Autoestudio (tecnología de piratería): un método de aprendizaje eficaz para la seguridad de la red

Prefacio

Hace unos días publiqué un artículo sobre el autoestudio de la seguridad de la red (piratería). Inesperadamente, recibí muchos mensajes privados de personas que querían aprender técnicas de piratería de la seguridad de la red. ¡Pero no sé por dónde empezar! ¿Cómo aprender? ¿Cómo aprender?

Insertar descripción de la imagen aquí

Hoy quiero compartir algo contigo. Muchas personas vienen y dicen que quieren aprender a hackear, pero empiezan a aprender sin siquiera saber la dirección. ¡Al final, terminan en vano! El hacking es un gran concepto que incluye muchas direcciones, y diferentes direcciones requieren diferentes contenidos de aprendizaje.

Incluyendo desde la escuela, he estado en el camino hacia la seguridad de la red durante 10 años. Ya sea que haya estado investigando sobre seguridad en la escuela o trabajando en productos de seguridad del kernel y ataques y defensa de vulnerabilidades binarias en Baidu y 360 después de graduarme, lo sé todo. .La importancia de los métodos de aprendizaje. Sin una buena ruta de aprendizaje y buenos métodos de aprendizaje, a menudo lograrás la mitad del resultado con la mitad del esfuerzo.

La seguridad de la red se puede subdividir en: penetración de la red, análisis inverso, ataques de vulnerabilidad, seguridad del kernel, seguridad móvil, descifrado de PWN y muchas otras subdirecciones. El artículo de hoy se centra principalmente en la dirección de penetración de la red, que es la principal tecnología de los "hackers" como todos la conocen. Otras direcciones son solo de referencia. Las rutas de aprendizaje no son exactamente las mismas. Si tengo la oportunidad, las ordenaré. sáquelo por separado.
Insertar descripción de la imagen aquí

discurso preescolar

1.这是一条坚持的道路,三分钟的热情可以放弃往下看了
2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发.
3.有时多google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答.
4.遇到实在搞不懂的,可以先放放,以后再来解决

Planificación y ruta de aprendizaje de entrada de base cero de seguridad de red

primario

1.Conocimientos teóricos sobre seguridad de redes (2 días)
①Comprender los antecedentes y perspectivas relevantes de la industria y determinar la dirección del desarrollo.
②Conozca las leyes y regulaciones relacionadas con la seguridad de la red.
③El concepto de operaciones de seguridad de red.
④Introducción a MLPS, regulaciones, procesos y especificaciones para MLPS. (muy importante)

2. Conceptos básicos de las pruebas de penetración (una semana)
①Proceso, clasificación y estándares de las pruebas de penetración
②Tecnología de recopilación de información: información activa/pasiva colección, herramienta Nmap, Google Hacking
③Análisis de vulnerabilidades, explotación de vulnerabilidades, principios, métodos de utilización, herramientas (MSF), elusión de IDS y reconocimiento antivirus
④Host Offensive y ejercicios defensivos: MS17-010, MS08-067, MS10-046, MS12-20, etc.

3. Conceptos básicos del sistema operativo (una semana)
①Funciones y comandos comunes del sistema Windows
②Funciones y comandos comunes del sistema Kali Linux
③Seguridad del sistema operativo (solución de problemas de intrusiones en el sistema/conceptos básicos de refuerzo del sistema)

4. Conceptos básicos de las redes informáticas (una semana)
①Conceptos básicos, protocolos y arquitectura de las redes informáticas
②Principios de comunicación de red, modelo OSI, proceso de reenvío de datos < /span> ⑤Principios y defensas de vulnerabilidad web: ataques activos/pasivos, ataques DDOS, recurrencia de vulnerabilidad CVE ④Tecnología de ataque a la red y tecnología de defensa de la seguridad de la red
③ Análisis de protocolos comunes (HTTP, TCP/IP, ARP, etc.)

5.Operaciones básicas de bases de datos (2 días)
①Conceptos básicos de bases de datos
②Conceptos básicos del lenguaje SQL
③Refuerzo de seguridad de bases de datos< /span>

6.Penetración web (1 semana)
①Introducción a HTML, CSS y JavaScript
②OWASP Top10
③Web Herramientas de escaneo de vulnerabilidades
④Herramientas de penetración web: Nmap, BurpSuite, SQLMap, otras (Chop Knife, Miss Scan, etc.)

