Xiaobaiはどのようにしてネットワークセキュリティを開始しますか?これで十分です!

私は以前にネットワークセキュリティ技術関連の記事をたくさん書いたので、多くの読者や友人が私がネットワークセキュリティ関連の仕事に従事していることを知っているので、人々はしばしばWeChatで私に尋ねます:

ネットワークセキュリティを開始したばかりですが、どのように学習すればよいですか?私は何を学ぶべきですか?道順は?選ぶ方法は?

JavaやC / C ++などの非常に明確な学習パスを持つバックエンドの開発ポジションとは異なり、ネットワークセキュリティは自分で探索することを目的としています。多くのことを学び、システムを形成することは困難です。

私の記事をよく読む友人は、私の記事は基本的にはストーリーに基づく技術的な出力に基づいていることを知っており、職場やインタビューについて話すことはほとんどありません。主な理由は、全員のプレッシャーがすでに非常に高く、ペースが速いことです。公式アカウントは、誰もがリラックスして活発なコンテンツを書くための場所です。しかし、私に上記の質問をする人がどんどん増えているので、今日は特別な記事を書いて舞台を設定します。

近年、ネットワークセキュリティが国家安全保障戦略の一部として挙げられているため、このかつての細分化された分野の開発は大幅に加速しています。一部の従来のセキュリティベンダーに加えて、一部のインターネット大手もこの分野への投資を増やしています。 、より多くの新鮮な血液を引き付けることが続きます。

サイバーセキュリティ支店

実際、ネットワークセキュリティの概念に加えて、より大きな概念、情報セキュリティがあります。本稿では、両者の違いについては学術的な観点からは触れていないため、特に断りのない限り、概念として扱いますので、実際の作業の方向と細分化の経路を見てみましょう。

このサークルの技術カテゴリでは、ジョブには主に次の3つの方向があります。

  • セキュリティ研究開発

  • セキュリティ研究:バイナリの方向

  • セキュリティ調査:ネットワーク侵入の方向

以下、順に説明します。

セキュリティ研究開発

セキュリティ業界のR&Dポストには、主に2つのカテゴリがあります。

  • セキュリティビジネスとはほとんど関係のない研究開発ポジション

  • セキュリティ事業と密接に関連する研究開発ポジション

eコマース業界、教育業界、その他の業界としてサイバーセキュリティを理解できます。各業界には独自のソフトウェアの研究開発があります。業界としてのサイバーセキュリティも例外ではありません。違いは、この業界の研究開発が開発およびネットワークセキュリティビジネスであることです。関連ソフトウェア。

そういうわけで、セキュリティ業界には他の業界の一般的な仕事もあり、フロントエンド、バックエンド、ビッグデータ分析などは上記の最初のカテゴリーに属し、セキュリティビジネスとはほとんど関係がありません。ここでは、セキュリティビジネスに密接に関連する2番目のタイプのR&Dポジションに焦点を当てます。

この分類は、以下の2つのサブタイプに分類できます。

  • セキュリティ製品の開発を行い、防御を行う

  • セキュリティツールの開発と攻撃を行う

セキュリティ業界が主に(ただし、これに限定されない)開発する製品:

  • ファイアウォール、IDS、IPS

  • WAF(Webサイトアプリケーションファイアウォール)

  • データベースゲートウェイ

  • NTA(ネットワークトラフィック分析)

  • SIEM(セキュリティインシデント分析センター、状況認識)

  • ビッグデータのセキュリティ分析

  • EDR(端末機器のセキュリティソフトウェア)

  • DLP(データ漏洩防止)

  • ウイルス対策ソフト

  • セキュリティ検出サンドボックス

まとめると、セキュリティで開発された製品のほとんどは、端末側(PC、携帯電話、ネットワーク機器など)やネットワーク側など、セキュリティ攻撃の検知・検知と防御に利用されています。

これらの製品の開発で使用されるテクノロジーは、主にC / C ++、Java、Pythonの3つの主要なテクノロジースタックであり、いくつかのGoLangとRustもあります。

他の2つの方向と比較して、セキュリティのR&Dポジションはネットワークセキュリティテクノロジーに対する要件が低く(一部の製品のR&Dは低いセキュリティスキルを必要としません)、セキュリティとは何の関係もない多くの企業を見たこともあります。知っています。この場合、基本的な開発スキルに加えてネットワークセキュリティテクノロジーについて理解している場合は、これらのポジションの面接時に当然ボーナス項目になります。

