Analyse der Netzwerksicherheit (Hacker) Selbststudium

Wenn Sie Netzwerksicherheit (Hacking-Technologie) selbst erlernen möchten, müssen Sie zunächst verstehen, was Netzwerksicherheit ist! Was für ein Hacker!

Netzwerksicherheit kann nach der Perspektive von Angriff und Verteidigung klassifiziert werden. Das „rote Team“ und „Penetrationstests“, die wir oft hören, sind Forschungen zur Angriffstechnologie, während das „blaue Team“ „Sicherheitsbetrieb“ und „Sicherheitsbetrieb und -wartung“ bedeutet „sind Forschungen zur Wehrtechnik.

Unabhängig vom Bereich Netzwerk, Web, Mobil, Desktop, Cloud usw. gibt es zwei Seiten von Angriff und Verteidigung. Beispielsweise umfasst die Web-Sicherheitstechnologie sowohl Web-Penetration als auch Web-Defense-Technologie (WAF). Als qualifizierter Netzwerksicherheitsingenieur sollten Sie sowohl offensiv als auch defensiv agieren. Schließlich können Sie jede Schlacht gewinnen, wenn Sie sich selbst und den Feind kennen.

1. Missverständnisse und Fallstricke beim Selbststudium der Netzwerksicherheit


1. Versuchen Sie nicht, zuerst Programmierer zu werden (programmbasiertes Lernen) und dann mit dem Lernen zu beginnen

Verhalten: Beherrschen Sie alles vom Programmieren, lernen Sie alles vom Front-End bis zum Backend, Kommunikationsprotokolle und alles.

Nachteile: Es dauert zu lange und nach dem eigentlichen Übergang zur Sicherheit ist nicht viel kritisches Wissen verfügbar.

Viel Wissen über Sicherheitsfunktionen und sogar Substantive verstehen unserialize outfile nicht

2. Betrachten Sie Deep Learning nicht als erste Lektion

Viele Menschen streben danach, Netzwerksicherheit gut und solide zu erlernen, daher ist es leicht, zu viel Kraft anzuwenden und in ein Missverständnis zu geraten: Es geht darum, alle Inhalte gründlich zu lernen, aber es ist nicht richtig, Deep Learning als erste Lektion zu verwenden der Netzwerksicherheit. Gute Idee. Die Gründe sind wie folgt:

[1] Der Black-Box-Charakter von Deep Learning ist offensichtlicher und leicht zu erlernen und zu schlucken

【2】Deep Learning stellt hohe Anforderungen an sich selbst, ist nicht für das Selbststudium geeignet und gerät leicht in eine Sackgasse

3. Missverständnisse des Selbststudiums basierend auf Hackerfähigkeiten und -interessen:

Verhalten: Hektisch nach Sicherheits-Tutorials suchen, verschiedenen kleinen Kreisen beitreten, jede Ressource herunterladen, jedes Video ansehen, solange es etwas mit Hackern zu tun hat.

Nachteile: Selbst unter Berücksichtigung der Qualität der Ressourcen sind die erlernbaren Wissenspunkte sehr verstreut und wiederholen sich stark.

Der Code kann nicht verstanden werden, die Erklärung kann nicht verstanden werden und von Zeit zu Zeit kommt es zu Halbwissen.

Nachdem ich viel Zeit damit verbracht hatte, es zu verstehen, wurde mir klar, dass der Inhalt dieses Videos tatsächlich derselbe ist wie die anderen Wissenspunkte, die ich mir angesehen habe.

4. Sammeln Sie nicht zu viele Daten

Es gibt viele Lernmaterialien zum Thema Netzwerksicherheit im Internet, und es gibt mehrere Gigabyte an Materialien, die auf Schritt und Tritt heruntergeladen oder angesehen werden können. Und viele Freunde haben eine „Sammelsucht“, kaufen mehr als ein Dutzend Bücher auf einmal oder sammeln Dutzende Videos

Viele Online-Lernmaterialien wiederholen sich extrem und die meisten Inhalte wurden vor einigen Jahren nicht mehr aktualisiert. Während der Einführungsphase wird empfohlen, „kleine, aber feine“ Materialien auszuwählen. Im Folgenden werde ich einige Lernressourcen empfehlen, die meiner Meinung nach für Xiaobai gut sind. Lesen Sie geduldig weiter.


