¿La seguridad de la red está realmente fuera de discusión? ——Notas de autoaprendizaje de seguridad de red

prefacio

Empecé a trabajar en seguridad cuando era estudiante de secundaria hace más de diez años. Al principio, vi a los peces gordos publicar páginas negras en el grupo y pensé que era increíble. Luego comencé a aprender poco a poco, en ese momento pregunté en Internet cuál es la diferencia entre IP e ID,,,

Más tarde, poco a poco comencé a aprender infusiones, cuando llegué a la primera estación, era un vendedor de pianos. Puse el webshell, pero no lo entendí en ese momento. Los que se descargan de Internet en realidad tienen una puerta trasera, y se enviarán de vuelta a los cuadros de webshell de otras personas. Después de unos días, había muchos anuncios de espinacas en su sitio web oficial. En ese momento, me pregunté si el fabricante de pianos haría este...

Más tarde, aprendí y trabajé lentamente, y usé inyecciones para cubrir todas las escuelas secundarias y preparatorias de nuestro condado, y publiqué algunas páginas negras de Shamat.

 

Más tarde, la universidad eligió la red informática. La base de la red es muy sólida y también brinda mucha comodidad para el equipo rojo en el futuro. También comencé a aprender a programar lentamente, aprender python e intentar leer el código fuente de sqlmap.

Luego sucedió que struts2 explotó ese año y aprendí un poco de Java. Luego comience a aprender javaweb, ssh, ssm y escriba algunos sitios web desordenados. Después de aprender algo de desarrollo, tengo una comprensión más profunda de las lagunas y probablemente sepa cómo realizar las funciones cuando las veo.

Después de graduarme, fui a una empresa de seguridad y comencé a contactar la intranet. Jugué la primera intranet en 18 años, y no había mucha gente usando cs en ese momento

 

Úselo como una herramienta de control remoto. En ese entonces, el sitio web era bueno y busqué inyecciones en la red externa, contraseñas débiles + cargas, struts2, weblogic, etc. La salida fue buena por primera vez, así que participé en varias ocasiones de protección de red una tras otra y recibí muchos productos cada vez.

Más tarde, fue para golpear dominios, analizar vulnerabilidades, cavar agujeros y revisar códigos, y se volvió cada vez más competente.

Así que es medio salvaje.

Conozco a muchos jefes de equipos rojos, algunos se graduaron de la escuela secundaria y se graduaron de la escuela secundaria técnica mientras reparaban autos y aprendían por sí mismos. Ahora todos son grandes nombres en la industria.

Así que espero animarte, mientras tengas este pasatiempo, puedes trabajar duro.

Luego también comparto mi resumen de aprendizaje de seguridad en redes.

 

1. Malentendidos y trampas del aprendizaje de seguridad de red de autoaprendizaje

1. No intente convertirse primero en programador (aprendizaje basado en programación) y luego comience a aprender

En mis respuestas anteriores, he enfatizado repetidamente que no se debe comenzar a aprender seguridad de red basada en la programación. En términos generales, aprender a programar no solo es un ciclo de aprendizaje largo, sino que tampoco hay muchos conocimientos clave disponibles después de la transición real a la seguridad.

Si la gente común quiere aprender bien a programar y comenzar a aprender seguridad en la red, a menudo lleva mucho tiempo y es fácil darse por vencido a la mitad. Y aprender a programar es solo una herramienta, no un fin. Nuestro objetivo no es convertirnos en programadores. Se sugiere que en el proceso de aprendizaje de la seguridad de la red, lo que no se llenará, lo que tiene más propósito y consume menos tiempo.

2. No tome el aprendizaje profundo como la primera lección

Muchas personas tienen como objetivo aprender bien y con solidez la seguridad en redes, por lo que es fácil usar demasiada fuerza y ​​caer en un malentendido: es aprender todo el contenido en profundidad, pero no es correcto utilizar el aprendizaje profundo como primera lección. de seguridad de la red buena idea. Las razones son las siguientes:

[1] La naturaleza de caja negra del aprendizaje profundo es más obvia, y es fácil de aprender y tragar

【2】El aprendizaje profundo tiene altos requisitos en sí mismo, no es adecuado para el autoaprendizaje y es fácil entrar en un callejón sin salida

3. No recopile demasiados datos

Hay una gran cantidad de materiales de aprendizaje sobre la seguridad de la red en Internet, y hay varios gigabytes de materiales que se pueden descargar o ver en todo momento. Y muchos amigos tienen "adicción a la colección", comprando más de una docena de libros a la vez o coleccionando docenas de videos.

