A medida que Internet ingresa cada vez más en todos los aspectos de la alimentación, la ropa, la vivienda y el transporte de las personas, la seguridad de la red se ha convertido gradualmente en un punto de preocupación para el público. En particular, las principales empresas de Internet que dependen de Internet para hacer fortuna conceden gran importancia a la seguridad de la red. Por lo tanto, los talentos defensivos de la seguridad de la red se han convertido en productos más buscados para las empresas, como los ingenieros de servicios de seguridad y los ingenieros de operación y mantenimiento de seguridad. Para estos talentos, la empresa no es tacaña en cuanto a salario y el trato es extremadamente generoso. Por lo tanto, es inevitable que varias industrias incluyan ingenieros de seguridad de redes en la configuración diaria de las empresas.
Esto también significa que aprender seguridad de la red es muy útil para su futuro desarrollo laboral o para mejorar su propia competitividad en el lugar de trabajo. Pero, ¿qué habilidades deben poseer los ingenieros profesionales en seguridad de redes? ¿Qué puntos de conocimiento necesito aprender?
1. Seguridad de la red
Fundación de la red
Descripción general de la red
(Antecedentes de la industria + dirección del empleo + estructura del sistema curricular)
VMware
Descripción general y aplicación de la dirección IP
Comandos DOS y procesamiento por lotes
Seguridad del servicio de Windows
Gestión de usuarios
Contraseña de usuario del sistema de crack
Permisos NTFS
servidor de archivos
Servicio DNS
Servicio DHCP
Servicio IIS
Directorio Activo
Gestión de control de dominio
Política de grupo (1)
Política de grupo (2)
estrategia de seguridad
Servicios de PKI y certificados
línea de base de seguridad de Windows
Línea de base de configuración de seguridad de Windows Server 2003
Proyecto integrado fase 1
Tecnología de enrutamiento y conmutación Ethernet
Revisar el servicio de Windows
Conjunto de protocolos OSI
Principios básicos y configuración de conmutadores
Análisis de encabezados IP y enrutamiento estático
Analizar ataques ARP y suplantación
VLAN de red de área local virtual
VTP
Enrutamiento de un brazo y DHCP
División en subredes de VLSM
Tecnología de red avanzada
revisión
Conmutación de capa 3
ACL-1
ACL-2
Traducción de Direcciones de Red
Protocolo de enrutamiento dinámico RIP
VPN ipsec
Acceso remoto VPN
Línea de base de seguridad cibernética
Línea de base de configuración de seguridad de equipos de red básicos de Cisco
Protección del equipo de seguridad
Principio de firewall y método de implementación
Configuración avanzada de firewall
IDS
WAF
Fase del proyecto integrado dos
2. Seguridad del servicio
Operación y mantenimiento de seguridad de Linux
Introducción e instalación del sistema operativo Linux y análisis de la estructura de directorios
Operación básica e instalación de software del sistema Linux
Gestión de usuarios y permisos en sistema Linux
Configuración de red y establecimiento de servidor de registro pensamiento de emergencia
Establecer el análisis de la página de inicio de php y el control de acceso a la página de inicio
Se establecen los servicios de Nginx y el equilibrio de carga de tomcat
filtrado de paquetes iptables y traducción de direcciones de red
Caso práctico de guion
Fase 3 del proyecto integrado
Tres, código de seguridad
Seguridad del código de front-end
Lenguaje HTML
Modelo de caja CSS
Resumen y variables de JS
Tipo de datos JS
Función JS
Control de flujo del programa
Juicio condicional y estructura de juicio equivalente
Estructura de bucle
Matriz JS
Seguridad de la base de datos
servidor SQL
acceso
oráculo
mysql
Seguridad del código de fondo
Conceptos básicos de PHP
Sintaxis PHP
Matriz y control de flujo PHP
Funciones comunes en la auditoría de código PHP
PHP operando la base de datos mysql
Auditoría de código PHP (1)
Auditoría de código PHP (dos)
Aplicación de seguridad Python
Conociendo Python parte 1
Conociendo Python parte 2
Avance básico con objetos y números.
Lista de cadenas y antepasados
Diccionario de bucle condicional y entrada y salida estándar
Conceptos básicos de la función de excepción de error
Aplicaciones avanzadas y módulos de funciones
Programación orientada a objetos y composición y derivación
Expresiones regulares y rastreadores
toma de corriente
Cuarto, pruebas de penetración
Introducción a las pruebas de penetración
Metodología de prueba de penetración
Leyes y ética
Mecanismo de trabajo web
Protocolo HTTP
Cookie 与 sesión
Estrategia del mismo origen
La recogida de información
DNS
Resolución de DNS
Consulta de IP
Sondeo de host y escaneo de puertos
Escaneo de vulnerabilidades de red
Escaneo de vulnerabilidades web
Otras herramientas
Craqueo de contraseñas
Amenaza a la seguridad de la contraseña
Método de craqueo
craqueo de contraseña de windows
Craqueo de contraseñas de Linux
Craqueo de contraseñas de servicios de red
Sitio web de consulta de contraseña en línea
Ataque y defensa de vulnerabilidades comunes
Conceptos básicos de inyección SQL
Cuatro técnicas básicas
Otros métodos de inyección
Uso de SQLmap
Descripción general de las vulnerabilidades XSS
Clasificación XSS
Estructura XSS
Deformación XSS
Llamada de Shellcode
Desafío de liquidación XSS
Combate real: secuestro de sesiones
Ejecución de código PHP
Ejecución de comandos del sistema operativo
Descripción general del principio de vulnerabilidad de carga de archivos
Descripción general de WebShell
El daño de la vulnerabilidad de carga de archivos
Ataque y defensa de vulnerabilidades comunes
PUT método para subir archivos
ataque .htaccess
Creación de troyanos de imágenes
desafío de carga upload-labs
Vulnerabilidad de análisis de contenedores web
Vulnerabilidad de carga del editor de código abierto
Vulnerabilidad de carga de CMS de código abierto
Archivo incluye declaraciones en PHP
El archivo contiene ejemplos
Principio y características de vulnerabilidad
Problema de carácter nulo
El archivo contiene el exploit
Resumen de seguridad empresarial
Proceso de prueba de seguridad empresarial
Seguridad de datos comerciales
Seguridad de recuperación de contraseña
CSRF
SSRF
Escalada a la derecha y post-penetración
Tecnología de privilegios de servidor
Tecnología de túneles
Principio de desbordamiento del búfer
Marco de Metasploit
Prefacio
urllib2
POC de inyección SQL a EXP
EXP personalizado
Caso: Oracle Weblogic CVE2017-10271 RCE
Caso: deserialización de JBoss AS 6.X
Cinco, proyecto de combate real
Recurrencia de la vulnerabilidad
Combate con drones intranet
Confrontación ofensiva y defensiva intranet
Especificación del servicio de seguridad
Seguridad pública proyecto de prueba de combate
Combate de prueba de penetración de red externa
6. Alfabetización en seguridad
Introducción a la industria de la seguridad cibernética
Análisis de responsabilidades laborales en ciberseguridad
Cognición de leyes de ciberseguridad
Certificación de seguridad de red
Calidad profesional
Este completo libro de aprendizaje puede ayudarlo a aprender sobre seguridad de red de cero a uno.