Zhihu Wanzan: Wird Netzwerksicherheit im Jahr 2023 ein neuer Internettrend? Was ist der Lernweg für das Selbststudium?

Hintergrund

Da der Cyberspace zum fünften Raum wird und grundlegende soziale Industrien vollständig mit dem Internet verbunden sind, ist die Netzwerksicherheit (oder Informationssicherheit im weiteren Sinne) zunehmenden Bedrohungen ausgesetzt, und auch die Nachfrage nach Talenten im Bereich Netzwerksicherheit steigt stark an.

Auch wenn viele Menschen Autodidakten werden können und „Cyberspace-Sicherheit“ zu einer Disziplin der ersten Ebene geworden ist, so das Fazit des „11 Die Skala beträgt etwa 30.000 Personen, und die Gesamtzahl der ausgebildeten Informationssicherheitsfachkräfte beträgt weniger als 100.000, was eine große Lücke gegenüber den derzeit benötigten 700.000 darstellt Im ersten Halbjahr 2018 stieg der Index für die Nachfrage nach Sicherheitstalenten im Internet im Vergleich zum ersten Halbjahr 2017 im Jahresvergleich um 44,9 %.

Die Gesamtinvestitionen unseres Landes in die Netzwerksicherheit sind nicht hoch. Was den Aufbau der Netzwerksicherheit betrifft, so machen inländische Netzwerksicherheitsinvestitionen weniger als 3 % der Informatisierungsinvestitionen aus, während sie in entwickelten Ländern wie Europa und den Vereinigten Staaten mehr als 10 % und in einigen sogar mehr als 15 % betragen. Hinsichtlich des Investitionsumfangs und des Bewusstseins für Netzwerksicherheit besteht eine große Kluft zwischen uns und dem Ausland. Verglichen mit unserer digitalen Abhängigkeit ist das immer noch ein sehr großer Kontrast.

Laut dem „Internet-Sicherheitsbericht für das erste Halbjahr 2017“ von Tencent Security wurden in den letzten Jahren in der Universitätsausbildung meines Landes nur mehr als 30.000 Fachkräfte für Informationssicherheit ausgebildet, während die Gesamtnachfrage nach Talenten im Bereich Netzwerksicherheit über 700.000 lag, mit einer Lücke von etwa 300.000 hoch bis zu 95 %.

Lernpfad für Cybersicherheit (Beschäftigungsgrad)

Lassen Sie mich noch einmal betonen, dass dieser Lernweg hauptsächlich für die Beschäftigung gedacht ist. Wenn Sie nur Interesse haben und ein Hacker-Freund sein möchten, können Sie ihn verlassen.

Viele Leute kommen und sagen, dass sie in die Netzwerksicherheitsbranche einsteigen wollen, aber sie fangen an zu lernen, ohne überhaupt die Richtung zu kennen. Am Ende sind sie einfach vergebens! Hacking ist ein großes Konzept, das viele Richtungen umfasst, und unterschiedliche Richtungen erfordern unterschiedliche Lerninhalte.

Netzwerksicherheit kann weiter unterteilt werden in: Netzwerkdurchdringung, umgekehrte Analyse, Schwachstellenangriffe, Kernel-Sicherheit, mobile Sicherheit, Knacken von PWN und viele andere Unterrichtungen. Der heutige Artikel konzentriert sich hauptsächlich auf die Richtung der Netzwerkdurchdringung. Andere Richtungen dienen nur als Referenz. Die Lernrouten sind nicht genau dieselben. Ich werde sie bei Gelegenheit separat klären.

Heute werde ich für Sie den gängigsten Lernprozess für die Karriereplanung zum Selbststudium der Netzwerksicherheit auf Unternehmensebene zusammenstellen:

Rede im Vorschulalter

  • 1. Dies ist ein Weg zum Durchhalten. Wenn Sie drei Minuten lang begeistert sind, können Sie aufgeben und weitermachen.
  • 2. Üben Sie mehr und denken Sie mehr, wissen Sie nichts, ohne das Tutorial zu verlassen. Es ist am besten, die technische Entwicklung nach dem Lesen des Tutorials selbstständig abzuschließen.
  • 3. Wenn wir bei Google oder Baidu suchen, treffen wir oft keinen gutherzigen Meister, der Ihnen Antworten gibt, ohne zu chatten.
  • 4. Wenn Sie auf etwas stoßen, das Sie wirklich nicht verstehen, können Sie es zunächst beiseite legen und es später lösen.

