Seguridad de red: autoestudio (hacker)

Si desea aprender usted mismo sobre seguridad de la red (tecnología de piratería), primero debe comprender qué es la seguridad de la red. ¡Qué es un hacker! ! !

La seguridad de la red se puede clasificar según las perspectivas de ataque y defensa. El "equipo rojo" y las "pruebas de penetración" de las que a menudo oímos hablar estudian técnicas de ataque, mientras que el "equipo azul", las "operaciones de seguridad" y las "operaciones y mantenimiento de seguridad" estudian la defensa. .tecnología.

无论网络、Web、移动、桌面、云等哪个领域,
都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,
也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,
应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

1. Malentendidos y trampas en el autoaprendizaje de seguridad de redes

1. No intente convertirse en programador primero (aprendizaje basado en programación) antes de comenzar a aprender.
Comportamiento: comience a dominar la programación, aprenda todo, desde el front-end hasta el back-end, los protocolos de comunicación y todo.

Desventajas: lleva demasiado tiempo y no hay muchos conocimientos clave disponibles después de la transición real a la seguridad.

Muchos conocimientos sobre funciones de seguridad e incluso los sustantivos no se entienden.

2. No tomes el aprendizaje profundo como primera lección

Muchas personas están ansiosas por aprender bien y de manera sólida sobre la seguridad de la red, por lo que es fácil presionar demasiado y caer en un malentendido: se requiere aprendizaje profundo para todo el contenido, pero tomar el aprendizaje profundo como la primera lección de seguridad de la red no es tan bueno. idea. Este es el por qué:

[1] La naturaleza de caja negra del aprendizaje profundo es más obvia y es fácil de aprender de una sola vez.

【2】 El aprendizaje profundo tiene altos requisitos para uno mismo, no es adecuado para el autoestudio y puede conducir fácilmente a un callejón sin salida.

3. Malentendidos sobre el autoestudio basado en las habilidades e intereses de los piratas informáticos:

Comportamiento: Búsqueda loca de tutoriales de seguridad, únete a varios círculos pequeños, descargo recursos cada vez que los encuentro y miro videos cada vez que los encuentro, siempre que estén relacionados con piratas informáticos.

Desventajas: incluso después de considerar la calidad de los recursos, los puntos de conocimiento que se pueden aprender están muy dispersos y son muy repetitivos.

De vez en cuando sucede que no puedo entender el código, no puedo entender la explicación y solo lo entiendo a medias.

Después de dedicar mucho tiempo a comprenderlo, me di cuenta de que el contenido de este video era en realidad el mismo que el de otros puntos de conocimiento que vi.

4. No recopiles demasiada información

Hay muchos materiales de aprendizaje sobre seguridad de redes en Internet y hay varios gigabytes de materiales que se pueden descargar o ver. Y muchos amigos tienen el "hábito de coleccionar", comprando más de una docena de libros a la vez o coleccionando docenas de vídeos.

Muchos materiales de aprendizaje en línea son extremadamente repetitivos y la mayor parte del contenido no se ha actualizado hace unos años. Durante el período introductorio, se recomienda elegir materiales "pequeños pero refinados". A continuación recomendaré algunos recursos de aprendizaje que creo que son buenos para principiantes. Léalos con paciencia.

2. Algunos preparativos preliminares para aprender sobre seguridad de la red.

1.Selección de hardware

A menudo me preguntan: "¿Aprender sobre seguridad de la red requiere una computadora con una configuración alta?" La respuesta es no. Las computadoras utilizadas por los piratas informáticos no necesitan una configuración alta, siempre que sean estables. Porque algunos programas utilizados por los piratas informáticos requieren una configuración baja. CPU. Puede funcionar muy bien y no ocupa mucha memoria. Otra cosa es que el hackeo se realiza bajo comandos de DOS, ¡por lo que la computadora se puede utilizar de la mejor manera! Así que no compre una máquina nueva en nombre del aprendizaje. ...

2.Selección de software

Muchas personas no saben si usar sistemas Linux, Windows o Mac para aprender a piratear. Aunque Linux se ve muy bien, no es amigable para los recién llegados. Los sistemas Windows también pueden usar máquinas virtuales para instalar máquinas de destino para el aprendizaje.

En cuanto a los lenguajes de programación, Python es la primera opción debido a su buen soporte de expansión. Por supuesto, muchos sitios web en el mercado están desarrollados con PHP, por lo que está bien elegir PHP. Otros lenguajes incluyen C++, Java...

