Cuatro meses después de dejar Alibaba, ¿adónde se ha ido el ex “principal hacker de China”?

Cuando se trata de hackers, ¿en quién piensa usted: en Kevin Mitnick, "recompensado" por el FBI, en Linus Torvalds, el "padre de Linux", o en Richard Stork, el "teórico" Mann?

Hablando de la persona que ha tenido la mayor influencia en mi camino técnico, debe ser el "santo patrón" de Ali: Wu Hanqing. Quizás estés más familiarizado con su apodo "Brother Dao". La primera vez que entré en contacto con el hermano Dao fue en su libro "White Hat Talks about Web Security". Se puede decir que este libro es un estándar para los profesionales de la seguridad, con una puntuación Douban de 8,2. También ha sido presentado grandiosamente por Springer Publishing House en los Estados Unidos y publicado en inglés en todo el mundo .

Más tarde, supe más sobre la experiencia del hermano Dao y no es exagerado llamarlo “genio”:

A la edad de 15 años, ingresó a la clase juvenil de la Universidad Xi'an Jiaotong, aprendió informática por su cuenta y fundó el "Phantom Forum", una organización de seguridad de la información que es extremadamente influyente en el círculo de seguridad de China;

A la edad de 20 años, se unió a Alibaba para participar en trabajos de construcción de seguridad y diseñó los primeros sistemas de seguridad de aplicaciones de Alibaba B2B, Taobao y Alipay;

A la edad de 24 años, se unió a Alibaba Cloud y se convirtió en el experto en seguridad más valioso del Grupo Alibaba ;

En 2012 publicó "White Hat Web Security" y vendió más de 100.000 copias. Ese mismo año se unió a Ping An Bao y comenzó su andadura empresarial;

En 2014, Ping An Bao fue adquirida por Alibaba y regresó a Alibaba, convirtiéndose en el miembro más joven del Departamento de Organización (P10) del Grupo Alibaba. En diciembre del mismo año, dirigió al equipo para defenderse con éxito del mayor ataque DDoS en la historia de Internet en ese momento (453,8 Gbps);

De 2015 a 2016 nos especializamos en conciencia situacional, realizamos redes de seguridad elásticas y lanzamos el producto innovador "Game Shield";

En 2017, fue seleccionado en la Lista Global de Jóvenes Talentos de Innovación en Ciencia y Tecnología del MIT y fue la primera persona en ser seleccionada en TR35 en el campo de la seguridad de Internet en China. Posteriormente participó en la construcción de City Brain y VCS, fundó Alibaba. Cloud Group A, y también fue responsable de los productos y servicios de juegos en la nube de Alibaba Cloud. Desarrolló una serie de productos de referencia para metaverso y juegos en la nube;

En 2021, se hizo cargo del sitio web de Alibaba Cloud y fundó el "Foro de Computación";

Lanzamiento de “Bibliotecas Computacionales” en 2022.

Además de lamentar la vida de alta densidad y grandes logros del hermano Dao, lo que más admiro es su búsqueda definitiva y sus incansables esfuerzos en el campo de la seguridad . Creo que todo el mundo debe haber sido inundado con la noticia de la renuncia del hermano Dao hace un tiempo. Mucha gente ha especulado que el hermano Dao realmente se quitará la etiqueta de "seguridad" esta vez.

El misterio solo se reveló en los últimos días: el hermano Dao aceptó una entrevista exclusiva en Geek Time y el contenido se resumió en la columna ** "Super entrevista: conversación con el hermano Dao" **.

Esta es la primera vez que lo veo presentar de manera sistemática y completa sus más de 20 años de pensamiento exclusivo sobre tecnología . Rara vez desde la perspectiva de un ingeniero y no de la de un experto en seguridad, explica cómo los ingenieros pueden cultivar sus habilidades personales en tres aspectos: "espiritual, cognitivo y de habilidad" .

Y como tiene la forma de una conversación, te sientes como si estuvieras cara a cara con el hermano Dao cuando lees. Estas más de 100 preguntas no sólo nos permiten ver la historia detrás de la vida de alta densidad de Dao, sino que también contienen muchos de sus puntos clave para el crecimiento de los técnicos en la nueva era, tales como: cómo entender el mundo a través del "computacionalismo". "Las leyes subyacentes, cómo cultivar la capacidad de desmantelar de forma independiente los puntos técnicos críticos, etc.

