[Neueste Version 2023] Selbststudium und Beschäftigung im Bereich Netzwerksicherheit (sehr detailliert), vom Einstieg bis zur Beherrschung des Lernweges und der Planung. Nach Abschluss des Kurses können Sie einen Job finden

Ausblick auf die Cybersicherheit

Zu den Entwicklungs- und Beschäftigungsaussichten der Netzwerksicherheit muss ich nicht viel sagen. Als einer der Studiengänge mit höherem Einkommen für aktuelle Absolventen nimmt Netzwerksicherheit auch im Bereich der Berufsveränderung eine beliebte Position ein und hat vor allem folgende Karrieren Vorteile ändern:

1. Es gibt eine große Talentlücke in der Branche. Bis 2027 wird Chinas Talentlücke im Bereich Cybersicherheit 3,27 Millionen erreichen.
2. Das Wissenssystem ist benutzerfreundlich und auch Studenten mit relativ schwachen Computer- und Englischkenntnissen können lernen und anfangen
. 3. Die Eintrittsschwelle ist niedrig und ein Hochschulabschluss kann zum Lernen und Finden einer Anstellung genutzt werden
. 4. Einstiegspunkt mit hohem Gehalt.
5. Große Auswahl an Beschäftigungsmöglichkeiten, ein Hauptfach umfasst mehr als zehn Arten von Positionen

Es gibt zahlreiche Stellen und ein breites Spektrum an Auswahlmöglichkeiten, die den Grad der Karriereentwicklung bestimmen . Dies ist auch einer der Gründe, warum Netzwerksicherheit so beliebt ist. In diesem Artikel werde ich für Sie planen, wie Sie systematisch das Hauptfach Netzwerksicherheit erlernen. Freunde, die einen Job finden oder ihre Karriere ändern möchten, denken Sie daran, es zu mögen und zu speichern ~

Viele Leute kommen und sagen, dass sie Hacking lernen wollen, aber sie fangen an zu lernen, ohne die Richtung zu kennen. Am Ende sind sie einfach vergebens! Hacking ist ein großes Konzept, das viele Richtungen umfasst, und unterschiedliche Richtungen erfordern unterschiedliche Lerninhalte.

Ich bin seit 10 Jahren auf dem Weg zur Netzwerksicherheit, auch wenn ich von der Schule an angefangen habe. Ob ich in der Schule Sicherheitsforschung betrieben habe oder nach meinem Abschluss an Kernel-Sicherheitsprodukten und dem Angriff und der Verteidigung binärer Schwachstellen bei Baidu und 360 gearbeitet habe, ich weiß alles darüber . Die Bedeutung von Lernmethoden. Ohne einen guten Lernpfad und gute Lernmethoden erreichen Sie oft mit halbem Aufwand die Hälfte des Ergebnisses.

Netzwerksicherheit kann weiter unterteilt werden in: Netzwerkdurchdringung, umgekehrte Analyse, Schwachstellenangriffe, Kernel-Sicherheit, mobile Sicherheit, Knacken von PWN und viele andere Unterrichtungen. Der heutige Artikel konzentriert sich hauptsächlich auf die Richtung der Netzwerkdurchdringung, die die Haupttechnologie von „Hackern“ ist, wie jeder sie kennt. Andere Richtungen dienen nur als Referenz. Die Lernrouten sind nicht genau die gleichen. Wenn ich die Chance habe, werde ich sie sortieren es separat heraus.

Rede im Vorschulalter

  • 1. Dies ist ein Weg zum Durchhalten. Wenn Sie drei Minuten lang begeistert sind, können Sie aufgeben und weitermachen.
  • 2. Üben Sie mehr und denken Sie mehr, wissen Sie nichts, ohne das Tutorial zu verlassen. Es ist am besten, die technische Entwicklung nach dem Lesen des Tutorials selbstständig abzuschließen.
  • 3. Wenn wir bei Google oder Baidu suchen, treffen wir oft keinen gutherzigen Meister, der Ihnen Antworten gibt, ohne zu chatten.
  • 4. Wenn Sie auf etwas stoßen, das Sie wirklich nicht verstehen, können Sie es zunächst beiseite legen und es später lösen.