一般的な開発スキルの要件に加えて、セキュリティのR&Dポジションは次のテクノロジーに重点を置くことができます。

上記のリストは最も直接的に関連する部分にすぎないため、製品をよりよく開発するには、より多くのセキュリティテクノロジーを理解する必要があります。

バイナリセキュリティ

バイナリセキュリティの方向。これは、セキュリティ分野における2つの主要な技術的方向のうちの1つです。

この方向性には、主にソフトウェアの脆弱性マイニング、リバースエンジニアリング、ウイルスのトロイの木馬分析などが含まれます。オペレーティングシステムのカーネル分析、デバッグとデバッグ、およびウイルス対策テクノロジが含まれます。バイナリデータを扱うことが多いため、バイナリセキュリティを使用して、時間の経過とともにこの方向を集合的に参照します。

この方向の特徴は次のとおりです孤独に耐える必要があります。

それは、具体的な製品の出力を得ることができるセキュリティの研究開発ほど良くなく、ネットワーク浸透音の方向ほどクールではありません。この方向は、サイレント分析と研究のためのより多くの時間です。

脆弱性マイニングを例にとると、あらゆる種類の攻撃手法を学ぶだけでも多くの時間がかかります。この分野では、問題を研究するために数か月から数年かかることもあります。それだけでなく、成功はハードワークだけではなく、才能にもよります。

Tencentの主要なセキュリティラボの責任者のような人々、業界で有名なTKとWu Shiのリーダーはすでに脆弱性マイニングの意味を理解しており、このスキルを習得しており、夢の中で新しいゲームプレイを考えることができます。ただし、このような天才は非常に少ないため、ほとんどの人はそれに匹敵することができません。

プログラマーが強く求められている場合、バイナリセキュリティの研究は強く求められています。

これらを読んだ後でもこのフィールドに入る勇気がある場合は、次のことを学ぶ必要があります。

セキュリティの研究開発と比較すると、この方向性は技術的に難しいだけでなく、これらの地位を提供している企業もほとんどなく、基本的に北京、上海、広州、深センのいくつかの一流都市に分散しています。

ネットワーク浸透

この方向性は、ほとんどの人々の「ハッカー」の認識と一致しており、携帯電話、ハッキングされたコンピューター、ハッキングされたWebサイト、ハッキングされたサーバー、ハッキングされたイントラネットなどをハッキングできます。

バイナリセキュリティの方向性と比較すると、この方向性は初期段階から開始しやすく、いくつかの基本的なテクニックを習得し、ハックを開くためのさまざまな既成のツールを入手します。

ただし、スクリプトキッドからハッカーの神に変更したい場合は、この方向に進むと、さらに多くのことを学び、習得する必要があります。

ネットワーク浸透の方向は「実際の戦闘」により傾いているため、ネットワークハードウェア機器、ネットワーク通信プロトコル、ネットワークサービス(Web、メール、ファイル、データベースなど)からオペレーティングシステム、攻撃まで、幅広いテクノロジーに対する要件が高くなります。テクニックなどを理解する必要があります。「真の戦闘」のためにさまざまなテクノロジーを統合する、オールラウンドなコンピューターのエキスパートになる傾向があります。

ネットワーク侵入の方向には、次の方向があります。

一般的にパーティBとして知られるセキュリティサービスは、侵入テスト、製品セキュリティテストなどのセキュリティ機能サポートをパーティAの会社に提供するための最も重要な方向です。

セキュリティキャパシティビルディング(一般にパーティーAとして知られています)は小規模な国内企業に独自のSRC(セキュリティ緊急対応センター)があります。つまり、独自のセキュリティチームがあります。

代表:知ってる

学習ルート

上記の3つの主要な技術的方向性について説明した後、どうやって道に進むかについて話しましょう。私の意見について話させてください。

まず第一に、方向について考えないでください、最初に基礎を築きます!