2. Einige vorbereitende Vorbereitungen zum Erlernen der Netzwerksicherheit

1. Hardwareauswahl

Ich werde oft gefragt: „Benötige ich einen Computer mit einer hohen Konfiguration, um Netzwerksicherheit zu erlernen?“ Die Antwort lautet: Nein, der von Hackern verwendete Computer benötigt keine hohe Konfiguration, solange er stabil ist. Denn einige von Hackern verwendete Programme , Low-End-CPUs sind auch Es kann sehr gut laufen und nimmt nicht viel Speicher in Anspruch. Es gibt noch eine andere: Der Hacker wird unter dem DOS-Befehl ausgeführt, sodass der Computer im besten Zustand verwendet werden kann! Also, Kaufen Sie die Maschine nicht im Namen des Lernens erneut ...

2. Softwareauswahl

Viele Leute werden sich damit beschäftigen, Hacker zu lernen, ob sie Linux-, Windows- oder Mac-Systeme verwenden sollen. Obwohl Linux cool aussieht, ist es für Neulinge nicht freundlich. Das Windows-System kann die virtuelle Maschine auch verwenden, um die Zielmaschine zum Lernen zu installieren

Als Programmiersprache wird Python aufgrund seiner guten Erweiterungsunterstützung am meisten empfohlen. Natürlich werden viele Websites auf dem Markt mit PHP entwickelt, daher ist es auch möglich, PHP zu wählen. Andere Sprachen sind C++, Java...

Viele Freunde werden fragen, ob sie alle Sprachen lernen möchten? Die Antwort ist negativ! Um meinen obigen Satz zu zitieren: Programmieren zu lernen ist nur ein Werkzeug, kein Zweck, unser Ziel ist es nicht, Programmierer zu werden

(Eine zusätzliche Sache, die hier erwähnt werden sollte, ist, dass das Erlernen des Programmierens Ihnen zwar nicht den Einstieg erleichtern kann, es aber bestimmen kann, wie weit Sie auf dem Weg der Netzwerksicherheit kommen können. Ich empfehle Ihnen daher, sich selbst einige grundlegende Programmierkenntnisse anzueignen.)

3. Sprachkenntnisse

Wir wissen, dass Computer erstmals im Westen erfunden wurden und viele Substantive oder Codes auf Englisch sind. Sogar einige bestehende Tutorials wurden ursprünglich aus dem Englischen übersetzt und es dauert normalerweise eine Woche, bis ein Fehler ins Chinesische übersetzt wird. Möglicherweise wurden Sicherheitslücken behoben zu diesem Zeitunterschied. Und wenn Sie einige Fachbegriffe nicht verstehen, werden Sie bei der Kommunikation von Technologie oder Erfahrung mit anderen Hackern auf Hindernisse stoßen. Daher benötigen Sie ein gewisses Maß an Englisch und Hacker-Fachbegriffen (Sie müssen nicht besonders kompetent sein, aber Sie müssen). in der Lage sein, die Grundlagen zu verstehen)

Zum Beispiel: Broiler, hängendes Pferd, Muschel, WebShell usw.


3. Lernroute zur Netzwerksicherheit (neueste Vereinbarung 2023)

23023 Neueste Lernroute für Netzwerksicherheit (Hacker).

 Bild zu groß! Wenn der Upload unklar ist und eine hochauflösende PDF-Version benötigt, können Sie mir eine Nachricht hinterlassen oder mich rausschmeißen ! Aufgrund der begrenzten Anzahl privater Nachrichten von Fremden täglich! Sie können mir auch folgen. Nachdem Sie mir gefolgt sind, sendet der Hintergrund automatisch einen Freigabelink, den Sie selbst abholen können !

