¿Qué necesita aprender para convertirse en un ingeniero senior de seguridad de redes?

 prefacio

Esta es mi sugerencia sobre cómo convertirse en un ingeniero de seguridad cibernética, debe aprenderla en el siguiente orden.

Una breve descripción

  • Lo primero que debe aprender a programar , recomiendo primero Python, luego Java.

(No es obligatorio) Es útil aprender algunos algoritmos y estructuras de datos a continuación, lo que le ayudará a programar mejor.

  • Una vez que aprenda a programar, debe aprender a programar en c . Concéntrese en los siguientes temas: estructura, aritmética de punteros, llamada por valor y llamada por referencia, conceptos básicos de cadena IO, macros, compilación condicional, estructura del programa.
  • Aprenda los conceptos básicos del sistema operativo UNIX : shells de Unix, variables de shell, sistema de archivos, comandos comunes de Unix, secuencias de comandos de shell, entorno de shell de Unix.

(Opcional) Aprende lenguaje ensamblador. Comprender cómo el lenguaje ensamblador se convierte en código de máquina y luego en un programa que puede ser ejecutado por hardware de computadora. Y deberías aprender a analizar el ensamblador, es útil para la ingeniería inversa.

  • Comprender el sistema operativo y la arquitectura de la computadora, la gestión de procesos, la gestión de la memoria, la interfaz y la implementación del sistema de archivos, el sistema IO, el sistema distribuido, la red informática, la programación de redes Java, la protección y la seguridad. Comprender los componentes básicos de los administradores de sistemas y sistemas informáticos, y tener una comprensión macroscópica de los principales componentes y estructuras de las computadoras.
  • Gestión de procesos: procesos, subprocesos, sincronización de procesos, programación de CPU, programación de subprocesos múltiples de Java y puntos muertos. Gestión de la memoria: memoria principal y memoria virtual.
  • Experimente diferentes sistemas operativos, como la línea de comando win unix linux y el modo GUI.

(Opcional) Aprender criptografía también es útil, al igual que las matemáticas de la criptografía. Clave simétrica tradicional, clave simétrica moderna, RSA, firma digital, etc., seguridad de capa de aplicación: PGP, S/MIME

  • Comprender la red informática y la capa de aplicación de Internet: Web, HTTP, FTP, DNS y comunicación de socket. Capa de transporte: UDP, TCP y control de congestión, etc. Algunos otros buenos temas: administración de red, análisis de tráfico de red WireShark, pruebas de penetración y seguridad de red, también puede sumergirse en análisis forense de redes y computadoras, análisis de vulnerabilidad y malware, análisis de paquetes de protocolo de bajo nivel, comprensión de la ingeniería de software. Comprender las fases del desarrollo de software, incluidos los requisitos, la documentación, el diseño, la codificación, las pruebas y el mantenimiento, y las fortalezas y debilidades de los modelos de desarrollo de software.
  • Además de lo académico, hay otras cosas buenas que hacer: participar en las batallas de capturar la bandera, asistir a conferencias de seguridad con cierta base, visitar sitios web de seguridad con frecuencia e intentar crear su propio sitio web después de haber adquirido algunos conocimientos relacionados con el sitio web.

Este instructable puede ser un poco más difícil de lo que han dado otros, pero es absolutamente necesario cuando quieres ser un buen hacker o un experto en pruebas de penetración, no puedes pasar de un niño de script a un buen hacker, y lo que he escrito no lo hace. La mitad de mi conocimiento, sé lo que estoy haciendo.

Ruta de aprendizaje de seguridad cibernética

Haga clic para obtener el mapa cerebral expandible de alta definición icono-predeterminado.png?t=N3I4https://mp.weixin.qq.com/s/rB52cfWsdBq57z1eaftQaQ

La primera etapa: comenzar con las operaciones básicas y aprender los conocimientos básicos

El primer paso para comenzar es aprender algunos cursos de herramientas de seguridad convencionales actuales y libros de apoyo sobre principios básicos. En términos generales, este proceso lleva aproximadamente 1 mes.

En esta etapa, ya tiene una comprensión básica de la ciberseguridad. Si ha terminado el primer paso, creo que ha entendido teóricamente que lo anterior es la inyección de sql, qué es el ataque xss, y también ha dominado las operaciones básicas de las herramientas de seguridad como burp, msf y cs. ¡Lo más importante en este momento es comenzar a sentar las bases!

El llamado "fundamento" es en realidad un estudio sistemático de los conocimientos informáticos básicos. Si quieres aprender bien la seguridad en redes, primero debes tener 5 módulos de conocimientos básicos:

1. Sistema operativo

2. Protocolo/Red

3. Base de datos

4. Lenguaje de desarrollo

5. Principios de Vulnerabilidades Comunes

¿De qué sirve aprender estos conceptos básicos?

El nivel de conocimiento en varios campos de la informática determina el límite superior de su nivel de penetración.

[1] Por ejemplo: si tiene un alto nivel de programación, será mejor que otros en la auditoría de código, y las herramientas de explotación que escriba serán más fáciles de usar que otras;

[2] Por ejemplo: si tiene un alto nivel de conocimiento de la base de datos, cuando esté realizando ataques de inyección SQL, puede escribir más y mejores instrucciones de inyección SQL, que pueden pasar por alto WAF que otros no pueden pasar por alto;

【3】Por ejemplo: si su nivel de red es alto, entonces puede comprender la estructura de red del objetivo más fácilmente que otros cuando se infiltra en la red interna. Puede obtener una topología de red para saber dónde se encuentra y obtener la configuración. de un archivo router., sabrás qué rutas han realizado;

【4】Para otro ejemplo, si su sistema operativo es bueno, su privilegio mejorará, su eficiencia de recopilación de información será mayor y podrá filtrar de manera eficiente la información que desea.

