ネットワーク全体を組み合わせた最も完全なネットワーク セキュリティ テクノロジー スタック コンテンツ (継続的に更新)

序文

この記事は比較的長いです~~辛抱強く読んでください~

インターネットのセキュリティは本当に優れているのでしょうか?

私の知る限り、私の国ではネットワーク セキュリティの人材が大幅に不足しています。この分野の人材不足は 2023 年には 327 万人に達すると推定されています。この分野には毎年 20,000 人を超える大学生しかいません。現在、すべての政府と企業がデジタル変革を推進しており、ネットワーク セキュリティの人材を切望しています。したがって、ネットワーク セキュリティの方向性を選択することは、誰もが良い選択です。インターネットがある限り、ネットワーク セキュリティには、誰かが必要です。業界の発展の見通しは良好です!

現在の開発動向から見ても、インダストリアルインターネットの推進により、ネットワークセキュリティへの注目は今後ますます高まる一方、インダストリアルインターネットはインターネットと物理分野の融合をさらに促進しており、従来のネットワーク アプリケーションの境界は明らかに拡大されており、これによりネットワーク セキュリティが産業シナリオにますます大きな影響を与える一方、新しいインフラ計画により、多くの社会資源と産業資源が完全にデジタル化されます。将来的には、必然的にネットワーク セキュリティに対してさらなる課題が生じることになります。

ネットワークセキュリティ人材の育成モデル
現在の人材育成制度の観点から見ると、ネットワークセキュリティ人材の育成には、学部教育、短大教育、さらには大学院教育も含まれており、ネットワークセキュリティ人材になる道はまだたくさんあります。実態に応じて教育方法を変える。現役の社会人であれば、条件が許せば大学院からネットワークセキュリティの分野に進むのも良い選択であり、近年、ネットワークセキュリティ分野における大学院生の就職状況は依然として良好です。

コンシューマインターネットの時代と比較して
、インダストリアルインターネットの時代では、ネットワークセキュリティの技術体系はモノのインターネット、ビッグデータ、人工知能などの新興分野に完全に拡大し、これらの新興分野の技術はまだ発展途上です。その過程で、これらの分野におけるセキュリティ要件もより緊急になっています。ビッグデータを例にとると、ビッグデータはデータ価値のプロセスを包括的に促進し、ビッグデータ自体がデータ価値に基づいて巨大な価値空間を創造しますが、保証としてのセキュリティがなければ、ビッグデータは遠くまで進みません。

ネットワーク セキュリティは多くの技術システムに関連しているため、多くの内容が含まれます。たとえば、モノのインターネットのデバイス層、ネットワーク層、プラットフォーム層、データ層、アプリケーション層には対応するセキュリティ要件があるため、ネットワーク セキュリティを頻繁に学習する必要があります体系的な学習プロセスが必要であり、学習難易度は比較的高いです。5G時代におけるモノのインターネットの発展の可能性は非常に大きく、重要なキャリアとして、モノのインターネットはビッグデータ、クラウドコンピューティング、人工知能などのテクノロジーを運ぶことができるため、開発するのは良い選択です。モノのインターネットのセキュリティの方向に。

モノのインターネット分野におけるセキュリティ人材の需要という観点から見ると、産業アプリケーション分野における人材の需要は高く、これらのポジションへの参入敷居は高くありません。重要な仕事内容は設計であり、各種ファイアウォールなどのネットワークセキュリティソリューションの導入と保守、機器の安全性やデバッグなど、これらの内容は体系的に学習すればスムーズに習得できることが多いですが、重要なのは、より多くの実験を行う必要があるということです。

ネットワーク セキュリティはさらに細分化することができ、ネットワーク侵入、逆解析、脆弱性攻撃、カーネル セキュリティ、モバイル セキュリティ、PWN のクラッキング、およびその他の多くの下位分野に分けることもできます。今日の記事は主にネットワークの浸透の方向についてです、その他の方向は参考程度です、学習ルートは全く同じではありません、機会があれば別途整理したいと思います。

