tienen su propio SRC (Centro de Respuesta a Emergencias de Seguridad), lo que significa que tienen su propio equipo de seguridad.

Equipo nacional: ya sabes

Ruta de aprendizaje

Después de hablar sobre las tres direcciones técnicas principales anteriores, hablemos sobre cómo ponerse en camino. Déjame hablar de mis puntos de vista.

En primer lugar, no piense en direcciones, primero ponga las bases.

Paso 1: Conceptos básicos de la computadora

Este primer paso no tiene mucho que ver con la seguridad de la red, sino una habilidad básica que cualquier persona que ingrese al campo de las TI debe dominar. Los siguientes cinco cursos principales son las técnicas que los profesores universitarios nos enseñaron para aprender mejor sin importar en qué dirección técnica te encuentres. Ahora parece que todavía están desactualizados:

  • Red de computadoras

  • Principios de la organización informática

  • sistema operativo

  • Algoritmo y estructura de datos

  • base de datos

De hecho, cada uno de estos cursos tiene muchas cosas. Básicamente, no se pueden dominar en un solo estudio, pero con la carrera de todos, las diferentes etapas técnicas tendrán diferentes entendimientos y sentimientos.

Para el aprendizaje específico, se recomienda referirse al desarrollo ágil e iterar continuamente: tener una comprensión aproximada -> tener una comprensión más profunda -> dominar completamente -> aprender lo nuevo revisando el pasado. No se preocupe por aprender y comprender un curso antes de ingresar al siguiente.

Paso 2: capacidad de programación

Después de tener algunas de las habilidades básicas anteriores, debe hacer algo en este momento para escribir algo de código y ejercitar sus habilidades de programación.

Los siguientes tres elementos son los mejores lenguajes que los profesionales de la industria de la seguridad pueden dominar:

  • Script de shell

Domine los comandos de Linux de uso común, escriba scripts de Shell simples y maneje algunas transacciones simples.

  • Lenguaje C (C ++ opcional)

El lenguaje C no tiene características complejas. Es el antepasado de los lenguajes de programación modernos. Es adecuado para escribir software de bajo nivel. También puede ayudarlo a comprender conocimientos informáticos como memoria, algoritmos y sistemas operativos. Se recomienda aprenderlo.

  • Pitón

El lenguaje C lo ayuda a comprender la capa inferior y Python lo ayuda a escribir software funcional como red, rastreador, procesamiento de datos y procesamiento de imágenes. Es el lenguaje de programación que los programadores, especialmente los hackers, tienen que aprender.

Paso 3: la seguridad es la primera experiencia

Con los dos primeros pasos en su lugar, es hora de ponerse en contacto con algunas tecnologías de seguridad de red. En esta etapa, todavía no te rodeas y solo aprendes tecnologías en una dirección. En esta etapa, mi sugerencia es: Pero cuando incursione, vea el pasado .

Los ataques al protocolo de red, los ataques a los servicios web, la seguridad del navegador, los ataques de vulnerabilidad, el craqueo inverso y el desarrollo de herramientas están todos en contacto, sepa para qué sirve, descubra su interés en el proceso y permítase interesarse por varios campos de la seguridad de la red. La tecnología tiene un conocimiento preliminar.

El cuarto paso: divide la dirección

En el tercer paso, descubrí lentamente mi punto de interés, ya sea que me guste desarrollar varias herramientas, o que me guste hackear sitios web, o que esté obsesionado con los ataques a la computadora host ...

En este momento, puede pensar en la dirección detrás de usted y luego comenzar a enfocarse en esta dirección y continuar cultivándose profundamente a través de las tecnologías en cada dirección en el mapa mental anterior y convertirse en un maestro en un campo determinado.

método de estudio

La clasificación técnica y la ruta de aprendizaje se presentan arriba, aquí para hablar sobre el método de aprendizaje.

  • Leer y aprender, este es el más básico

  • En realidad, la ruta de desarrollo necesita escribir más código, leer un excelente código fuente abierto, analizar más muestras en la ruta binaria, escribir EXP, etc., y usar el sitio web para practicar más las pruebas de penetración (vía legal), etc.

  • Juega CTF, participa en más competencias de seguridad cibernética y ejercita tus habilidades prácticas en un entorno cercano al combate real

  • Mezcle en círculos, mezcle más comunidades, comunidades y foros donde aparecen los gigantes de la seguridad, domine la información de la industria y comprenda las últimas tendencias tecnológicas (la versión HD del mapa mental está disponible)

para resumir

Las anteriores son algunas de mis sugerencias personales para amigos que son nuevos en la seguridad de la red. Finalmente, hay un punto que debe explicarse:

Las tecnologías en las diferentes direcciones enumeradas anteriormente no son estrictamente independientes, al contrario, a menudo se complementan entre sí y deben combinarse e integrarse.

La cognición de todos es limitada y yo no soy una excepción. Este artículo son solo las palabras de mi familia, le sugiero que lea el resumen y la experiencia de más personas y lo compare horizontalmente.

Consejos

Si desea obtener la versión Full HD de la guía de ideas anterior, puede responder " seguro " para obtenerla automáticamente.

Bienvenido a seguir prestando atención a Xuanyuan. A continuación, me tomaré el tiempo para publicar una compilación de materiales de calidad para el aprendizaje de rutas seguras, así que estad atentos.

 

Artículos anteriores de TOP5

¡Demasiado lento para soportar! ¡La CPU vuelve a utilizar discos duros y tarjetas de red!

Casi pierdo mi trabajo debido a una solicitud entre dominios

¡Eso es! ¡La CPU simplemente suplicó que sucediera algo pronto!

¿Qué tabla hash es más fuerte? ¡Varios lenguajes de programación están discutiendo!

Un viaje de fantasía de paquetes HTTP

Supongo que te gusta

Origin blog.csdn.net/xuanyuan_fsx/article/details/108403062
Recomendado
Clasificación