La segunda etapa: operación práctica.

1. SRC minero

El propósito de cavar SRC es principalmente poner en práctica las habilidades. La mayor ilusión de aprender seguridad en redes es sentir que lo sabes todo, pero cuando se trata de cavar agujeros, no puedes hacer nada. SRC es una muy buena oportunidad. para aplicar habilidades.

2. Aprenda de las publicaciones de intercambio técnico (tipo de minería de vulnerabilidades)

Mire y aprenda todas las publicaciones de minería de día 0 en los últimos diez años, y luego cree un entorno para reproducir las lagunas, piense y aprenda el pensamiento de excavación del autor y cultive su propio pensamiento penetrante.

3. Práctica de campo

Construya un campo de tiro usted mismo o vaya a un sitio web de campo de tiro gratuito para practicar. Si tiene las condiciones, puede comprarlo o postularse a una institución de entrenamiento confiable. Generalmente, hay ejercicios de campo de tiro de apoyo.

Fase 3: Participar en competencias CTF u operaciones HVV

Recomendado: competición CTF

CTF tiene tres puntos:

【1】Una posibilidad cercana al combate real. Ahora la ley de seguridad de la red es muy estricta, a diferencia de antes, todos pueden perder el tiempo

[2] Los temas se mantienen al día con las fronteras de la tecnología, pero muchos libros van a la zaga

【3】Si eres estudiante universitario, te será de gran ayuda para encontrar trabajo en el futuro.

Si quieres jugar una competencia CTF, ve directamente a las preguntas de la competencia, si no entiendes las preguntas de la competencia, ve a la información de acuerdo a lo que no entiendes

Recomendado: HVV (protección de red)

HVV tiene cuatro puntos:

[1] También puede ejercitarlo mucho y mejorar sus propias habilidades. Lo mejor es participar en la acción HVV que se lleva a cabo todos los años.

【2】Podrá conocer a muchos peces gordos en el círculo y expandir su red

【3】El salario de HVV también es muy alto, por lo que puedes ganar mucho dinero si participas.

[4] Al igual que la competencia CTF, si eres estudiante universitario, también será muy útil para encontrar un trabajo en el futuro.

En cuarto lugar, la recomendación de materiales de aprendizaje.

Recomendación de lista de libros:

Sistema operativo de la computadora:

[1] Codificación: el lenguaje oculto detrás del software y el hardware informático

【2】Comprensión profunda del sistema operativo

【3】Comprensión profunda del sistema operativo Windows

【4】Núcleo e implementación de Linux

Clase de desarrollo de programación:

【1】programación de ventanas

【2】El núcleo del viento se convierte en

【3】Programación Linux

【4】Entorno Unix avanzado en

【5】IOS se convierte en

[6] La primera línea de código Android

【7】Diseño del lenguaje de programación C

【8】C imprimación más

[9] C y punteros

[10] Programación experta en C

[11] Trampas y defectos de C

[12] Lenguaje ensamblador (Wang Shuang)

【13】tecnología de núcleo java

【14】ideas de programación Java

【15】Programación central de Python

[16] Estrategia de script de shell de Linux

[17] Introducción a los Algoritmos

[18] Principio de compilación

[19] Práctica de tecnología de compilación y descompilación

[20] La forma de limpiar el código

[21] Enciclopedia de códigos

[22] Explicación detallada de TCP/IP

【23】Rootkit: Lurkers en la zona gris del sistema

【24】Colección de tecnología de ataque y defensa de piratería

【25】Cifrado y descifrado

【26】Se revela la técnica de desmontaje y análisis inverso de C++

[27] pruebas de seguridad web

【28】Sombrero blanco habla sobre seguridad web

【29】Competente en la piratería de scripts

【30】Secreto de la tecnología de piratería web front-end

[31] Aplicación del programador

【32】Manual de Escritura en Inglés: Elementos de Estilo

Seguridad y foros comunes de Internet

  • Foro de Kanxue
  • clase de seguridad
  • vaca de seguridad
  • Referencia interna de seguridad
  • Liga Verde
  • comunidad profética
  • Alianza XCTF

También he recopilado información de seguridad de red para usted a continuación. Si no desea encontrarlos uno por uno, puede consultar esta información.

videotutorial

Documentación técnica de HVV y piratería 

preguntas de entrevista 

 Se cargó esta versión completa de los materiales de aprendizaje de seguridad en línea. Si lo necesita, puede escanear el código QR de la certificación oficial de CSDN a continuación en WeChat o hacer clic en el enlace para obtenerlo de forma gratuita [garantizado 100% gratis]

Juerga de CSDN: "Introducción a piratas informáticos y seguridad de redes y paquete de recursos de aprendizaje avanzado" gratis icono-predeterminado.png?t=N3I4https://mp.weixin.qq.com/s/rB52cfWsdBq57z1eaftQaQ

​​​​​​​

Supongo que te gusta

Origin blog.csdn.net/yinjiyufei/article/details/130621942
Recomendado
Clasificación