ネットワーク セキュリティの学習の始め方 ネットワーク
セキュリティを学習するには、コンピュータとネットワークに関するしっかりした基礎知識が必要ですが、将来ネットワーク セキュリティの分野で研究開発職に従事したい場合は、しっかりした数学的基礎も必要です。全体的な知識量が非常に多いため、ネットワーク セキュリティの学習には、まず独自の学習エントリ ポイントが必要ですが、実践的な能力が高い人は、基本的なネットワーク知識から始めて、徐々にさまざまなネットワーク セキュリティ デバイスを理解することができます。

路線図

まず全体的なロードマップを見て、この方向にどのような知識を学ぶ必要があるかを予備的に理解しましょう。

全部で6つのステージに分けましたが、すべてを学ばないと就職できないというわけではなく、若手の役職によっては第3ステージと第4ステージを学べば十分です。

さあ、あまり話さないで、一緒に学び、青銅から王への道を目撃しましょう!

黒鉄(気の訓練期間)
の最初の段階である石器時代は、アリーナに入ったばかりの純粋な初心者シャオバイを対象としています。この段階では主に基礎を築くことになります。学習する部分は次の 5 つです。

Windows
上のいくつかの基本的なコマンド、PowerShell と簡単なスクリプトの使用、および Windows が将来頻繁に扱うことになるいくつかの重要なコンポーネントの使用 (レジストリ、グループ ポリシー マネージャー、タスク マネージャー、イベント ビューアーなど)。

さらに、Windows 上で仮想マシンを構築する方法、システムのインストール方法を学び、次の Linux の学習に備えます。

Linux
ネットワーク セキュリティの場合、Linux を頻繁に扱うことは避けられないため、多くの新人がトレーニング コースを受講してすぐに Kali を学習するのを見てきました。Linux の基本的な概念も確立していないのに、Kali を学ぼうと熱心に考えていますが、これでは歩く前に走ることを学ぶことになり、本末転倒です。
ここに画像の説明を挿入

基礎段階では主に使い方に焦点を当て、テキスト編集、ファイル、ネットワーク、権限、ディスク、ユーザーなどに関連するコマンドを学習し、Linux の基本を理解します。

コンピュータ ネットワーク
ネットワーク セキュリティ、コンピュータ ネットワークは確かに存在するために非常に重要です。このセクションでは基礎段階として、特定のプロトコルの特定の分野の意味に固執するのではなく、主にマクロの観点からコンピュータ ネットワークを研究します。

まず、ローカル エリア ネットワークから始めて、コンピュータ通信の基本ネットワークであるイーサネットについて理解します。ローカル エリア ネットワークで通信するにはどうすればよいですか? ハブとスイッチの違いは何ですか? MAC アドレス、IP アドレス、サブネット、サブネット マスクは何に使用されますか?
ここに画像の説明を挿入

その後、より大きな広域ネットワーク、インターネット、ネットワーク通信プロトコルとは何か、通信プロトコルの階層化につながり、7 層モデルと 4 層モデルを通じて、コンピュータ ネットワークの基本概念、機能が急速に確立されます。プロトコルの各層の説明、およびそこに存在するプロトコル、今日のインターネットでプロトコルがどのように適用されているか。

Web の基本
ネットワーク侵入の非常に重要な部分は Web セキュリティです。Web セキュリティを学ぶには、まず Web フロントエンドの基本から始める必要があります。

このセクションは非常にシンプルで、HTML+CSS+JS の開発と使用という最も原始的な Web フロントエンドの 3 つのコツを学び、将来の Web 関連のセキュリティ知識の学習の基礎を築くものです。
ここに画像の説明を挿入

 

このセクションは比較的実践的で実践的なものです。Web プログラミングを自分で行う必要があり、特に JavaScript に慣れ、Ajax とは何かを理解し、一般的に使用される jQuery ライブラリについて学習する必要があります。

