Seguridad de la red/Seguridad de la información (tecnología de piratería informática) Notas de autoaprendizaje

1. Conocimientos básicos de seguridad en redes

1. Conocimientos básicos de informática

Conocer los conocimientos básicos del hardware, el software, el sistema operativo y la estructura de la red de la computadora puede ayudarlo a comprender mejor el concepto y la tecnología de la seguridad de la red.

2. Conceptos básicos de la red

Comprender la estructura, los protocolos, los servicios y los problemas de seguridad de la red puede ayudarlo a resolver mejor los principios y las tecnologías de seguridad de la red.

3. Conceptos básicos de seguridad

Comprender los conceptos de seguridad, los principios, la intimidación y los métodos de ataque puede ayudarlo a comprender mejor el significado y la necesidad de la seguridad de la red.

2. Tecnología de seguridad de red

1. Tecnología de protección de seguridad de red.

La tecnología de defensa de la seguridad de la red se refiere a la tecnología para proteger la red de ataques e intrusiones, incluidos los cortafuegos defensivos, los sistemas de detección y prevención de intrusiones, la aplicación de parches de software antivirus y las lagunas.

2. Tecnología de ataque a la seguridad de la red

La tecnología de ataque a la seguridad de la red se refiere a la tecnología de usar lagunas, lagunas y defectos para atacar e inmiscuirse en la red, incluidos los caballos de Troya, los gusanos de seda, los venenos y DoS.

3. Tecnología de prueba de penetración de seguridad de red

La tecnología de penetración de seguridad de red se refiere a una tecnología poderosa y efectiva que simula el comportamiento de los atacantes y prueba las medidas de protección de seguridad de la red, incluida la recopilación, eliminación, divulgación, escalada de privilegios y fuga de datos de información.

3. Herramientas de seguridad de red

1. Herramientas de protección de seguridad de red

Las herramientas de protección de la seguridad de la red se refieren a los dispositivos de software y hardware utilizados para proteger la seguridad de la red, incluidos los cortafuegos, IDS/IPS, software antivirus, etc.

2. Herramientas de ataque a la seguridad de la red

Las herramientas de ataque a la seguridad de la red se refieren a dispositivos de software y hardware utilizados para ataques y acceso a la red, incluidos Nmap, Metasploit, Aircrack-ng, etc.

3. Herramientas de penetración de seguridad de red

Las herramientas de penetración de seguridad de red son dispositivos de software y hardware que se utilizan para probar las pautas para la implementación de protección de seguridad de red, incluidos Nessus, Burp Suite, Kali Linux, etc.

4. Implementación de seguridad de red

  1. Formulación de políticas de seguridad de redes
  2. Respuesta a incidentes de seguridad cibernética
  3. Capacitación y divulgación en ciberseguridad

5. Tendencia de desarrollo futuro de la seguridad de la red.

1. Aplicación de inteligencia artificial y aprendizaje automático en seguridad de redes

2. El desarrollo y la aplicación de la seguridad en la nube Con la popularización y la aplicación de la tecnología de computación en la nube, la seguridad en la nube se convertirá en una de las áreas importantes de la seguridad de la red, que requiere un desarrollo e innovación continuos.

3. Aplicación de la tecnología blockchain en la seguridad de redes

La seguridad de la red es un campo profesional popular y, con la mejora continua de la tecnología de la información, la seguridad de la red se está volviendo cada vez más importante. Ingenieros de penetración, ingenieros de operación y mantenimiento de seguridad, etc. Para aquellos que desean ingresar al campo de la seguridad de la red, deben tener una base informática sólida y conocimientos de seguridad, y también deben aprender y dominar continuamente las últimas tecnologías y herramientas.

1. Hay muchos trabajos y una amplia gama de direcciones de desarrollo.

①Entorno laboral : la seguridad de la red puede participar en trabajos relacionados en los campos de la informática y la tecnología, la comunicación de la información, el comercio electrónico, las finanzas de Internet, los asuntos del gobierno electrónico, etc., y también puede trabajar en agencias gubernamentales, instituciones, bancos, seguros, valores y otras instituciones financieras, telecomunicaciones, medios y otras industrias relacionadas.

②Puestos de empleo : ingeniero de seguridad de redes, ingeniero de pruebas de penetración, ingeniero de auditoría de códigos, ingeniero de protección de nivel, ingeniero de operaciones y mantenimiento de seguridad, ingeniero de operaciones de seguridad, ingeniero de servicios de seguridad, etc.

