Autoestudio sobre seguridad de redes (piratería), ¡solo lea este artículo!

Prefacio

Si desea aprender usted mismo sobre seguridad de la red (tecnología de piratería), primero debe comprender qué es la seguridad de la red. ¡Qué es un hacker!

La seguridad de la red se puede clasificar según las perspectivas de ataque y defensa. El "equipo rojo" y las "pruebas de penetración" de las que a menudo oímos hablar estudian técnicas de ataque, mientras que el "equipo azul", las "operaciones de seguridad" y las "operaciones y mantenimiento de seguridad" estudian la defensa. .tecnología.

Independientemente del campo, como red, web, dispositivos móviles, escritorio, nube, etc., existen dos lados del ataque y la defensa. Por ejemplo, la tecnología de seguridad web incluye tanto la penetración web como la tecnología de defensa web (WAF). Como ingeniero de seguridad de redes calificado, debe ser tanto ofensivo como defensivo. Después de todo, solo conociéndose a sí mismo y al enemigo podrá salir victorioso en cada batalla.
 

1. Malentendidos y trampas en el autoaprendizaje de seguridad de redes

1. No intentes convertirte primero en programador (aprendizaje basado en programación) y luego empezar a aprender.

En mis respuestas anteriores, he enfatizado repetidamente que no debe comenzar a aprender seguridad de red basándose en la programación. En términos generales, aprender a programar no solo tiene un ciclo de aprendizaje largo, sino que tampoco proporciona muchos conocimientos clave que puedan usarse después de la transición real. a la seguridad.

Si la persona promedio quiere aprender mucho sobre programación antes de comenzar a aprender sobre seguridad de la red, a menudo lleva mucho tiempo y es fácil darse por vencido a mitad del camino. Además, aprender a programar es solo una herramienta y no el propósito. Nuestro objetivo no es convertirnos en programadores. Se recomienda que en el proceso de aprendizaje sobre seguridad de la red, compense lo que no sabe, para que pueda tener más propósito y consumir menos tiempo.

2. No tomes el aprendizaje profundo como primera lección

Muchas personas están ansiosas por aprender bien y de manera sólida sobre la seguridad de la red, por lo que es fácil presionar demasiado y caer en un malentendido: se requiere aprendizaje profundo para todo el contenido, pero tomar el aprendizaje profundo como la primera lección de seguridad de la red no es tan bueno. idea. Este es el por qué:

[1] La naturaleza de caja negra del aprendizaje profundo es más obvia y es fácil de aprender de una sola vez.

【2】 El aprendizaje profundo tiene altos requisitos para uno mismo, no es adecuado para el autoestudio y puede conducir fácilmente a un callejón sin salida.

3. Malentendidos sobre el autoestudio basado en las habilidades e intereses de los piratas informáticos

Comportamiento: Búsqueda loca de tutoriales de seguridad, únete a varios círculos pequeños, descargo recursos cada vez que los encuentro y miro videos cada vez que los encuentro, siempre que estén relacionados con piratas informáticos.

Desventajas: incluso después de considerar la calidad de los recursos, los puntos de conocimiento que se pueden aprender están muy dispersos y son muy repetitivos.

De vez en cuando sucede que no puedo entender el código, no puedo entender la explicación y solo lo entiendo a medias.

Después de dedicar mucho tiempo a comprenderlo, me di cuenta de que el contenido de este video era en realidad el mismo que el de otros puntos de conocimiento que vi.

4. No recopiles demasiada información

Hay muchos materiales de aprendizaje sobre seguridad de redes en Internet y hay varios gigabytes de materiales que se pueden descargar o ver. Y muchos amigos tienen el "hábito de coleccionar", comprando más de una docena de libros a la vez o coleccionando docenas de vídeos.

Muchos materiales de aprendizaje en línea son extremadamente repetitivos y la mayor parte del contenido no se ha actualizado hace unos años. Durante el período introductorio, se recomienda elegir materiales "pequeños pero refinados". A continuación recomendaré algunos recursos de aprendizaje que creo que son buenos para principiantes. Léalos con paciencia.

2. Algunos preparativos preliminares para aprender sobre seguridad de la red.

1.Selección de hardware

A menudo me preguntan: "¿Aprender sobre seguridad de la red requiere una computadora con una configuración alta?" La respuesta es no. Las computadoras utilizadas por los piratas informáticos no necesitan una configuración alta, siempre que sean estables. Porque algunos programas utilizados por los piratas informáticos requieren una configuración baja. CPU. Puede funcionar muy bien y no ocupa mucha memoria. Otra cosa es que el hackeo se realiza bajo comandos de DOS, ¡por lo que la computadora se puede utilizar de la mejor manera! Así que no compre una máquina nueva en nombre del aprendizaje. ...

2.Selección de software

Muchas personas no saben si usar sistemas Linux, Windows o Mac para aprender a piratear. Aunque Linux se ve muy bien, no es amigable para los recién llegados. Los sistemas Windows también pueden usar máquinas virtuales para instalar máquinas de destino para el aprendizaje.

En cuanto a los lenguajes de programación, Python es la primera opción debido a su buen soporte de expansión. Por supuesto, muchos sitios web en el mercado están desarrollados con PHP, por lo que está bien elegir PHP. Otros lenguajes incluyen C++, Java...