データベースの基礎
基本段階の最後の部分では、データベースの基本的な知識を習得できます。

この段階では、主にライブラリ、テーブル、インデックスなどの概念を習得することに重点を置いて理論的な知識を学び、次に SQL の書き方を学び、データの追加、削除、変更、クエリを学びます。一時的にプログラミングを使用してデータベースを操作しないでください。

ブロンズ (創設期)
は石器時代を経ており、オペレーティング システムの使用、ネットワーク プロトコル、フロントエンドの基本、データベースの初期知識など、コンピューターの基本的な知識をすでに備えていますが、これだけではネットワークを理解するのに十分ではありません。 2 番目のブロンズ 最初のステージでは、さらに基礎を学ぶ必要がありますが、最初のステージを過ぎると、徐々に難易度が上がり始めます。

この段階で学ぶべき知識は次のとおりです。

高度な Web
前の石器時代、私たちは Web プログラミングについて予備知識を持ち、Web ページの基本原理を理解していました。しかし当時は、バックエンドには触れず、純粋にフロントエンド、純粋に静的な Web ページでした。この高度な段階では、Web バックエンドのコンテンツに触れ始める必要があります。

まず、一般的に使用されている 2 つの主流 Web サーバーから始めて、Apache と Linux の基本知識を学び、次に動的 Web ページの基本原理を紹介し、CGI/Fast-CGI から ASP/PHP などの後の動的 Web ページ テクノロジへの移行を行います。 /ASPX/JSP を理解し、その歴史、進化、基本的な動作原理を理解します。

最後に、Web 開発における基本的な知識 (フォーム操作、セッション/Cookie、JWT、LocalStorage など) を学び、これらの基本用語の意味、用途、解決策を理解します。

PHP プログラミング
Web バックエンド開発を学ぶには、バックエンド開発言語を学ぶ必要があります。このセクションでは、PHP から始めることを選択します。

ただし、ここで PHP を選択することは、将来 PHP のバックエンド開発に従事できるようにするためではありません。また、PHP が現在どれほど人気が​​あるかを意味するものでもありません。ただし、特定の歴史的背景の下では、PHP 関連の Web サイトのセキュリティ問題は非常に代表的なものであるため、この言語を選択してください。セキュリティ問題を研究するのに便利です。

学習目的が異なるため、通常のバックエンド開発とは学習方法が異なります。ここでは文法の基礎、基本的なバックエンドリクエスト処理、データベースアクセスを学び、その後よく使われるThinkPHPフレームワークに触れていきますが、興味がある方はもちろん勉強したほうが良いでしょう。

高度コンピュータネットワークの第 2 段階では
、コンピュータネットワークの研究を充実させる必要がある。今回は、HTTP/HTTPS とパケット キャプチャの分析に焦点を当てます。

共通パラメータ設定を含め、Linux 上の tcpdump をマスターする必要があります。次に、Wireshark を学習してデータ パケットを分析し、Fiddler を使用して暗号化された HTTPS トラフィックをキャプチャして分析することに集中します。
ここに画像の説明を挿入

パケット キャプチャ ソフトウェアの下で通信フローを見ることによって、コンピュータ ネットワークの理解が抽象的なものから具体的なものへと変わります。

暗号化および復号化技術

次に、ネットワークセキュリティの分野でよく扱われるコーデック技術や暗号化・復号化技術について学びましょう。Base64 エンコード、対称暗号化、非対称暗号化、ハッシュ技術などが含まれます。

 ここに画像の説明を挿入

 

それらの基本概念、それらが何に使用されるか、それらがどのような問題を解決するかを理解し、最終的にそれらがどのように機能するかを理解します。

おすすめの本:「暗号化と復号化」

シルバー (結び目ステージ)
は現在、第 3 ステージであるシルバー エイジに入り、エキサイティングな瞬間が来ています。この段階で、私たちは本当のネットワーク セキュリティ テクノロジを完全に学び始めています。前の 2 つのステージで築かれた基礎は、このステージも役に立ちます。