Nullbasierter Einstieg in die Netzwerksicherheit, Lernroute und Planung

primär

1. Theoretisches Wissen zur Netzwerksicherheit (2 Tage)

① Verstehen Sie den relevanten Hintergrund und die Aussichten der Branche und bestimmen Sie die Entwicklungsrichtung.
②Erfahren Sie Gesetze und Vorschriften zur Netzwerksicherheit.
③Das Konzept des Netzwerksicherheitsbetriebs.
④Einführung in MLPS, Vorschriften, Prozesse und Spezifikationen für MLPS. (Sehr wichtig)

2. Grundlagen des Penetrationstests (eine Woche)

① Penetrationstestprozess, Klassifizierung, Standards
② Informationserfassungstechnologie: aktive/passive Informationserfassung, Nmap-Tools, Google Hacking
③ Schwachstellenscan, Schwachstellenausnutzung, Prinzipien, Nutzungsmethoden, Tools (MSF), Umgehung von IDS und Antiviren-Aufklärung ④
Host Angriffs- und Verteidigungsübungen: MS17-010, MS08-067, MS10-046, MS12-20 usw.

3. Betriebssystem-Grundlagen (eine Woche)

① Allgemeine Funktionen und Befehle des Windows-Systems
② Allgemeine Funktionen und Befehle des Kali-Linux-Systems
③ Betriebssystemsicherheit (Fehlerbehebung bei Systemeinbrüchen/Grundlagen der Systemverstärkung)

4. Grundlagen des Computernetzwerks (eine Woche)

①Computernetzwerk-Grundlagen, Protokolle und Architektur
②Netzwerkkommunikationsprinzipien, OSI-Modell, Datenweiterleitungsprozess
③Gemeinsame Protokollanalyse (HTTP, TCP/IP, ARP usw.)
④Netzwerkangriffstechnologie und Netzwerksicherheitsverteidigungstechnologie
⑤Web-Schwachstellenprinzipien und Verteidigung: aktive/passive Angriffe , DDOS-Angriffe, Wiederauftreten der CVE-Schwachstelle

5. Grundlegende Datenbankoperationen (2 Tage)

① Datenbankgrundlagen
② SQL-Sprachgrundlagen
③ Datenbanksicherheitsverstärkung

6. Webpenetration (1 Woche)

①Einführung in HTML, CSS und JavaScript
②OWASP Top10
③Tools zum Scannen von Web-Schwachstellen
④Web-Penetrationstools: Nmap, BurpSuite, SQLMap, andere (Chopper, Miss Scan usw.)

Herzlichen Glückwunsch, wenn Sie dies lernen, können Sie grundsätzlich in einem Job im Zusammenhang mit der Netzwerksicherheit arbeiten, wie z. B. Penetrationstests, Web-Penetration, Sicherheitsdienste, Sicherheitsanalyse und anderen Positionen; wenn Sie das Standardschutzmodul gut beherrschen, können Sie auch als arbeiten ein Standardschutzingenieur. Gehaltsspanne 6.000-15.000

Bisher etwa 1 Monat. Du bist ein „Skript-Kiddie“ geworden. Möchten Sie also noch weiter erkunden?

7. Skriptprogrammierung (Anfänger/Mittelstufe/Fortgeschrittene)

im Bereich Cybersicherheit. Die Programmierfähigkeit ist der wesentliche Unterschied zwischen „Script-Kiddies“ und echten Hackern . Im eigentlichen Penetrationstestprozess ist es angesichts komplexer und veränderlicher Netzwerkumgebungen, in denen häufig verwendete Tools die tatsächlichen Anforderungen nicht erfüllen können, häufig erforderlich, vorhandene Tools zu erweitern oder Tools und automatisierte Skripte zu schreiben, die unseren Anforderungen entsprechen. Erfordert bestimmte Programmierkenntnisse. Im CTF-Wettbewerb, bei dem jede Sekunde zählt, müssen Sie über Programmierkenntnisse verfügen, wenn Sie hausgemachte Skripttools effektiv für verschiedene Zwecke einsetzen möchten.