Muchos amigos preguntarán si necesitan aprender todos los idiomas. ¡la respuesta es negativa! Para citar mi frase anterior: aprender a programar es solo una herramienta, no un propósito. Nuestro objetivo no es convertirnos en programadores.

(Una cosa adicional a mencionar aquí es que, aunque aprender programación no puede ayudarlo a comenzar, puede determinar hasta dónde puede llegar en el camino hacia la seguridad de la red, por lo que se recomienda que aprenda algunos conocimientos básicos de programación por su cuenta)

3.Habilidad lingüística

Sabemos que las computadoras se inventaron por primera vez en Occidente. Muchos términos o códigos están en inglés. Incluso algunos tutoriales existentes se tradujeron originalmente de la versión original en inglés. Por lo general, se necesita una semana para descubrir una vulnerabilidad y traducirla al chino. diferencia horaria, es posible que se hayan solucionado las lagunas jurídicas. Y si no comprende algunos términos profesionales, tendrá obstáculos al comunicarse con otros piratas informáticos sobre tecnología o experiencia, por lo que necesita una cierta cantidad de inglés y términos de piratas informáticos (no es necesario que sea particularmente competente, pero sí para poder entender los conceptos básicos)
 

3. Ruta de aprendizaje sobre piratería informática y penetración de redes

¡La imagen es demasiado grande! Si la carga no está clara y necesita una versión PDF de alta definición, puede dejar un mensaje y avisarme o echarme. ¡Ya que los mensajes privados de extraños son limitados todos los días! También puedes seguirme. Después de seguirme, el backend enviará automáticamente un enlace para compartir. ¡Puedes recogerlo tú mismo!

4. Recomendación de materiales de estudio.

El marco de aprendizaje se ha resuelto y ahora necesitamos recursos de información. He recopilado los documentos de recursos de información correspondientes a todos los puntos de conocimiento aquí. Si no desea buscarlos uno por uno, ¡puede consultar estos materiales!

   Dale me gusta, marca como favorito y deja un mensaje en el área de comentarios "¡Ya seguido"! ¡Puedes compartirlo con todos gratis! ¡Los amigos que no puedan esperar también pueden echarme directamente desde la plataforma! ¡ O sígueme y el fondo se lo enviará automáticamente a todos! Después de seguir, ¡preste atención a las noticias de fondo!

Lista de libros recomendados:

Sistema operativo de la computadora:

【1】Codificación: el lenguaje oculto detrás del software y hardware de la computadora

【2】Comprensión profunda del sistema operativo

【3】Comprensión profunda del sistema operativo Windows

【4】 Kernel e implementación de Linux

Categoría de desarrollo de programación:

【1】 programación de Windows

【2】El núcleo de Windwos se convierte

【3】Programación Linux

【4】 Transformación avanzada del entorno Unix

【5】IOS se convierte

【6】 La primera línea de código de Android

【7】 Diseño del lenguaje de programación C

【8】C imprimación plus

【9】C y punteros

【10】Programación experta en C

【11】C Trampas y Defectos

【12】Lenguaje ensamblador (Wang Shuang)

【13】 tecnología central de Java

【14】ideas de programación java

【15】 Programación central de Python

【16】 Estrategia de script de Linux Shell

【17】Introducción a los algoritmos

【18】 Principio de compilación

【19】Combate práctico de tecnología de compilación y descompilación.

【20】Cómo limpiar tu código

【21】 Enciclopedia de códigos

【22】Explicación detallada de TCP/IP

【23】Rootkit: Acechadores en la zona gris del sistema

【24】Guía de tecnología de defensa y ataque de piratas informáticos

【25】Cifrado y descifrado

【26】 Se revela la tecnología de desmontaje y análisis inverso de C ++

【27】Pruebas de seguridad web

【28】White Hat habla sobre seguridad web

【29】Competente en piratería de scripts

【30】 Se revela tecnología de piratería web front-end

【31】Aplicaciones para programadores

【32】Manual de escritura en inglés: elementos de estilo

Foros y seguridad de red comunes

  • Foro de nieve
  • clase de seguridad
  • vaca segura
  • Referencia interna de seguridad
  • Alianza Verde
  • Comunidad Profética
  • Alianza XCTF

Conclusión

La industria de la seguridad de redes es como un río y un lago, donde se reúne gente de todo tipo. En comparación con muchas personas conocidas y decentes en países europeos y americanos que tienen una base sólida (entienden el cifrado, saben cómo proteger, pueden cavar agujeros y son buenos en ingeniería), los talentos de nuestro país son más bien herejes (muchos blancos Los sombreros pueden no estar convencidos), por lo que en el futuro la capacitación y la construcción de talentos, es necesario ajustar la estructura y alentar a más personas a realizar una "construcción de sistemas" "positiva" que combine "negocios" con "datos" y "automatización". ". Sólo así podremos saciar la sed de talentos y brindar verdaderamente servicios integrales a la sociedad. Internet brinda seguridad.
 

Supongo que te gusta

Origin blog.csdn.net/qq_35358965/article/details/132454909
Recomendado
Clasificación