この段階で学ぶべき知識は次のとおりです。

Web セキュリティの概要
これまでの Web フロントエンドと PHP プログラミングの基礎を使用して、Web セキュリティを正式に学ぶことができます。Webセキュリティ分野における代表的な攻撃手法としては、SQLインジェクション、XSS、CSRF、各種インジェクション、SSRF、ファイルアップロードの脆弱性などが挙げられ、理論と実践を学びながらそれぞれを詳細に検討する必要があります。

インターネット上の Web サイトを利用して学習を攻撃することは違法行為ですので、ご注意ください。仮想マシンの脆弱性を含むいくつかの Web サイトを構築し (インターネット上にダウンロードして再生できる Web サイトが多数あります)、構築した Web サイトを使用して練習することができます。

ネットワークスキャンとインジェクション
Webセキュリティの攻撃手法はいくつか学びましたが、それだけでは不十分で、攻撃対象に直面した場合、攻撃ポイントをいかに見つけ出し、対象情報を入手するかが非常に重要です。

この情報には、ターゲットが実行しているオペレーティング システム、開いているポート、実行しているサービス、バックエンド サービスの種類、バージョン情報など、悪用される可能性のある脆弱性が含まれます。この情報を取得することによってのみ、私たちは攻撃的な攻撃手段を考案し、ターゲットを倒します。

一般的なネットワーク情報スキャンには、ポート スキャン、Web サイトのバックグラウンド スキャン、脆弱性スキャンなどが含まれます。一般的なスキャン ツールとその仕組みを学ぶ必要があります。

情報収集とソーシャル エンジニアリング
上記のスキャンが必要な情報に加えて、ネットワーク セキュリティでは、Web サイトの登録情報、関連する文字、Web サイト内のコンテンツの取得など、多くの情報を調査する必要があることがよくあります。 。これには、情報収集とソーシャル エンジニアリングの関連技術を学習し、習得する必要があります。

Whois 情報はドメイン名情報のクエリに使用され、shodan、zoomeye、fofa などのサイバースペース検索エンジンは IP、ドメイン名、URL などの背後にある情報を取得します。Google ハッキングは検索エンジンを使用して Web サイトの内部情報を取得し、これらはネットワーク内に収集されます。情報 よく使うスキル。

ブルート フォース クラッキング
ネットワーク攻撃において、ターゲットのオープン サービスがスキャンされる場合、最も直接的なのはログインです。共通サービスには、SSH、RDP、MySQL、Redis、Web フォームなどが含まれます。

現時点では、さまざまなサービスの共通のユーザー名とパスワードで構成される辞書を使用し、プログラムを介してブルート フォース クラッキングを行うブルート フォース クラッキングが通常便利です。

一般的に使用されるブラスト ツールには、hydra、超脆弱なパスワード、および Windows システム パスワードを取得するためによく使用される mimikatz などがあります。

黄金期(元営時代)
の最終段階でセキュリティ攻撃技術を学びましたが、この段階ではセキュリティ防御技術とセキュリティ検出技術を学ぶ必要があります。セキュリティには攻撃面と防御面があり、両方が不可欠です。

WAF テクノロジー
最初に学ぶのは、WAF (Web Application Firewall) です。

Web セキュリティは、Web テクノロジーを通じてコン​​ピュータ システムを攻撃することを学習し、WAF はこれらのセキュリティ攻撃を検出して防御することを学習します。ことわざにあるように、自分と敵を知ることであらゆる戦いに勝つことができます。攻撃者としては、WAF の動作原理を習得し、検出を回避する弱点を見つける必要があります。防御者としては、セキュリティ検出と防御機能を効果的に強化するために継続的に強化する必要があります。 Web 攻撃を発見して防御します。

openresty、modsecurity などの現在の主流の WAF ソフトウェアで採用されているアーキテクチャと、機能ベース、動作ベース、機械学習ベースなどのいくつかの主要な検出アルゴリズムを学習する必要があります。