Für Anfänger empfiehlt es sich, eine der Skriptsprachen Python/PHP/Go/Java zu wählen und zu lernen, gängige Bibliotheken zu programmieren, eine Entwicklungsumgebung aufzubauen und eine IDE auszuwählen. Wamp und XAMPP werden für PHP-Umgebungen empfohlen, Sublime schon Sehr empfehlenswert für IDEs. · Lernen Sie die Python-Programmierung. Der Lerninhalt umfasst: Grammatik, Regelmäßigkeit, Dateien, Netzwerke, Multithreading und andere gängige Bibliotheken. Wir empfehlen „Python Core Programming“, lesen Sie nicht alles. · Verwenden Sie Python, um Schreiben Sie Exploits für Schwachstellen und schreiben Sie dann einen einfachen Webcrawler. · Grundlegende PHP-Syntax. Erlernen und schreiben Sie ein einfaches Blogsystem. Machen Sie sich mit der MVC-Architektur vertraut und versuchen Sie, ein PHP-Framework oder ein Python-Framework zu erlernen (optional). · Verstehen Sie das Bootstrap-Layout oder CSS.

8. Super-Hacker

Dieser Teil des Inhalts ist für Studierende ohne Vorkenntnisse noch relativ weit weg, daher werde ich nicht ins Detail gehen und eine grobe Route posten. Wenn Sie sich für Kinderschuhe interessieren, können Sie dort recherchieren. Wenn Sie den Ort nicht verstehen, können Sie [hier klicken] , um sich mir anzuschließen und mit mir zu lernen und zu kommunizieren.

Lernroute für Netzwerksicherheitsingenieure auf Unternehmensebene


​Einige

Einführungsbücher

Einige Video-Tutorials, die ich selbst gekauft habe und die auf anderen Plattformen nicht zu finden sind:

Abschluss

Die Netzwerksicherheitsbranche ist wie ein Fluss und ein See, in dem sich Menschen aller Hautfarben versammeln. Im Vergleich zu vielen bekannten und anständigen Menschen in europäischen und amerikanischen Ländern, die über ein solides Fundament verfügen (Verschlüsselung verstehen, wissen, wie man schützt, Löcher graben können und gut im Ingenieurwesen sind), sind die Talente unseres Landes eher ketzerisch (viele Weiße). (Hüte sind möglicherweise nicht überzeugt), daher ist es in Zukunft notwendig, die Struktur anzupassen und mehr Menschen zu ermutigen, „positive“ „Systemkonstruktionen“ zu betreiben, die „Geschäft“ mit „Daten“ und „Automatisierung“ kombinieren „. Nur so können wir den Talentdurst stillen und der Gesellschaft wirklich umfassende Dienstleistungen anbieten. Das Internet bietet Sicherheit.“

Besondere Erklärung:

Bei diesem Tutorial handelt es sich um eine rein technische Weitergabe! Der Zweck dieses Buches besteht keineswegs darin, denjenigen technische Unterstützung zu bieten, die schlechte Absichten haben! Auch aus dem Missbrauch der Technik übernehmen wir keine Mithaftung! Der Zweck dieses Buches besteht darin, die Aufmerksamkeit aller auf die Netzwerksicherheit zu lenken und entsprechende Sicherheitsmaßnahmen zu ergreifen, um so die durch Netzwerksicherheit verursachten wirtschaftlichen Verluste zu reduzieren. ! ! !

Supongo que te gusta

Origin blog.csdn.net/QXXXD/article/details/128780319
Recomendado
Clasificación