2. Salario competitivo

Como industria emergente, la demanda del mercado de talentos en seguridad de redes es mucho mayor que la oferta. Si las empresas realmente quieren contratar talentos, deben tener suficientes ventajas competitivas en salarios y beneficios. Por lo tanto, los salarios en el campo de la seguridad de redes también han mostrado una tendencia de crecimiento constante en los últimos años.

3. Amplio espacio para el desarrollo profesional

Desde la perspectiva del contenido principal del aprendizaje principal de seguridad de red, incluye operación y mantenimiento de Linux, desarrollo de Python, pruebas de penetración, auditoría de código, protección de nivel, respuesta de emergencia, evaluación de riesgos, etc. Se puede observar que la carrera de seguridad en redes es altamente técnica y tiene características profesionales distintivas, es una de las carreras de ingeniería que puede aprender tecnología real.

Por lo tanto, en términos de desarrollo profesional, además de la gran cantidad de puestos de trabajo, la especialidad en seguridad de redes estará en la posición central de la columna vertebral técnica en el lugar de trabajo debido a su fuerte naturaleza profesional y técnica, y hay mucho espacio para el desarrollo de carrera.

4. Gran potencial de valor añadido profesional

La especialización en seguridad de redes tiene características técnicas sólidas, especialmente el dominio de la arquitectura de red central y la tecnología de seguridad en el trabajo, lo que tiene una ventaja competitiva insustituible en el desarrollo profesional.

Con la mejora continua de la capacidad personal, el valor profesional del trabajo también aumentará con el enriquecimiento de la propia experiencia y la madurez de la operación del proyecto, y el espacio de apreciación es alcista en todo momento, que es la razón principal por la que es popular. con todos.

Hasta cierto punto, en el campo de la seguridad de la red, al igual que la profesión de médico, cuanto mayor sea, más popular se volverá. Debido a que la tecnología se vuelve más madura, el trabajo será naturalmente valorado, y la promoción y el aumento salarial son una cuestión. por supuesto.

6. Preguntas frecuentes sobre la seguridad de la red

1. Protección contra virus y malware

2. Problemas de seguridad de contraseñas de red

3. Ataque de ingeniería social

4. Ataques de phishing

7. Ruta de aprendizaje de seguridad en la red


Si la imagen es demasiado grande y no se puede ver claramente debido a la compresión de la plataforma, recuerde prestar atención. ¡Después de prestar atención, el fondo se la enviará automáticamente a todos!

La primera etapa: comenzar con las operaciones básicas y aprender los conocimientos básicos

El primer paso para comenzar es aprender algunos cursos de herramientas de seguridad convencionales actuales y libros de apoyo sobre principios básicos. En términos generales, este proceso lleva aproximadamente 1 mes.

En esta etapa, ya tiene una comprensión básica de la ciberseguridad. Si ha terminado el primer paso, creo que ha entendido teóricamente que lo anterior es la inyección de sql, qué es el ataque xss, y también ha dominado las operaciones básicas de las herramientas de seguridad como burp, msf y cs. ¡Lo más importante en este momento es comenzar a sentar las bases!

El llamado "fundamento" es en realidad un estudio sistemático de los conocimientos informáticos básicos. Si quieres aprender bien la seguridad en redes, primero debes tener 5 módulos de conocimientos básicos:

1. Sistema operativo

2. Protocolo/Red

3. Base de datos

4. Lenguaje de desarrollo

5. Principios de Vulnerabilidades Comunes

¿De qué sirve aprender estos conceptos básicos?

El nivel de conocimiento en varios campos de la informática determina el límite superior de su nivel de penetración.

[1] Por ejemplo: si tiene un alto nivel de programación, será mejor que otros en la auditoría de código, y las herramientas de explotación que escriba serán más fáciles de usar que otras;

[2] Por ejemplo: si tiene un alto nivel de conocimiento de la base de datos, cuando esté realizando ataques de inyección SQL, puede escribir más y mejores declaraciones de inyección SQL, que pueden evitar WAF que otros no pueden evitar;

【3】Por ejemplo: si su nivel de red es alto, entonces puede comprender la estructura de red del objetivo más fácilmente que otros cuando se infiltra en la red interna. Puede obtener una topología de red para saber dónde se encuentra y obtener la configuración. de un archivo router., sabrás qué rutas han realizado;

【4】Para otro ejemplo, si su sistema operativo es bueno, su privilegio mejorará, su eficiencia de recopilación de información será mayor y podrá filtrar de manera eficiente la información que desea.

La segunda etapa: operación práctica.

1. SRC minero

El propósito de cavar SRC es principalmente poner en práctica las habilidades. La mayor ilusión de aprender seguridad en redes es sentir que lo sabes todo, pero cuando se trata de cavar agujeros, no puedes hacer nada. SRC es una muy buena oportunidad. para aplicar habilidades.