ネットワーク プロトコル攻撃と侵入検知
WAF は主に Web 関連のセキュリティ攻撃を目的としていますが、このセクションでは、TCP ハイジャック、DNS ハイジャック、DDoS 攻撃、DNS トンネリング、ARP スプーフィング、待って、これらの伝統的な古典的な攻撃手法の原則をマスターし、実践のための環境を構築し、その後のイントラネット侵入の基礎を築く必要があります。

さらに、防御側として、ネットワーク トラフィック分析テクノロジーによるセキュリティ検出を学習し、一般的に使用されるネットワーク分析テクノロジー、検出フレームワーク、ルール構文を理解し、将来のセキュリティ関連の開発またはセキュリティ防御作業に備える必要もあります。

ログ テクノロジーは
、ログを通じて攻撃動作を発見する最も一般的な動作であり、攻撃者の Web リクエスト、システム ログイン、ブルート フォース クラッキングの試みなどがシステム内のさまざまなソフトウェアによって記録され、攻撃者は関連するログ記録を消去することがよくあります。したがって、これらの丸太を使いこなすことを学ぶことは、攻撃チームと防御チームの両方が学ぶ必要があるスキルです。

一般的なログには、システム ログイン ログ (Windows、Linux)、Web サーバー ログ、データベース ログなどが含まれます。

Python プログラミング
この段階では、Python プログラミング開発を学習します。ネットワーク セキュリティでは多くのエンジニアリング開発が必要になることはあまりありませんが、基本的なプログラミング スキルを習得することは非常に役立ちます。これは、クローラ、データ処理、ネットワーク スキャン ツール、脆弱性 POC などの作成に使用でき、数あるプログラミングの中でも特に役立ちます。言語としては、間違いなく Python が最適です。

ブラウザのセキュリティ
このステージの最後の部分では、ブラウザ側のセキュリティ知識を学び、Web セキュリティにおけるブラウザ関連の脆弱性攻撃を統合します。

IE と Chrome の 2 つの最も主流なブラウザ機能、ブラウザのサンドボックス メカニズムとは何か、同一オリジン ポリシーとクロスドメイン テクノロジなどを習得することに重点を置く必要があります。

Platinum (Hua Shen 期間)
サードパーティ コンポーネントの脆弱性
以前の Web セキュリティ関連の攻撃は長年にわたり古典的な手法であり、長年の開発を経てかなり成熟しており、関連する脆弱性の数は以前ほど多くはありません。現在、攻撃のほとんどは、さまざまなサードパーティ コンポーネントの脆弱性を利用して行われているため、これらの一般的なサードパーティ コンポーネントの脆弱性を学習および研究する一方で、実際の戦闘で使用するためにこれらの攻撃方法を習得する必要があります。一方、類推して理解することは、脆弱性マイニングの作業にも非常に役立ちます。

研究対象は主に、Java テクノロジースタックシリーズ Spring Family Bucket、SSM、Redis、MySQL、Nginx、Tomcat、Docker など、現在のインターネット サービスで実際に使用されているいくつかのエンジニアリング コンポーネントをカバーしています。

イントラネットペネトレーション
ネットワークペネトレーションでは、ポイントを捕らえた後は始まりに過ぎず、ペネトレーション後にさらに多くのノードをどのように転送して制御するかがイントラネットペネトレーションの調査研究の範囲です。典型的な例は、今年のエターナル ブルー ウイルスです。このウイルスは、SMB プロトコルの抜け穴を通じて急速に拡散し、広範囲に感染を引き起こしました。

イントラネットの侵入には学ぶべきことが多く複雑で、難易度は大幅に上がりますが、これはネットワークの侵入において非常に重要な部分なので、もっと理解する必要があります。この部分には理論が少なく実践的な部分があり、学習をシミュレートするためのより多くの環境を構築する必要があります。

OSのセキュリティ技術&権限昇格技術&仮想化技術は
Webなどを通じてコン​​ピュータに浸透しており、様々な制限により権限昇格が要求されることが多く、OSのセキュリティ機構と密接に関係する内容も多く含まれています。したがって、オペレーティング システムのセキュリティに関する知識を学ぶことも必要です。