Schritt eins: Lernroute klären

Sie benötigen auf jeden Fall ein vollständiges Diagramm des Wissensarchitektursystems.

Sollte das Bild aufgrund der Komprimierung durch die Plattform zu groß und unscharf sein, können Sie am Ende des Artikels die hochauflösende Version ohne Wasserzeichen herunterladen.

Bild

Schritt zwei: Stufenweise Lernziele und Planung

Bild

Unternehmensebene: Junior Cybersecurity Engineer

Junior-Netzwerkingenieur

1. Theoretisches Wissen zur Netzwerksicherheit (2 Tage)

① Verstehen Sie den relevanten Hintergrund und die Aussichten der Branche und bestimmen Sie die Entwicklungsrichtung.
②Erfahren Sie Gesetze und Vorschriften zur Netzwerksicherheit.
③Das Konzept des Netzwerksicherheitsbetriebs.
④Einführung in MLPS, Vorschriften, Prozesse und Spezifikationen für MLPS. (Sehr wichtig)

2. Grundlagen des Penetrationstests (eine Woche)

① Penetrationstestprozess, Klassifizierung, Standards
② Informationserfassungstechnologie: aktive/passive Informationserfassung, Nmap-Tools, Google Hacking
③ Schwachstellenscan, Schwachstellenausnutzung, Prinzipien, Nutzungsmethoden, Tools (MSF), Umgehung von IDS und Antiviren-Aufklärung ④
Host Angriffs- und Verteidigungsübungen: MS17-010, MS08-067, MS10-046, MS12-20 usw.

3. Betriebssystem-Grundlagen (eine Woche)

① Allgemeine Funktionen und Befehle des Windows-Systems
② Allgemeine Funktionen und Befehle des Kali-Linux-Systems
③ Betriebssystemsicherheit (Fehlerbehebung bei Systemeinbrüchen/Grundlagen der Systemverstärkung)

4. Grundlagen des Computernetzwerks (eine Woche)

①Computernetzwerk-Grundlagen, Protokolle und Architektur
②Netzwerkkommunikationsprinzipien, OSI-Modell, Datenweiterleitungsprozess
③Gemeinsame Protokollanalyse (HTTP, TCP/IP, ARP usw.)
④Netzwerkangriffstechnologie und Netzwerksicherheitsverteidigungstechnologie
⑤Web-Schwachstellenprinzipien und Verteidigung: aktive/passive Angriffe , DDOS-Angriffe, Wiederauftreten der CVE-Schwachstelle

5. Grundlegende Datenbankoperationen (2 Tage)

① Datenbankgrundlagen
② SQL-Sprachgrundlagen
③ Datenbanksicherheitsverstärkung

6. Webpenetration (1 Woche)

①Einführung in HTML, CSS und JavaScript
②OWASP Top10
③Tools zum Scannen von Web-Schwachstellen
④Web-Penetrationstools: Nmap, BurpSuite, SQLMap, andere (Chopper, Miss Scan usw.)

Herzlichen Glückwunsch, wenn Sie dies lernen, können Sie grundsätzlich in einem Job im Zusammenhang mit der Netzwerksicherheit arbeiten, wie z. B. Penetrationstests, Web-Penetration, Sicherheitsdienste, Sicherheitsanalyse und anderen Positionen; wenn Sie das Standardschutzmodul gut beherrschen, können Sie auch als arbeiten ein Standardschutzingenieur. Gehaltsspanne 6.000-15.000

Bisher etwa 1 Monat. Du bist ein „Skript-Kiddie“ geworden. Möchten Sie also noch weiter erkunden?