ステップ1:コンピューターの基本

この最初のステップはネットワークセキュリティとはあまり関係がありませんが、IT分野に参入するすべての人が習得しなければならない基本的な能力です。次の5つの主要なコースは、技術的な方向性に関係なく、大学の教師が私たちに最良を学ぶように教えたテクニックです。今では、それらはまだ古くなっているようです。

  • コンピュータネットワーク

  • コンピュータ組織の原則

  • オペレーティング・システム

  • アルゴリズムとデータ構造

  • データベース

実際、これらの各コースには多くのものが含まれており、基本的には1つの研究で習得することはできませんが、キャリアによって、技術的な段階が異なると、理解や感情も異なります。

具体的な学習については、アジャイル開発を参照し、継続的に繰り返すことをお勧めします。大まかに理解する->さらに理解する->完全に習得する->過去をレビューして新しいことを学ぶ 次のコースに入る前に、1つのコースを学び、理解することについて心配しないでください。

ステップ2:プログラミング能力

上記の基本的なスキルをいくつか習得したら、この時点でコードを記述してプログラミングスキルを発揮するために何かをする必要があります。

次の3つの項目は、セキュリティ業界の専門家が習得できる最良の言語です。

  • シェルスクリプト

一般的に使用されるLinuxコマンドをマスターし、単純なシェルスクリプトを記述し、いくつかの単純なトランザクションを処理します。

  • C言語(C ++オプション)

C言語には複雑な機能はありません。最新のプログラミング言語の祖先です。低レベルソフトウェアの記述に適しています。また、メモリ、アルゴリズム、オペレーティングシステムなどのコンピュータの知識を理解するのに役立ちます。学習することをお勧めします。

  • パイソン

C言語は最下層を理解するのに役立ち、Pythonはネットワーク、クローラー、データ処理、画像処理などの機能的なソフトウェアを作成するのに役立ちます。プログラマー、特にハッカーが愛するプログラミング言語です。

ステップ3:安全第一体験

最初の2つのステップが整ったら、いくつかのネットワークセキュリティテクノロジーについて説明します。この段階では、自分自身を丸めずに、テクノロジーを一方向にのみ学習します。この段階で、私の提案は次のとおりです。しかし、あなたが手を出すとき、過去を見てください

ネットワークプロトコル攻撃、Webサービス攻撃、ブラウザーセキュリティ、脆弱性攻撃、リバースクラック、およびツール開発はすべて連絡が取れ、これが何であるかを理解し、プロセスへの関心を発見し、ネットワークセキュリティのさまざまな分野に関心を持ってもらいますテクノロジーには予備的な理解があります。

4番目のステップ:方向を分割する

3番目のステップでは、さまざまなツールを開発したい、またはWebサイトをハッキングしたい、またはホストコンピューターへの攻撃に取り憑かれているなど、興味のあるポイントをゆっくりと発見しました...

このとき、自分の背後にある方向性を考え、その方向性に集中し、上記のマインドマップの各方向の技術を深耕し、特定の分野の修士になることができます。

勉強方法

技術的な分類と学習ルートは上記で紹介されていますが、ここでは学習方法について説明します

  • 読書と学習、これは最も基本的です

  • 実際、開発ルートでは、より多くのコードを記述し、優れたオープンソースコードを読み取り、バイナリルートでより多くのサンプルを分析し、EXPを記述し、Webサイトを使用して侵入テスト(合法)を実践する必要があります。

  • CTFをプレイし、より多くのサイバーセキュリティコンテストに参加し、実際の戦闘に近い環境で実践的なスキルを発揮する

  • サークルを組み、セキュリティの巨人が登場するコミュニティ、コミュニティ、フォーラムをさらに組み合わせ、業界情報を習得し、最新の技術動向を理解する(マインドマップのHDバージョンが利用可能)

総括する

上記は、ネットワークセキュリティに不慣れな友人への私の個人的な提案の一部です最後に、説明する必要がある1つのポイントがあります。

上記のさまざまな方向にあるテクノロジーは、完全に独立しているわけではなく、逆に、互いに補完し合うことが多く、組み合わせて統合する必要があります。

みんなの認識は限られているし、私も例外ではない。この記事は私の家族の言葉に過ぎません。より多くの人々の要約と経験を読んで、それを水平に比較することをお勧めします。

チップ

上記の思考ガイドのフルHDバージョンを取得したい場合は、「安全」と返信して自動的に取得できます。

Xuanyuanに引き続き注意を払うことを歓迎します。次に、時間をかけて安全な経路学習の質の高い資料をまとめて出力しますので、しばらくお待ちください。

 

以前のTOP5記事

耐えるには遅すぎる!CPUは再びハードドライブとネットワークカードを使用しています!

クロスドメインリクエストのために仕事をほとんど失ってしまいました

それでおしまい!CPUはすぐに何かが起こることを懇願しました!

どのハッシュテーブルがより強力ですか?いくつかのプログラミング言語が主張しています!

HTTPパケットの空想の旅

おすすめ

転載: blog.csdn.net/xuanyuan_fsx/article/details/108403062