たとえば、Windows と Linux それぞれの権利管理の仕組み、権利を上げる方法、よく使われる脆弱性、ツールなどです。

最後に、仮想マシンから脱出する必要があるシナリオに対処するために、仮想化テクノロジーに関する知識を学びます。

ネットワーク侵入に関与する王 (昇天!)
CobalStrike と MetaSploit 、これら 2 つのアーティファクトは絶対に不可欠です。
情報スキャン、脆弱性攻撃、イントラネット侵入、トロイの木馬の埋め込み、ポート バウンス、および以前に学習したその他のテクノロジは、これら 2 つの成果物を通じて包括的に使用および統合できます。同時に、これら 2 つのツールは主要なハッカー チームによって頻繁に使用されています。

これら 2 つのアーティファクトの使用方法を学習すると、攻撃効率が大幅に向上するため、自宅や旅行中のネットワーク侵入者にとって必須の選択肢となります。


他のセキュリティ テクノロジは、ネットワーク普及の後期段階まで拡張されています。セキュリティの専門家になりたい場合は、自分の専門分野にとどまらず、知識を広げるためにネットワーク セキュリティの他の分野についてさらに学ぶ必要があります

バイナリ脆弱性攻撃、リバース エンジニアリング、トロイの木馬テクノロジー、カーネル セキュリティ、モバイル セキュリティ、サイド チャネル攻撃など。もちろん、勉強するときは、学生ほど専門的な方向に深く進む必要はありませんが、必要なことはあります。少し試して理解し、知識を深め、包括的なネットワーク セキュリティの知識とスキル スタックを構築します。

学習リソースの共有
ネットワーク セキュリティ業界で本格的に育成したい場合は、書籍リストに内容を簡単に記載してください。より良いアイデアがある場合は、コメント エリアにお越しください。

コンピュータとシステムの原理

「コーディング: コンピュータ ソフトウェアとハ​​ードウェアの背後に隠された言語」 [米国] Charles Petzold
「コンピュータ システムの詳細な理解」 [米国] ランダル E.ブライアント
「Windows オペレーティング システムの詳細な理解」 [米国] メイン州ルシノビッチ。 DA ソロモン ·
「Linux カーネルの設計と実装」 [米国] Robert Love
「Android カーネル設計のアイデアの詳細な理解」 Lin Xuesen 「
Android システム ソース コードのシナリオ分析」 Luo Shengyang
「Mac OS X および iOS の詳細な理解」 「オペレーティング システム」 [米国] Jonathan Levin ·
「Linux カーネルの深い理解」 【米国】Daniel P.Bovet ·
「Code Secret: C/C++ の観点からコンピュータ システムを探索する」 Zuo Fei ·
「Android Dalvik 仮想マシンの構造」およびメカニズム分析 (第 1 巻および第 2 巻)」Wu Yanxia、Zhang Guoyin ·
「Android Internals::Power User's View」[米国] Jonathan Levin、中国語訳
「The Most Powerful Android Book: An Analysis of Architecture」

プログラミング開発
システム プラットフォーム
Windows
「Windows プログラミング」 [米] Charles Petzold
「Windows Core プログラミング」 [米] Jeffrey Richter 「
Windows 環境での 32 ビット アセンブリ言語プログラミング」 Luo Yunbin 「
Windows ドライバ開発技術の詳細解説」 Zhang Fan

Linux/Unix
「UNIX 環境における高度なプログラミング」 [米国] W.Richard Stevens、Stephen A.Rago
「Linux プログラミング」 [米国] Neil Matthew、Richard Stones
「Linux デバイス ドライバ」 [米国] Jonathan Corbet、Alessandro Rubini、Gerg Kroah -ハートマン

macOS/iOS
「iOS プログラミング」 [米国] Christian Keur; Aaron Hillegass
「OS X および iOS カーネル プログラミング」 [オーストラリア] オハイオ州ハルヴォルセン、D クラーク

