Creación del departamento de seguridad: teoría + herramientas + cobertura total del proyecto NetEase / Ali / Byte / Baidu / Huawei

A medida que Internet ingresa cada vez más en todos los aspectos de la alimentación, la ropa, la vivienda y el transporte de las personas, la seguridad de la red se ha convertido gradualmente en un punto de preocupación para el público. En particular, las principales empresas de Internet que dependen de Internet para hacer fortuna conceden gran importancia a la seguridad de la red. Por lo tanto, los talentos defensivos de la seguridad de la red se han convertido en productos más buscados para las empresas, como los ingenieros de servicios de seguridad y los ingenieros de operación y mantenimiento de seguridad. Para estos talentos, la empresa no es tacaña en cuanto a salario y el trato es extremadamente generoso. Por lo tanto, es inevitable que varias industrias incluyan ingenieros de seguridad de redes en la configuración diaria de las empresas.

Esto también significa que aprender seguridad de la red es muy útil para su futuro desarrollo laboral o para mejorar su propia competitividad en el lugar de trabajo. Pero, ¿qué habilidades deben poseer los ingenieros profesionales en seguridad de redes? ¿Qué puntos de conocimiento necesito aprender?

1. Seguridad de la red

Fundación de la red

Descripción general de la red

(Antecedentes de la industria + dirección del empleo + estructura del sistema curricular)

VMware

Descripción general y aplicación de la dirección IP

Comandos DOS y procesamiento por lotes

Seguridad del servicio de Windows

Gestión de usuarios

Contraseña de usuario del sistema de crack

Permisos NTFS

servidor de archivos

Servicio DNS

Servicio DHCP

Servicio IIS

Directorio Activo

Gestión de control de dominio

Política de grupo (1)

Política de grupo (2)

estrategia de seguridad

Servicios de PKI y certificados

línea de base de seguridad de Windows

Línea de base de configuración de seguridad de Windows Server 2003

Proyecto integrado fase 1

Tecnología de enrutamiento y conmutación Ethernet

Revisar el servicio de Windows

Conjunto de protocolos OSI

Principios básicos y configuración de conmutadores

Análisis de encabezados IP y enrutamiento estático

Analizar ataques ARP y suplantación

VLAN de red de área local virtual

VTP

Enrutamiento de un brazo y DHCP

División en subredes de VLSM

Tecnología de red avanzada

revisión

Conmutación de capa 3

ACL-1

ACL-2

Traducción de Direcciones de Red

Protocolo de enrutamiento dinámico RIP

VPN ipsec

Acceso remoto VPN

Línea de base de seguridad cibernética

Línea de base de configuración de seguridad de equipos de red básicos de Cisco

Protección del equipo de seguridad

Principio de firewall y método de implementación

Configuración avanzada de firewall

IDS

WAF

Fase del proyecto integrado dos

2. Seguridad del servicio

Operación y mantenimiento de seguridad de Linux

Introducción e instalación del sistema operativo Linux y análisis de la estructura de directorios

Operación básica e instalación de software del sistema Linux

Gestión de usuarios y permisos en sistema Linux

Configuración de red y establecimiento de servidor de registro pensamiento de emergencia

Establecer el análisis de la página de inicio de php y el control de acceso a la página de inicio

Se establecen los servicios de Nginx y el equilibrio de carga de tomcat

filtrado de paquetes iptables y traducción de direcciones de red

Caso práctico de guion

Fase 3 del proyecto integrado

Tres, código de seguridad

Seguridad del código de front-end

Lenguaje HTML

Modelo de caja CSS

Resumen y variables de JS

Tipo de datos JS

Función JS

Control de flujo del programa

Juicio condicional y estructura de juicio equivalente

Estructura de bucle

Matriz JS

Seguridad de la base de datos

servidor SQL

acceso

oráculo

mysql

Seguridad del código de fondo

Conceptos básicos de PHP

Sintaxis PHP

Matriz y control de flujo PHP

Funciones comunes en la auditoría de código PHP

PHP operando la base de datos mysql

Auditoría de código PHP (1)

Auditoría de código PHP (dos)

Aplicación de seguridad Python

Conociendo Python parte 1

Conociendo Python parte 2

Avance básico con objetos y números.

Lista de cadenas y antepasados

Diccionario de bucle condicional y entrada y salida estándar

Conceptos básicos de la función de excepción de error

Aplicaciones avanzadas y módulos de funciones

Programación orientada a objetos y composición y derivación

Expresiones regulares y rastreadores

toma de corriente

Cuarto, pruebas de penetración

Introducción a las pruebas de penetración

Metodología de prueba de penetración

Leyes y ética

Mecanismo de trabajo web

Protocolo HTTP

Cookie 与 sesión

Estrategia del mismo origen

La recogida de información

DNS

Resolución de DNS

Consulta de IP

Sondeo de host y escaneo de puertos

Escaneo de vulnerabilidades de red

Escaneo de vulnerabilidades web

Otras herramientas

Craqueo de contraseñas

Amenaza a la seguridad de la contraseña

Método de craqueo

craqueo de contraseña de windows

Craqueo de contraseñas de Linux

Craqueo de contraseñas de servicios de red

Sitio web de consulta de contraseña en línea

Ataque y defensa de vulnerabilidades comunes

Conceptos básicos de inyección SQL

Cuatro técnicas básicas

Otros métodos de inyección

Uso de SQLmap

Descripción general de las vulnerabilidades XSS

Clasificación XSS

Estructura XSS

Deformación XSS

Llamada de Shellcode

Desafío de liquidación XSS

Combate real: secuestro de sesiones

Ejecución de código PHP

Ejecución de comandos del sistema operativo

Descripción general del principio de vulnerabilidad de carga de archivos

Descripción general de WebShell

El daño de la vulnerabilidad de carga de archivos

Ataque y defensa de vulnerabilidades comunes

PUT método para subir archivos

ataque .htaccess

Creación de troyanos de imágenes

desafío de carga upload-labs

Vulnerabilidad de análisis de contenedores web

Vulnerabilidad de carga del editor de código abierto

Vulnerabilidad de carga de CMS de código abierto

Archivo incluye declaraciones en PHP

El archivo contiene ejemplos

Principio y características de vulnerabilidad

Problema de carácter nulo

El archivo contiene el exploit

Resumen de seguridad empresarial

Proceso de prueba de seguridad empresarial

Seguridad de datos comerciales

Seguridad de recuperación de contraseña

CSRF

SSRF

Escalada a la derecha y post-penetración

Tecnología de privilegios de servidor

Tecnología de túneles

Principio de desbordamiento del búfer

Marco de Metasploit

Prefacio

urllib2

POC de inyección SQL a EXP

EXP personalizado

Caso: Oracle Weblogic CVE2017-10271 RCE

Caso: deserialización de JBoss AS 6.X

Cinco, proyecto de combate real

Recurrencia de la vulnerabilidad

Combate con drones intranet

Confrontación ofensiva y defensiva intranet

Especificación del servicio de seguridad

Seguridad pública proyecto de prueba de combate

Combate de prueba de penetración de red externa

6. Alfabetización en seguridad

Introducción a la industria de la seguridad cibernética

Análisis de responsabilidades laborales en ciberseguridad

Cognición de leyes de ciberseguridad

Certificación de seguridad de red

Calidad profesional

Este completo libro de aprendizaje puede ayudarlo a aprender sobre seguridad de red de cero a uno.

Supongo que te gusta

Origin blog.csdn.net/weixin_52772147/article/details/112736355
Recomendado
Clasificación