[ Erhalten Sie „Script Kid“-Wachstum und erweiterte Ressourcen ]

7. Skriptprogrammierung (Anfänger/Mittelstufe/Fortgeschrittene)

im Bereich Cybersicherheit. Die Programmierfähigkeit ist der wesentliche Unterschied zwischen „Script-Kiddies“ und echten Hackern . Im eigentlichen Penetrationstestprozess ist es angesichts komplexer und veränderlicher Netzwerkumgebungen, in denen häufig verwendete Tools die tatsächlichen Anforderungen nicht erfüllen können, häufig erforderlich, vorhandene Tools zu erweitern oder Tools und automatisierte Skripte zu schreiben, die unseren Anforderungen entsprechen. Erfordert bestimmte Programmierkenntnisse. Im CTF-Wettbewerb, bei dem jede Sekunde zählt, müssen Sie über Programmierkenntnisse verfügen, wenn Sie hausgemachte Skripttools effektiv für verschiedene Zwecke einsetzen möchten.

Für Anfänger empfiehlt es sich, eine der Skriptsprachen Python/PHP/Go/Java zu wählen und zu lernen, gängige Bibliotheken zu programmieren, eine Entwicklungsumgebung aufzubauen und eine IDE auszuwählen. Wamp und XAMPP werden für PHP-Umgebungen empfohlen, Sublime schon Sehr empfehlenswert für IDEs. · Lernen Sie die Python-Programmierung. Der Lerninhalt umfasst: Grammatik, Regelmäßigkeit, Dateien, Netzwerke, Multithreading und andere gängige Bibliotheken. Wir empfehlen „Python Core Programming“, lesen Sie nicht alles. · Verwenden Sie Python, um Schreiben Sie Exploits für Schwachstellen und schreiben Sie dann einen einfachen Webcrawler. · Grundlegende PHP-Syntax. Erlernen und schreiben Sie ein einfaches Blogsystem. Machen Sie sich mit der MVC-Architektur vertraut und versuchen Sie, ein PHP-Framework oder ein Python-Framework zu erlernen (optional). · Verstehen Sie das Bootstrap-Layout oder CSS.

8. Super-Internet-Mitarbeiter

Dieser Teil des Inhalts ist für Studierende ohne Vorkenntnisse noch relativ weit weg, daher werde ich nicht ins Detail gehen und eine grobe Route posten. Wenn Sie sich für Kinderschuhe interessieren, können Sie dort recherchieren. Wenn Sie den Ort nicht verstehen, können Sie [hier klicken] , um sich mir anzuschließen und mit mir zu lernen und zu kommunizieren.

Lernrouten und Lernressourcen für Cybersicherheit

Fügen Sie hier eine Bildbeschreibung ein

Scannen Sie die Karte unten, um die neueste Sammlung von Netzwerksicherheitsmaterialien zu erhalten (einschließlich 200 E-Books, Standardfragendatenbanken, CTF-Materialien vor dem Spiel, häufig verwendete Tools, Wissens-Brainmaps usw.), um allen zu helfen, sich zu verbessern!

Abschluss

Die Netzwerksicherheitsbranche ist wie ein Fluss und ein See, in dem sich Menschen aller Hautfarben versammeln. Im Vergleich zu vielen bekannten und anständigen Menschen in europäischen und amerikanischen Ländern, die über ein solides Fundament verfügen (Verschlüsselung verstehen, wissen, wie man schützt, Löcher graben können und gut im Ingenieurwesen sind), sind die Talente unseres Landes eher ketzerisch (viele Weiße). (Hüte sind möglicherweise nicht überzeugt), daher ist es in Zukunft notwendig, die Struktur anzupassen und mehr Menschen zu ermutigen, „positive“ „Systemkonstruktionen“ zu betreiben, die „Geschäft“ mit „Daten“ und „Automatisierung“ kombinieren „. Nur so können wir den Talentdurst stillen und der Gesellschaft wirklich umfassende Dienstleistungen anbieten. Das Internet bietet Sicherheit.“

Besondere Erklärung:

Bei diesem Tutorial handelt es sich um eine rein technische Weitergabe! Der Zweck dieses Buches besteht keineswegs darin, denjenigen technische Unterstützung zu bieten, die schlechte Absichten haben! Auch aus dem Missbrauch der Technik übernehmen wir keine Mithaftung! Der Zweck dieses Buches besteht darin, die Aufmerksamkeit aller auf die Netzwerksicherheit zu lenken und entsprechende Sicherheitsmaßnahmen zu ergreifen, um so die durch Netzwerksicherheit verursachten wirtschaftlichen Verluste zu reduzieren! ! !

Je suppose que tu aimes

Origine blog.csdn.net/QXXXD/article/details/128637147#comments_24868280
conseillé
Classement