Android
「コードの最初の行 - Android」Guo Lin
「Android プログラミングの決定版ガイド」[米国] Brian Hardy、BillPhillips

プログラミング言語 C
『C Language Programming』 [米国] Brian W.Kernighan、Dennis M.Ritchie
『C Primer Plus』 [米国] Stephen Prata、入門書
『C とポインター』 [米国] Kenneth A.Reek
『C の落とし穴と欠陥』 「[米国] Andrew Koenig ·
「C Expert Programming」[米国] Peter van der Linden

C++
「C++ Primer Plus」[米国] Stephen Prata、入門書
「C++ Primer」[米国] Stanley B.Lippman、Josée Lajoie、Barbara E.Moo、上級者向け書籍

ASM
「Intel Assembly Language Programming」 [米国] Kip Irvine
「Intel Development Manual」
「Assembly Language (3rd Edition)」 Wang Shuang
「x86 Assembly Language: From Real Mode to Protected Mode」 Li Zhong

Java
『Java Core Technology』 [米国] Cay S.Horstmann、Gary Cornell、入門書
『Java Programming Thoughts』 [米国] Bruce eckel、上級書

JavaScript
「JavaScript DOM プログラミング アート」 [米国] Jeremy Keith; [人民解放軍] Jeffrey Sambells
「JavaScript Advanced Programming」 [米国] Zakas.Bicholas C.
「Vue.js プロジェクト開発戦闘」 Zhang Fan

Python
『Python Core Programming (Second Edition)』 [US] Wesley J Chun

シェル
· 『Linux シェル スクリプト ガイド』 [印刷版] Sarath Lakshman

デバッグ技術
· 「ソフトウェア デバッグ」 張銀桂
· 「デバッグ ハック」 [日本] 吉岡 洋
;

データ構造とアルゴリズム
『データ構造とアルゴリズム分析 - C 言語記述』 [米国] マーク アレン ワイス
『アルゴリズム入門』 [米国] Thomas H.Cormen、Chales E.Leiserson、Ronald l.Rivest 「
My First This Algorithm Book」 [日本] 宮崎秀一、石田康裕著、入門書 コードのない図解『
グラフィックアルゴリズム 小説のように面白いアルゴリズム入門』 [米国] Aditya Bhargava

Principles of Compilation
・「コンパイルシステムの視点: Graphic Compilation Principles」新設計チーム、入門書
「Principles of Compilation」(ドラゴンブック) [US] Alfered V.Aho、Monica S.Lam、Ravi Sehi
、逆コンパイル技術の実戦「パン・ジャンミン」

その他
· 「プログラミング格言」梁昭新
· 「クリーンコード」[米国] Robert C.Martin
「コード百科事典」[米国] Steve McConnell
· 「リファクタリング: 既存コードの設計の改善」[米国] Martin Fowler

ネットワーク技術
『TCP/IP 詳細解説(上巻:プロトコル編)』 [米] Kevin R.fall、W.Richard Stevens
『実践 Wireshark パケット解析』 [米] Chris Sanders

セキュリティ テクノロジ
セキュリティ開発
「昼の本夜の読書: アセンブリ言語から Windows カーネル プログラミングまで」Tan Wen、Shao Jianlei ·
「ルートキット: システムのグレー エリアに潜む者」[米国] Bill Blunden ·
「ルートキット —— セキュリティ」 Windows カーネルの保護」 [米国] Gerg Hoglund、James Butler ·
「BSD ROOTKIT 設計 - カーネル ハッカー ガイドブック」 【米国】Joseph Kong ·
「冷たい川での釣り: Windows カーネル セキュリティ プログラミング」 Tan Wen、Yang Xiao、Shao Jianlei

