Notas de la guía de estudio de piratas informáticos (desde la entrada hasta el dominio de la seguridad de la red)

1. ¿Todos los hackers son criminales?

Permítanme aclararles a todos que en el pasado, los piratas informáticos eran delincuentes que caminaban en la industria oscura, pero ahora es diferente. Son talentos de alta tecnología que dominan la tecnología de penetración de seguridad de red. Hoy en día, las regulaciones de seguridad de red son cada vez más más perfectos, y están caminando en la industria oscura. Los piratas informáticos se están volviendo gradualmente buenos, pero dominar una técnica de piratería también es esencial para los programadores.

2. ¿Por qué quieres aprender a hackear?

¡La política nacional apoya la ciberseguridad! La seguridad de la red se ha vuelto cada vez más importante para el país y para la empresa.

La seguridad del espacio de la información de la red se ha convertido en el cuarto campo de batalla más grande después del mar, la tierra y el aire.Además del juego entre países, también existen competencias obvias entre empresas nacionales y empresas. 

La tecnología de piratería de seguridad de red es una de las capacidades a las que tanto los países como las empresas están prestando cada vez más atención.

3. ¿Cómo convertirse en hacker?

A. En primer lugar, su capacidad técnica debe cumplir con el estándar

El siguiente es un breve resumen después de que aprendí cómo convertirme en un hacker, puede seguir los pasos a continuación para aprender

1. Lo primero que debes aprender a programar, te sugiero que primero aprendas python, luego java.

2. (No es obligatorio) A continuación, es útil aprender algunos algoritmos y estructuras de datos, que le ayudarán a programar mejor.

3. Una vez que aprenda a programar, debe aprender a programar en c. Enfócate en los siguientes temas:

estructura

Operaciones aritméticas con punteros

llamar por valor y llamar por referencia

Conceptos básicos de E/S de cadena

macro

compilación condicional

estructura del programa

4. Aprenda los conceptos básicos del sistema operativo UNIX:

Conchas Unix

variables de shell

sistema de archivos

Comandos comunes de Unix

Script de shell

Entorno de shell de Unix

5. (Opcional) Aprenda lenguaje ensamblador. Comprender cómo el lenguaje ensamblador se convierte en código de máquina y luego en un programa que puede ser ejecutado por hardware de computadora. Y deberías aprender a analizar el ensamblador, es útil para la ingeniería inversa.

6. Comprender el sistema operativo y la arquitectura de la computadora

gestión de proceso

gestión de la memoria

Interfaz e implementación del sistema de archivos

Sistema IO, sistema distribuido

Red de computadoras

programacion en red java

Protección y Seguridad

Comprender a los administradores de sistemas

Composición básica del sistema informático.

principales componentes de la computadora

estructura tiene una comprensión macroscópica

Gestión de procesos: procesos, subprocesos, sincronización de procesos, programación de CPU, programación de subprocesos múltiples de Java y puntos muertos. Gestión de la memoria: memoria principal y memoria virtual.

Experimente diferentes sistemas operativos, como la línea de comando win unix linux y el modo GUI.

7. (No es obligatorio) Aprender criptografía también es muy útil, y las matemáticas en criptografía son muy útiles.

clave simétrica tradicional

clave simétrica moderna

RSA

firma digital etc

Seguridad de la capa de aplicación

PGP

S/MIME

8. Comprender la red informática e Internet

Capa de aplicación: comunicación web, HTTP, FTP, DNS y socket

Capa de transporte: UDP, TCP y control de congestión, etc.

También hay algunos otros buenos temas: Administración de redes

                                Análisis de tráfico de red WireShark

                                Pruebas de penetración y seguridad de redes

                                Análisis forense de redes y computadoras en profundidad

                                Análisis de vulnerabilidades y malware

                                Análisis de paquetes de protocolo de bajo nivel

9. Comprender la ingeniería de software. Comprender las fases del desarrollo de software, incluidos los requisitos, la documentación, el diseño, la codificación, las pruebas y el mantenimiento, y las fortalezas y debilidades de los modelos de desarrollo de software.

También he planificado la ruta de aprendizaje de entrada completa.

Necesita pdf de alta resolución - preste atención al envío automático

También hay recursos de apoyo para los diversos puntos de conocimiento mencionados anteriormente (preste atención al envío automático)

 

 B. La capacidad de combate real debe mejorarse.

Además de lo académico, después de aprender la teoría y algunas habilidades, es muy necesario practicar en combate real:

participar en capturar la bandera

Participar en reuniones de seguridad con cierta base.

Visite con frecuencia sitios seguros

tratar de cavar agujeros

Intenta construir tu propio sitio web

esperar

Cuatro, finalmente

El proceso de convertirse en hacker no es fácil

Cuando quieres convertirte en un hacker o en un experto en pruebas de penetración, estos puntos técnicos son absolutamente necesarios. ¡Detrás del éxito glamoroso está sudar y estudiar duro día y noche!

Supongo que te gusta

Origin blog.csdn.net/dexi1113/article/details/131831420
Recomendado
Clasificación