Tal como dijo Lei Jun: "Sólo los avances cognitivos pueden generar un crecimiento real". Le sugiero que dedique dos horas a leer detenidamente esta columna para comprender la nueva visión del mundo de un gerente maduro, un ingeniero avanzado y un computacionalista. puede brindarle perspectivas interesantes y profundas, y también brindarle la oportunidad de romper su inercia cognitiva y obtener más inspiración.

Cómo aprender sobre piratería y seguridad de redes

Siempre que le guste mi artículo de hoy, compartiré con usted mis materiales de aprendizaje sobre seguridad de redes privadas de forma gratuita. Venga y vea lo que hay disponible.

1. Hoja de ruta de aprendizaje

Hay muchas cosas que aprender sobre ataque y defensa. He anotado las cosas específicas que necesitas aprender en la hoja de ruta anterior. Si puedes completarlas, no tendrás problemas para conseguir un trabajo o aceptar un trabajo privado. .

2. Vídeotutorial

Aunque hay muchos recursos de aprendizaje en Internet, básicamente están incompletos. Este es un video tutorial de seguridad en Internet que grabé yo mismo. Lo acompaño con explicaciones en video para cada punto de conocimiento en la hoja de ruta anterior.

El contenido cubre el estudio de las leyes de seguridad de la red, las operaciones de seguridad de la red y otras evaluaciones de seguridad, conceptos básicos de pruebas de penetración, explicaciones detalladas de vulnerabilidades, conocimientos informáticos básicos, etc. Todos ellos son contenidos de aprendizaje imprescindibles para comenzar con la seguridad de la red.

(Todos están empaquetados en una sola pieza y no se pueden ampliar uno por uno. Hay más de 300 episodios en total)

Debido al espacio limitado, sólo se muestra parte de la información, es necesario hacer clic en el siguiente enlace para obtenerla.

Paquete de regalo CSDN: intercambio gratuito "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

3. Documentos técnicos y libros electrónicos.

También compilé los documentos técnicos yo mismo, incluida mi experiencia y puntos técnicos en la participación en operaciones de seguridad de red a gran escala, CTF y excavación de vulnerabilidades SRC. Hay más de 200 libros electrónicos. Debido a la sensibilidad del contenido, los No mostrarlos uno por uno.

Debido al espacio limitado, sólo se muestra parte de la información, es necesario hacer clic en el siguiente enlace para obtenerla.

Paquete de regalo CSDN: intercambio gratuito "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

4. Kit de herramientas, preguntas de la entrevista y código fuente.

"Si quieres hacer bien tu trabajo, primero debes perfeccionar tus herramientas." He resumido docenas de las herramientas de piratería más populares para todos. El alcance de la cobertura se centra principalmente en la recopilación de información, herramientas de piratería de Android, herramientas de automatización, phishing, etc. Los estudiantes interesados ​​no deben perdérselo.

También está el código fuente del caso y el kit de herramientas correspondiente mencionado en mi vídeo, que puedes retirar si es necesario.

Debido al espacio limitado, sólo se muestra parte de la información, es necesario hacer clic en el siguiente enlace para obtenerla.

Paquete de regalo CSDN: intercambio gratuito "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

Finalmente, aquí están las preguntas de la entrevista sobre seguridad de redes que he recopilado durante los últimos años. Si está buscando trabajo en seguridad de redes, definitivamente lo ayudarán mucho.

Estas preguntas se encuentran a menudo al entrevistar a Sangfor, Qi Anxin, Tencent u otras empresas importantes. Si tiene buenas preguntas o buenas ideas, compártalas.

Análisis de referencia: sitio web oficial de Sangfor, sitio web oficial de Qi'anxin, Freebuf, csdn, etc.

Características del contenido: Organización clara y representación gráfica para facilitar su comprensión.

Resumen de contenido: incluye intranet, sistema operativo, protocolo, pruebas de penetración, servicio de seguridad, vulnerabilidad, inyección, XSS, CSRF, SSRF, carga de archivos, descarga de archivos, inclusión de archivos, XXE, vulnerabilidad lógica, herramientas, SQLmap, NMAP, BP, MSF…

Debido al espacio limitado, sólo se muestra parte de la información, es necesario hacer clic en el siguiente enlace para obtenerla.

Paquete de regalo CSDN: intercambio gratuito "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

Supongo que te gusta

Origin blog.csdn.net/Python_0011/article/details/133944796
Recomendado
Clasificación