Felicitaciones, si aprendes esto, básicamente podrás trabajar en un trabajo relacionado con la seguridad de la red, como pruebas de penetración, penetración web, servicios de seguridad, análisis de seguridad y otros puestos; si aprendes bien el módulo de protección estándar, también podrás trabajar como un ingeniero de protección estándar. Rango salarial 6k-15k

Hasta ahora, alrededor de 1 mes. Te has convertido en un "guionista"

7.Programación de scripts (principiante/intermedio/avanzado)
En el campo de la seguridad de redes. La capacidad de programar es la diferencia esencial entre los "script kiddies" y los verdaderos hackers. En el proceso de prueba de penetración real, frente a entornos de red complejos y cambiantes, cuando las herramientas de uso común no pueden satisfacer las necesidades reales, a menudo es necesario expandir las herramientas existentes o escribir herramientas y scripts automatizados que cumplan con nuestros requisitos. Requiere ciertas habilidades de programación. En la competencia CTF, donde cada segundo cuenta, si desea utilizar de manera efectiva herramientas de script caseras para lograr diversos propósitos, debe tener habilidades de programación.

Para principiantes, se recomienda elegir uno de los lenguajes de programación Python/PHP/Go/Java y aprender a programar bibliotecas comunes, crear un entorno de desarrollo y elegir un IDE. Para entornos PHP se recomiendan Wamp y XAMPP, y Sublime es altamente recomendado para IDE; · Aprenda programación Python, el contenido de aprendizaje incluye: gramática, regularidad, archivos, redes, subprocesos múltiples y otras bibliotecas comunes. Recomendamos "Programación principal de Python", no lo lea todo; · Use Python para escribir exploits para vulnerabilidades y luego escribir un rastreador web simple; · Sintaxis básica de PHP Aprenda y escriba un sistema de blog simple; Familiarícese con la arquitectura MVC e intente aprender un marco PHP o Python (opcional); · Comprender el diseño de Bootstrap o CSS.

8.Super Hacker
Esta parte del contenido aún está relativamente lejos para los estudiantes sin base, por lo que no entraré en detalles ni publicaré una ruta aproximada. Si estás interesado en zapatos para niños, puedes investigarlo.
Insertar descripción de la imagen aquí
Estilo en negrita Si la imagen es demasiado grande y la plataforma la comprime y no se puede ver con claridad, ¿qué sucede si desea esta hoja de ruta de aprendizaje detallada?

¡Puedes seguirme y el fondo se lo enviará automáticamente a todos! Después de seguir, ¡preste atención a las noticias de fondo!

Además de los materiales de soporte en video que compilé y libros, documentos y herramientas de seguridad de redes nacionales y extranjeras, etc.

Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

Si desea profundizar en la piratería y la seguridad de la red, se han empaquetado todos los recursos anteriores y puede aprender técnicas de piratería de forma sistemática: ¡282G, el paquete de información de seguridad de red más completo de toda la red, está disponible de forma gratuita! ¡Después de seguirme, se enviará automáticamente a todos! Después de que todos presten atención, solo preste atención a las noticias de fondo ~

Conclusión

La ciberseguridad es un tema vital en la sociedad actual. Con el rápido desarrollo de la tecnología, Internet ha penetrado en todos los aspectos de nuestras vidas, brindándonos enormes comodidades y oportunidades. Sin embargo, también existen diversos riesgos y amenazas en la red, como ataques de piratas informáticos, fugas de datos, etc. Por lo tanto, aprender conocimientos sobre seguridad de redes se ha convertido en un tema al que todos deberían prestar atención y darle importancia.

Declaración especial:

¡Este tutorial es puramente técnico para compartir! ¡Este tutorial no pretende de ninguna manera brindar soporte técnico a aquellos con malas intenciones! ¡Tampoco asumimos ninguna responsabilidad conjunta derivada del mal uso de la tecnología! El propósito de este tutorial es maximizar la atención de todos a la seguridad de la red y tomar las medidas de seguridad correspondientes, reduciendo así las pérdidas económicas causadas por la seguridad de la red. ! ! !

Supongo que te gusta

Origin blog.csdn.net/stopluox/article/details/133924395
Recomendado
Clasificación