Muchos materiales de aprendizaje en línea son extremadamente repetitivos y la mayor parte del contenido no se actualizó hace algunos años. Durante el período introductorio, se recomienda elegir materiales "pequeños pero refinados". A continuación, recomendaré algunos recursos de aprendizaje que creo que son buenos para Xiaobai. Siga leyendo con paciencia.


2. Algunos preparativos preliminares para aprender seguridad en la red

1. Selección de hardware

A menudo me preguntan "¿Necesito una computadora con una configuración alta para aprender seguridad en la red? La respuesta es no, la computadora utilizada por los piratas informáticos no necesita ninguna configuración alta, siempre que sea estable. Debido a que algunos programas utilizados por los piratas informáticos , las CPU de gama baja también son Puede funcionar muy bien y no ocupa mucha memoria. Hay otro, el hacker se realiza bajo el comando DOS, por lo que la computadora se puede usar en las mejores condiciones. Entonces, no vuelva a comprar la máquina en nombre del aprendizaje...

2. Selección de programas

Muchas personas se verán enredadas en el aprendizaje de los piratas informáticos sobre si usar el sistema Linux, Windows o Mac. Aunque Linux se ve genial, no es amigable para los novatos. El sistema Windows también puede usar la máquina virtual para instalar la máquina de destino para el aprendizaje

En cuanto al lenguaje de programación, Python es el más recomendado por su buen soporte de expansión. Por supuesto, muchos sitios web en el mercado están desarrollados por PHP, por lo que también es posible elegir PHP. Otros lenguajes incluyen C++, Java...

Muchos amigos preguntarán si quieren aprender todos los idiomas. la respuesta es negativa! Para citar mi frase anterior: aprender a programar es solo una herramienta, no un fin, nuestro objetivo no es convertirnos en programadores.

(Una cosa adicional para mencionar aquí es que, aunque aprender a programar no puede ayudarlo a comenzar, puede determinar qué tan lejos puede llegar en el camino de la seguridad de la red, por lo que le recomiendo que aprenda algunos conocimientos básicos de programación por su cuenta)

3. Capacidad lingüística

Sabemos que las computadoras se inventaron por primera vez en Occidente, y muchos sustantivos o códigos están en inglés. Incluso algunos tutoriales existentes se tradujeron originalmente del inglés y, por lo general, se tarda una semana en traducir un error al chino. Es posible que se hayan parcheado las vulnerabilidades. en esta diferencia horaria. Y si no entiende algunos términos profesionales, tendrá obstáculos al comunicar tecnología o experiencia con otros piratas informáticos, por lo que necesita una cierta cantidad de inglés y términos profesionales de piratas informáticos (no necesita ser particularmente competente, pero debe ser capaz de entender los conceptos básicos)

Por ejemplo: pollo de engorde, caballo colgante, caparazón, WebShell, etc.


3. Ruta de aprendizaje de seguridad en la red

 

La primera etapa: comenzar con las operaciones básicas y aprender los conocimientos básicos

El primer paso para comenzar es aprender algunos cursos de herramientas de seguridad convencionales actuales y libros de apoyo sobre principios básicos. En términos generales, este proceso lleva aproximadamente 1 mes.

En esta etapa, ya tiene una comprensión básica de la ciberseguridad. Si ha terminado el primer paso, creo que ha entendido teóricamente que lo anterior es la inyección de sql, qué es el ataque xss, y también ha dominado las operaciones básicas de las herramientas de seguridad como burp, msf y cs. ¡Lo más importante en este momento es comenzar a sentar las bases!

El llamado "fundamento" es en realidad un estudio sistemático de los conocimientos informáticos básicos. Si quieres aprender bien la seguridad en redes, primero debes tener 5 módulos de conocimientos básicos:

1. Sistema operativo

2. Protocolo/Red

3. Base de datos

4. Lenguaje de desarrollo

5. Principios de Vulnerabilidades Comunes

¿De qué sirve aprender estos conceptos básicos?

El nivel de conocimiento en varios campos de la informática determina el límite superior de su nivel de penetración.

[1] Por ejemplo: si tiene un alto nivel de programación, será mejor que otros en la auditoría de código, y las herramientas de explotación que escriba serán más fáciles de usar que otras;

[2] Por ejemplo: si tiene un alto nivel de conocimiento de la base de datos, cuando esté realizando ataques de inyección SQL, puede escribir más y mejores instrucciones de inyección SQL, que pueden pasar por alto WAF que otros no pueden pasar por alto;

【3】Por ejemplo: si su nivel de red es alto, entonces puede comprender la estructura de red del objetivo más fácilmente que otros cuando se infiltra en la red interna. Puede obtener una topología de red para saber dónde se encuentra y obtener la configuración. de un archivo router., sabrás qué rutas han realizado;

【4】Para otro ejemplo, si su sistema operativo es bueno, su privilegio mejorará, su eficiencia de recopilación de información será mayor y podrá filtrar de manera eficiente la información que desea.