リバースエンジニアリング
「暗号化と復号化」Duan Gang ·
「マルウェア分析のコツとツールボックス - 「不正な」ソフトウェアに対する技術と武器」[米国] Michael Hale Ligh、Steven Adair · 「C++ 逆アセンブリおよび逆分析技術の秘密」Qian Linsong、Zhao Haixu・
「IDA 権威ガイド」[米国] Chris Eagle ・
「リバースエンジニアリング権威ガイド」[ウクライナ] デニス・ユリチェフ、マルチプラットフォームエントリー百科事典・
「Android ソフトウェアのセキュリティとリバース分析」Feng Shengqiang ・
「macOS ソフトウェアのセキュリティとリバース分析」Feng Shengqiang ·
「iOS アプリケーション リバース エンジニアリング (第 2 版)」Sha Zishe、Wu Hang

Web セキュリティ
「ハッキング攻撃と防御の技術集: Web 実践戦闘」 [米国] マーカス・ピント、ダフィッド・スタッタード ·
「ホワイトハットが Web セキュリティについて語る」 ウー・ハンチン ·
「Web セキュリティ テスト」 [米国] パコ ホープ、ベン ウォルトバー ·
「Webフロントエンドハッキング技術の公開」「鍾晨明、徐少培
「スクリプトハッカーに精通」曽雲豪

ソフトウェア/システム セキュリティ
『0day Security: ソフトウェア脆弱性分析テクニック (第 2 版)』 Wang Qing、入門書
『脆弱性戦争: ソフトウェア脆弱性分析の要点』 Lin Yaquan、上級書
『Catching Bugs Diary』 [ドイツ] Tobias Klein、上級書籍 ·
「Hacker Defense 2009 Buffer Overflow Attack and Prevention Special」 ·
「カーネル脆弱性の利用と防止」[米国] Enrico Perla; Massimiliano Oldani ·
「ソフトウェア セキュリティ テストと品質保証のためのファジング (第 2 版)」[米国] Charlie Miller、ブログ投稿の翻訳 ·
「iOS Hackers' Handbook」[米国] Charlie Miller、中国語版は推奨されません ·
「The Mac Hacker's Handbook][米国] Charlie Miller ·
「Android セキュリティ攻撃と防御の権威ガイド」 【米】ジョシュア・J・ドレイク、【西】パウ・オリバ・フォーラ、【米】コリン・マリナー・《
ソフトウェアセキュリティ評価の技術:ソフトウェア脆弱性の特定と防止》【米】マーク・ダウド・
《Androidセキュリティクックブック》【米】キースMakan; Scott Alexander -Bown、中国語訳
「Android セキュリティの攻撃と防御の実戦」
「ファズテスト - 必須のセキュリティ脆弱性マイニング」[米国] Michael Mutton·
「Exploit Writing Series Tutorials」[米国] Corelan Team ·
「MacOS and iOS Internals, Volume Ⅲ: Security & Insecurity」[米国] Jonathan Levin、ブログ投稿の観点から翻訳 ·
「Grey Hat Hackers: Ethics of Justice Hackers」ペネトレーションテスト、攻撃手法、脆弱性分析技術「[米国] Allen Harper、Shon Harris · 「脅威モデリング: より安全なソフトウェアの設計と提供」[米国] Adam Shostack

無線セキュリティ
「無線セキュリティの攻撃と防御の暴露」ヤン・チン、ホアン・リン

ハードウェア セキュリティ
「ハードウェア セキュリティの攻撃と防御の解明」 Jian Yunding、Yang Qing

車の安全性
「スマートカーセキュリティの攻撃と防御が明らかに」李軍、楊青「カーハッカー暴露」[米国] クレイグ・スミス

運用・保守
「Docker 技術の紹介と実戦」 Yang Baohua、Dai Wangjian、Cao Yalun 「
Bird Brother の Linux プライベート キッチン」 Bird Brother のネットワーク セキュリティ学習技術資料のほとんどが
ここに画像の説明を挿入収集され、皆様向けに整理されています。スペース、情報の一部のみが表示されます。ネットワークセキュリティ学習パッケージが必要な場合は、メッセージを残すか、バックグラウンドでキックしてください〜無料でみんなと共有してください〜 

 

 

 

おすすめ

転載: blog.csdn.net/2301_77732591/article/details/131031948