Phase 1: Sicherheitsgrundlagen

Cybersicherheitsbranche und Vorschriften

Linux-Betriebssystem

Computernetzwerk

Von den HTML-PHP-Mysql-Python-Grundlagen zur praktischen Beherrschung

Phase Zwei: Informationsbeschaffung

Sammlung von IP-Informationen

Sammlung von Informationen zu Domainnamen

Sammlung von Serverinformationen

Sammlung von Website-Informationen

Google-Hacking

Fofa-Netzwerksicherheitszuordnung

Phase drei: Web-Sicherheit

SQL-Injection-Schwachstelle

XSS

CSRF-Sicherheitslücke

Sicherheitslücke beim Hochladen von Dateien

Datei enthält Fehler

SSRF-Sicherheitslücke

XXE-Sicherheitslücke

Sicherheitslücken bei der Remotecodeausführung

Passwort-Brute-Force-Knacken und -Verteidigung

Schwachstellen beim Middleware-Parsing

Sicherheitslücken bei der Deserialisierung

Stufe vier: Penetrationswerkzeuge

Ärzte ohne Grenzen

Kobalt-Streik

Rülpsen-Suite

Nessus Appscea AWVS

Grundel Röntgen

SQLmap

Nmap

Kali

Die fünfte Stufe: tatsächliches Kampfgraben

Fähigkeiten zum Schwachstellen-Mining

Src

Cnvd

Crowdtest-Projekt

Wiederkehr beliebter CVE-Schwachstellen

Schießstandkampf

Hinweis: Die ersten drei Phasen stehen im Mittelpunkt des Lernens

Viertens die Empfehlung von Lernmaterialien

Der Lernrahmen wurde aussortiert, und jetzt fehlen die Ressourcen. Ich habe hier die Ressourcendokumente sortiert, die allen Wissenspunkten entsprechen. Wenn Sie nicht einzeln danach suchen möchten, können Sie auf diese Materialien verweisen !

Nur kann man sich das nicht vorstellen! Keine, die ich nicht finden kann! !

    Like, Favorit, hinterlasse eine Nachricht im Kommentarbereich „Schon besorgt“! Es kann kostenlos mit allen geteilt werden! Freunde, die es kaum erwarten können, können mich auch direkt treten! Oder nachdem Sie mir gefolgt sind, wird der Hintergrund es automatisch an alle senden! Achten Sie nach dem Aufpassen bitte auf die Hintergrundnachrichten!

Video-Tutorial , Hacking-Tools, technische SRC-Dokumentation, PDF-Bücher, Web-Sicherheit usw.

Epilog

Die Netzwerksicherheitsbranche ist wie ein Fluss und ein See, in dem sich Menschen aller Hautfarben versammeln. Im Vergleich zu vielen anständigen Familien mit soliden Grundlagen in europäischen und amerikanischen Ländern (verstehen Sie Verschlüsselung, wissen, wie man schützt, können Löcher graben und sind gut im Ingenieurwesen) sind unsere Talente eher ketzerisch (viele White Hats sind möglicherweise nicht überzeugt), also in Die Zukunft Talentausbildung und In Bezug auf das Bauwesen ist es notwendig, die Struktur anzupassen und mehr Menschen zu ermutigen, „positive“ „Systeme und Konstruktionen“ zu betreiben, die „Geschäft“, „Daten“ und „Automatisierung“ kombinieren, um den Durst zu stillen nach Talenten suchen und der Gesellschaft wirklich umfassend dienen. Das Internet bietet Sicherheit.

Besonderer Hinweis:
Bei diesem Tutorial handelt es sich um eine rein technische Weitergabe! Der Zweck dieses Tutorials besteht in keiner Weise darin, denjenigen mit schlechten Motiven technische Unterstützung zu bieten! Sie übernimmt auch keine gesamtschuldnerische Haftung für den Missbrauch der Technik! Der Zweck dieses Tutorials besteht darin, die Aufmerksamkeit aller auf die Netzwerksicherheit zu lenken und entsprechende Sicherheitsmaßnahmen zu ergreifen, um durch Netzwerksicherheit verursachte wirtschaftliche Verluste zu reduzieren

Supongo que te gusta

Origin blog.csdn.net/2301_77732591/article/details/132482775
Recomendado
Clasificación