La segunda etapa: operación práctica.

1. SRC minero

El propósito de cavar SRC es principalmente poner en práctica las habilidades. La mayor ilusión de aprender seguridad en redes es sentir que lo sabes todo, pero cuando se trata de cavar agujeros, no puedes hacer nada. SRC es una muy buena oportunidad. para aplicar habilidades.

2. Aprenda de las publicaciones de intercambio técnico (tipo de minería de vulnerabilidades)

Mire y estudie todas las publicaciones de minería de día cero en los últimos diez años, y luego cree un entorno para reproducir las lagunas, piense y aprenda el pensamiento de excavación del autor y cultive su propio pensamiento penetrante.

3. Práctica de campo

Construya un campo de tiro usted mismo o vaya a un sitio web de campo de tiro gratuito para practicar. Si tiene las condiciones, puede comprarlo o postularse a una institución de entrenamiento confiable. Generalmente, hay ejercicios de campo de tiro de apoyo.

Fase 3: Participar en competencias CTF u operaciones HVV

Recomendado: Competencia CTF

CTF tiene tres puntos:

【1】Una posibilidad cercana al combate real. Ahora la ley de seguridad de la red es muy estricta, a diferencia de antes, todos pueden perder el tiempo

[2] Los temas se mantienen al día con las fronteras de la tecnología, pero muchos libros van a la zaga

【3】Si eres estudiante universitario, te será de gran ayuda para encontrar trabajo en el futuro.

Si quieres jugar una competencia CTF, ve directamente a las preguntas de la competencia, si no entiendes las preguntas de la competencia, ve a la información de acuerdo a lo que no entiendes

Recomendado: HVV (protección de red)

HVV tiene cuatro puntos:

[1] También puede ejercitarlo mucho y mejorar sus propias habilidades. Lo mejor es participar en la acción HVV que se lleva a cabo todos los años.

【2】Podrá conocer a muchos peces gordos en el círculo y expandir su red

【3】El salario de HVV también es muy alto, por lo que puedes ganar mucho dinero si participas.

[4] Al igual que la competencia CTF, si eres estudiante universitario, también será muy útil para encontrar un trabajo en el futuro.


En cuarto lugar, la recomendación de materiales de aprendizaje.

Recomendación de lista de libros:

Sistema operativo de la computadora:

[1] Codificación: el lenguaje oculto detrás del software y el hardware informático

【2】Comprensión profunda del sistema operativo

【3】Comprensión profunda del sistema operativo Windows

【4】Núcleo e implementación de Linux

Clase de desarrollo de programación:

【1】programación de ventanas

【2】El núcleo del viento se convierte en

【3】Programación Linux

【4】Entorno Unix avanzado en

【5】IOS se convierte en

[6] La primera línea de código Android

【7】Diseño del lenguaje de programación C

【8】C imprimación más

[9] C y punteros

[10] Programación experta en C

[11] Trampas y defectos de C

[12] Lenguaje ensamblador (Wang Shuang)

【13】tecnología de núcleo java

【14】ideas de programación Java

【15】Programación central de Python

[16] Estrategia de script de shell de Linux

[17] Introducción a los Algoritmos

[18] Principio de compilación

[19] Práctica de tecnología de compilación y descompilación

[20] La forma de limpiar el código

[21] Enciclopedia de códigos

[22] Explicación detallada de TCP/IP

【23】Rootkit: Lurkers en la zona gris del sistema

【24】Colección de tecnología de ataque y defensa de piratería

【25】Cifrado y descifrado

【26】Se revela la técnica de desmontaje y análisis inverso de C++

[27] pruebas de seguridad web

【28】Sombrero blanco habla sobre seguridad web

【29】Competente en la piratería de scripts

【30】Secreto de la tecnología de piratería web front-end

[31] Solicitud del programador

【32】Manual de Escritura en Inglés: Elementos de Estilo

Seguridad y foros comunes de Internet

        Foro Kanxue
        Clase de seguridad
        Seguridad Niu
        Seguridad Referencia interna
        Liga verde
        Comunidad de profetas
        Alianza XCTF

También he recopilado información de seguridad de red para usted a continuación. Si no desea encontrarlos uno por uno, puede consultar esta información.

videotutorial

 

 

Documentación técnica de SRC y piratería

 

Colección de herramientas de piratería

Los amigos necesitados pueden prestar atención al backstage para conseguirlo por sí mismos.
 

Supongo que te gusta

Origin blog.csdn.net/2302_77302329/article/details/131114417
Recomendado
Clasificación