Tutorial introductorio de seguridad de red (muy detallado) desde la entrada de base cero hasta la competencia

 prefacio

  • 1. Entrar en la industria de la seguridad de la red es un camino persistente, y el entusiasmo de tres minutos se puede abandonar y seguir leyendo.
  • 2. Practique más y piense más, no deje el tutorial sin saber nada, es mejor completar el desarrollo técnico de forma independiente después de leer el tutorial.
  • 3. A veces, con más Baidu, a menudo no nos encontramos con maestros de buen corazón, que le darán respuestas todos los días cuando estén aburridos.
  • 4. Si realmente no entiendes algo, puedes dejarlo pasar primero y resolverlo después.

Primero dividamos el nivel de ciencia popular (todo de acuerdo con los conceptos básicos de Xiaobai, solo escriba una tabla y la palabra servirá)

Nivel 1: Script Kiddie; Dificultad: Ninguna, llegando al nivel de " Hacker News " (comprar un iPhone por un céntimo, hackear la web oficial del alma mater para colgar fotos de diosas, etc.)

Nivel 2: Ingeniero de Seguridad de Redes; Dificultad: Baja, puede confiar en la tecnología para conseguir un trabajo y ser un trabajador administrativo con un buen salario, pero el umbral será cada vez más alto.

Nivel 3; Investigador de laboratorio; Dificultad: moderada, competente en al menos un dominio, excelente experiencia en auditoría, script, POC, binario

Entiendo todo al respecto.

Nivel 4; nivel de experto en seguridad; Dificultad: alta, penetrar los puntos de conocimiento en un campo determinado y tener su propia comprensión. Una persona puede soportar todos los árboles de requisitos de una determinada función de APT. (De hecho, este punto está relacionado con la experiencia #tiempo, y la dificultad no tiene nada que ver con el talento)

Entonces, si solo quiere comenzar y quiere aprender algunas habilidades, no importa cuán pobre sea su base, puede hacerlo como una calabaza. Aquellos a quienes les resulta difícil comenzar, me temo que la mayoría de ellos se volverán popular en tres minutos.

Entonces, ¿cómo empezar?

Fase 1: Introducción a las operaciones básicas

El primer paso para comenzar es aprender algunos cursos de herramientas de seguridad convencionales actuales y libros de apoyo sobre principios básicos. En términos generales, este proceso lleva alrededor de un mes.

Fase dos: aprender los conceptos básicos

En esta etapa, ya tiene una comprensión básica de la ciberseguridad. Si ha terminado el primer paso, creo que en teoría ha entendido que lo anterior es la inyección de sql, qué es el ataque de secuencias de comandos entre sitios xss, y también ha dominado las operaciones básicas de las herramientas de seguridad como burp, msf y cs. ¡Lo más importante en este momento es comenzar a sentar las bases!

El llamado "fundamento" es en realidad un estudio sistemático de los conocimientos informáticos básicos. Si quieres aprender bien la seguridad en redes, primero debes tener 5 módulos de conocimientos básicos:

1. Sistema operativo

2. Protocolo/Red

3. Base de datos

4. Lenguaje de desarrollo

5. Principios de Vulnerabilidades Comunes

¿De qué sirve aprender estos conceptos básicos?

El nivel de conocimiento en varios campos de la informática determina el límite superior de su nivel de penetración.

[1] Por ejemplo: si tiene un alto nivel de programación, será mejor que otros en la auditoría de código, y las herramientas de explotación que escriba serán más fáciles de usar que otras;

[2] Por ejemplo: si tiene un alto nivel de conocimiento de la base de datos, cuando esté realizando ataques de inyección SQL, puede escribir más y mejores declaraciones de inyección SQL, que pueden evitar WAF que otros no pueden evitar;

【3】Por ejemplo: si su nivel de red es alto, entonces puede comprender la estructura de red del objetivo más fácilmente que otros cuando se infiltra en la red interna. Puede obtener una topología de red para saber dónde se encuentra y obtener la configuración. de un archivo router., sabrás qué rutas han realizado;

【4】Para otro ejemplo, si su sistema operativo es bueno, su privilegio mejorará, su eficiencia de recopilación de información será mayor y podrá filtrar de manera eficiente la información que desea.

La tercera etapa: operación de combate real

1. SRC minero

El propósito de cavar SRC es principalmente poner en práctica las habilidades. La mayor ilusión de aprender seguridad en redes es sentir que lo sabes todo, pero cuando se trata de cavar agujeros, no puedes hacer nada. SRC es una muy buena oportunidad. para aplicar habilidades.

2. Aprenda de las publicaciones de intercambio técnico (tipo de minería de vulnerabilidades)

Mire y aprenda todas las publicaciones de minería de 0day en los últimos diez años, y luego cree un entorno para reproducir las lagunas, piense y aprenda el pensamiento de excavación del autor y cultive su propio pensamiento penetrante.

3. Práctica de campo

Construya un campo de tiro usted mismo o vaya a un sitio web de campo de tiro gratuito para practicar. Si tiene las condiciones, puede comprarlo o postularse a una institución de entrenamiento confiable. Generalmente, hay ejercicios de campo de tiro de apoyo.