Muchos amigos preguntarán si necesitan aprender todos los idiomas. ¡la respuesta es negativa! Para citar mi frase anterior: aprender a programar es solo una herramienta, no un propósito. Nuestro objetivo no es convertirnos en programadores.

(Una cosa adicional a mencionar aquí es que, aunque aprender programación no puede ayudarlo a comenzar, puede determinar hasta dónde puede llegar en el camino hacia la seguridad de la red, por lo que se recomienda que aprenda algunos conocimientos básicos de programación por su cuenta)

3.Habilidad lingüística

Sabemos que las computadoras se inventaron por primera vez en Occidente. Muchos términos o códigos están en inglés. Incluso algunos tutoriales existentes se tradujeron originalmente de la versión original en inglés. Por lo general, se necesita una semana para descubrir una vulnerabilidad y traducirla al chino. diferencia horaria, es posible que se hayan solucionado las lagunas jurídicas. Y si no comprende algunos términos profesionales, tendrá obstáculos al comunicarse con otros piratas informáticos sobre tecnología o experiencia, por lo que necesita una cierta cantidad de inglés y términos de piratas informáticos (no es necesario que sea particularmente competente, pero sí para poder entender los conceptos básicos)

3. Ruta de aprendizaje sobre seguridad de la red

 ¡La imagen es demasiado grande! Si la carga no está clara y necesita una versión PDF de alta definición, puede dejar un mensaje y avisarme o echarme. ¡Ya que los mensajes privados de extraños son limitados todos los días! También puedes seguirme. Después de seguirme, el backend enviará automáticamente un enlace para compartir. ¡Puedes recogerlo tú mismo!

La primera etapa (sentar una buena base)

网络安全行业与法规
Linux操作系统
计算机网络基础课程
HTML基础课程
PHP零基础课程
MySQL基础课程
图解Python语法

Segunda etapa (penetración primaria)

信息收集
WEB安全
漏洞扫描
APP渗透
渗透工具
漏洞复现
实战挖洞

Etapa tres (penetración avanzada) 

渗透框架
权限提升
权限维持
隧道技术
内网渗透
溯源取证
无线安全
DDOs攻防

Fase 4 (Gestión de la Seguridad)

等级保护
风险评估
应急响应
数据安全
面试就业指导

Etapa 5 (inversa binaria)

c语言
c++
汇编语言
安卓逆向
Windows逆向
免杀-反杀毒技术

Nota: Las primeras tres etapas son el foco del aprendizaje.

4. Recomendación de materiales de estudio.

El marco de aprendizaje se ha resuelto y ahora necesitamos recursos de información. He recopilado los documentos de recursos de información correspondientes a todos los puntos de conocimiento aquí. Si no desea buscarlos uno por uno, ¡puede consultar estos materiales!

    Dale me gusta, marca como favorito y deja un mensaje en el área de comentarios "¡Ya seguido"! ¡Puedes compartirlo con todos gratis! ¡Los amigos que no puedan esperar también pueden echarme directamente desde la plataforma! ¡O sígueme y el fondo se lo enviará automáticamente a todos! Después de seguir, ¡preste atención a las noticias de fondo!

Videotutoriales + preguntas de entrevista + herramientas + rutas de aprendizaje + notas


 

Toda la información ha sido ordenada.

Conclusión

La industria de la seguridad de redes es como un río y un lago, donde se reúne gente de todo tipo. En comparación con muchas personas conocidas y decentes en países europeos y americanos que tienen una base sólida (entienden el cifrado, saben cómo proteger, pueden cavar agujeros y son buenos en ingeniería), los talentos de nuestro país son más bien herejes (muchos blancos Los sombreros pueden no estar convencidos), por lo que en el futuro la capacitación y la construcción de talentos, es necesario ajustar la estructura y alentar a más personas a realizar una "construcción de sistemas" "positiva" que combine "negocios" con "datos" y "automatización". ". Sólo así podremos saciar la sed de talentos y brindar verdaderamente servicios integrales a la sociedad. Internet brinda seguridad.

Declaración especial:

¡Este tutorial es puramente técnico para compartir! ¡Este tutorial no pretende de ninguna manera brindar soporte técnico a aquellos con malas intenciones! ¡Tampoco asumimos ninguna responsabilidad conjunta derivada del mal uso de la tecnología! El propósito de este tutorial es maximizar la atención de todos a la seguridad de la red y tomar las medidas de seguridad correspondientes, ¡reduciendo así las pérdidas económicas causadas por la seguridad de la red! ! ! !

Supongo que te gusta

Origin blog.csdn.net/qq_42784210/article/details/133219464
Recomendado
Clasificación