2. Aprenda de las publicaciones de intercambio técnico (tipo de minería de vulnerabilidades)

Mire y estudie todas las publicaciones de minería de día cero en los últimos diez años, y luego cree un entorno para reproducir las lagunas, piense y aprenda el pensamiento de excavación del autor y cultive su propio pensamiento penetrante.

3. Práctica de campo

Construya un campo de tiro usted mismo o vaya a un sitio web de campo de tiro gratuito para practicar. Si tiene las condiciones, puede comprarlo o postularse a una institución de entrenamiento confiable. Generalmente, hay ejercicios de campo de tiro de apoyo.

Fase 3: Participar en competencias CTF u operaciones HVV

Recomendado: competición CTF

CTF tiene tres puntos:

【1】Una posibilidad cercana al combate real. Ahora la ley de seguridad de la red es muy estricta, a diferencia de antes, todos pueden perder el tiempo

[2] Los temas se mantienen al día con las fronteras de la tecnología, pero muchos libros van a la zaga

【3】Si eres estudiante universitario, te será de gran ayuda para encontrar trabajo en el futuro.

Si quieres jugar una competencia CTF, ve directamente a las preguntas de la competencia, si no entiendes las preguntas de la competencia, ve a la información de acuerdo a lo que no entiendes

Recomendado: HVV (protección de red)

HVV tiene cuatro puntos:

[1] También puede ejercitarlo mucho y mejorar sus propias habilidades. Lo mejor es participar en la acción HVV que se lleva a cabo todos los años.

【2】Podrá conocer a muchos peces gordos en el círculo y expandir su red

【3】El salario de HVV también es muy alto, por lo que puedes ganar mucho dinero si participas.

[4] Al igual que la competencia CTF, si eres estudiante universitario, también será muy útil para encontrar un trabajo en el futuro.

8. Recursos de seguridad de red recomendados


Se le enviará automáticamente después de que se necesite la atención, solo preste atención al mensaje de fondo

Recomendación de la lista de libros (los libros electrónicos también están disponibles):

Clase de desarrollo de programación:

【1】programación de ventanas

【2】El núcleo del viento se convierte en

【3】Programación Linux

【4】Entorno Unix avanzado en

【5】IOS se convierte en

[6] La primera línea de código Android

【7】Diseño del lenguaje de programación C

【8】C imprimación más

[9] C y punteros

[10] Programación experta en C

[11] Trampas y defectos de C

[12] Lenguaje ensamblador (Wang Shuang)

【13】tecnología de núcleo java

【14】ideas de programación Java

【15】Programación central de Python

[16] Estrategia de script de shell de Linux

[17] Introducción a los Algoritmos

[18] Principio de compilación

[19] Práctica de tecnología de compilación y descompilación

[20] La forma de limpiar el código

[21] Enciclopedia de códigos

[22] Explicación detallada de TCP/IP

【23】Rootkit: Lurkers en la zona gris del sistema

【24】Colección de tecnología de ataque y defensa de piratería

【25】Cifrado y descifrado

【26】Se revela la técnica de desmontaje y análisis inverso de C++

[27] pruebas de seguridad web

【28】Sombrero blanco habla sobre seguridad web

【29】Competente en la piratería de scripts

【30】Secreto de la tecnología de piratería web front-end

[31] Solicitud del programador

【32】Manual de Escritura en Inglés: Elementos de Estilo

epílogo

La industria de la seguridad de redes es como un río y un lago, donde se reúnen personas de todos los colores. En comparación con muchas familias decentes con bases sólidas en países europeos y americanos (entienden el cifrado, saben cómo proteger, pueden cavar agujeros y son buenos en ingeniería), nuestros talentos son más herejes (muchos sombreros blancos pueden no estar convencidos), por lo que en el futuro Capacitación de talentos y En términos de construcción, es necesario ajustar la estructura y alentar a más personas a hacer "sistema y construcción" "positivos" que combinen "negocios" y "datos" y "automatización" para saciar la sed para los talentos y verdaderamente servir a la sociedad de una manera integral Internet proporciona seguridad.

Declaración especial:

¡Este tutorial es un intercambio puramente técnico! ¡El propósito de este tutorial no es de ninguna manera proporcionar soporte técnico para aquellos con malas intenciones! ¡Tampoco asume la responsabilidad solidaria derivada del mal uso de la tecnología! El propósito de este tutorial es maximizar la atención de todos a la seguridad de la red y tomar las medidas de seguridad correspondientes para reducir las pérdidas económicas causadas por la seguridad de la red.

Supongo que te gusta

Origin blog.csdn.net/dexi113/article/details/131994346
Recomendado
Clasificación