Etapa 4: Participar en competencias CTF u operaciones HVV

Recomendado: CTF

CTF tiene tres puntos:

【1】Una posibilidad cercana al combate real. Ahora la ley de seguridad de la red es muy estricta, a diferencia de antes, todos pueden perder el tiempo

[2] Los temas se mantienen al día con las fronteras de la tecnología, pero muchos libros van a la zaga

[3] Si eres estudiante universitario, te será muy útil para encontrar trabajo en el futuro.
Si quieres participar en una competencia CTF, ve directamente a las preguntas de la competencia. Si no entiendes las preguntas de la competencia, ve a la información basada en lo que no entiendes

Recomendado: HVV (protección de red)

HVV tiene cuatro puntos:

[1] También puede ejercitarlo mucho y mejorar sus propias habilidades. Lo mejor es participar en la acción HVV que se lleva a cabo todos los años.

【2】Podrá conocer a muchos peces gordos en el círculo y expandir su red

【3】El salario de HVV también es muy alto, por lo que puedes ganar mucho dinero si participas.

[4] Al igual que la competencia CTF, si eres estudiante universitario, también será muy útil para encontrar un trabajo en el futuro.

¿Por qué fracasaría el autoaprendizaje?

La mayoría de las personas que realmente han logrado resultados en el autoaprendizaje probablemente puedan contarlo con una mano, y una gran parte del resto habla de fanfarronear, y es más difícil perseverar.

motivo de la falla:

Según nuestro análisis, hay 3 razones principales:

1. No hay una ruta madura. ¿La gente de esta carrera no sabe dónde encontrar la ruta, y mucho menos los que cambian de carrera?

En segundo lugar, no hay nadie que guíe y los métodos de aprendizaje son incorrectos. Para decirlo sin rodeos, es un entrenamiento duro.

3. Poco autocontrol + demasiadas tentaciones, incapaz de calmarse y estudiar, y el progreso del aprendizaje se ha estancado durante varios meses;

Antídoto para vencer:

1. La ruta correcta y apropiada.

2. El coraje para vencer En las marchas y guerras históricas, la moral es muy importante, debes tener confianza, de lo contrario seguirás cayendo en la duda y luego emprenderás el camino de la rendición.

3. Pequeños objetivos y continuidad. El aprendizaje de la seguridad en Internet requiere un aprendizaje continuo. El aprendizaje continuo es muy importante. También debe tener sus propios objetivos pequeños, como cuánto aprender en medio mes/mes, qué tipo de resultados desea lograr. , Este tipo de confirmación y retroalimentación continuas para fortalecer la confianza y los logros naturalmente tendrán una motivación continua. O deja que una persona cruel te supervise y te golpee a menudo. Y la forma de intentar pinchar. Pero no recomiendo unirse a grupos, los grupos se vuelven útiles y rentables, o son adecuados para el trabajo además de la pesca.

Cuarto, practica más y revisa más.

5. No te apresures por el éxito. En términos generales, el tiempo de autoaprendizaje es de 6 a 10 meses, así que no te preocupes y no vayas a una entrevista cuando tus habilidades no sean sólidas, solo nos hará sentir frustrado.

La persistencia en el autoaprendizaje es realmente importante, mantén las nubes abiertas y ve la luz de la luna.

También he recopilado información de seguridad de la red para usted a continuación. Si no quiere encontrarlos uno por uno, puede consultar esta información.

 1. Introducción básica cero a la seguridad de la red

Para los estudiantes que nunca han estado expuestos a la seguridad de la red, hemos preparado una hoja de ruta detallada de aprendizaje y crecimiento para usted. Se puede decir que es la ruta de aprendizaje más científica y sistemática, y no es problema para todos seguir esta dirección general.

A su vez, existen videos de apoyo para cada tramo correspondiente a la ruta de crecimiento:

Debido al espacio limitado, solo se muestra una parte, debe hacer clic en el enlace a continuación para obtenerlo

Gran paquete de obsequio de CSDN: "Paquete de recursos de aprendizaje avanzado y introducción a la seguridad de redes y piratas informáticos" uso compartido gratuito

2. Videotutorial _

A muchos amigos no les gusta el texto oscuro, y he preparado un video tutorial para ustedes, que tiene un total de 21 capítulos, y cada capítulo es la esencia de la sección actual.

3. SRC y literatura de piratas informáticos

También se incluyen los libros y las técnicas de piratería favoritas y más preocupadas por la tecnología SRC.

Literatura técnica SRC:

Dado que la información de los piratas informáticos es un recurso confidencial , ¡ no se puede mostrar directamente aquí !

4. Información sobre las operaciones de protección de la red

Entre ellos, también se ha preparado la información correspondiente sobre la operación de protección de la red HW, ¡que puede ser equivalente al dedo de oro de la competencia!

Debido al espacio limitado, solo se muestra una parte, debe hacer clic en el enlace a continuación para obtenerlo

Gran paquete de obsequio de CSDN: "Paquete de recursos de aprendizaje avanzado y introducción a la seguridad de redes y piratas informáticos" uso compartido gratuito

Supongo que te gusta

Origin blog.csdn.net/Hacker0830/article/details/129695245
Recomendado
Clasificación