ネットワークセキュリティ(ハッキング)を独学する 一般の人は、忘れることをお勧めします。

 1. ネットワークセキュリティの独学学習における誤解と落とし穴


 

1. プログラミングベースの学習を始めようとしない

これまでの回答で、ネットワーク セキュリティの学習をプログラミングから始めるべきではないと繰り返し強調してきましたが、一般的に、プログラミングの学習は学習サイクルが長いだけでなく、実際の移行後に使用できる重要な知識もあまり得られません。セキュリティに。

一般の人が、ネットワーク セキュリティを学び始める前にプログラミングをしっかりと学びたいと思った場合、多くの場合、長い時間がかかり、途中で諦めてしまいがちです。また、プログラミングの学習はあくまで手段であり、プログラマーになることが目的ではありません。ネットワーク セキュリティを学習する過程で、より目的があり、時間を節約できるように、知らないことを補うことをお勧めします。

2. ディープラーニングを最初の教訓として受け取らないでください

多くの人はネットワーク セキュリティをしっかりとしっかりと学びたいと考えているため、あまりにも無理をして誤解に陥りがちです。ディープ ラーニングはすべてのコンテンツに必要ですが、ネットワーク セキュリティの最初のレッスンとしてディープ ラーニングを取り入れるのは素晴らしいことではありません。アイデア。その理由は次のとおりです。

[1] ディープ ラーニングのブラック ボックスの性質はより明白であり、一度に学習するのは簡単です。

【2】ディープラーニングは自分への要求が高く、独学には不向きで行き詰まりやすい。

3. 情報を集めすぎない

インターネット上にはネットワーク セキュリティに関する学習資料が多数あり、ダウンロードまたは表示できる数ギガバイトの資料があります。また、多くの友人には「収集癖」があり、一度に 10 冊以上の本を購入したり、数十本のビデオを収集したりしています。

多くのオンライン学習教材は非常に反復的で、コンテンツのほとんどは数年前から更新されていません。入門期間には、「小さくて洗練された」教材を選ぶことをお勧めします。以下に、初心者に適していると思われる学習リソースをいくつか紹介します。根気よく読んでください。


2. ネットワーク セキュリティを学習するためのいくつかの事前準備


1.ハードウェアの選択

「ネットワーク セキュリティを学ぶには、高度な構成のコンピュータが必要ですか?」とよく尋ねられますが、答えは「いいえ」です。ハッカーが使用するコンピュータは、安定している限り、高度な構成は必要ありません。ハッカーが使用するプログラムの中には、ローエンドを必要とするものがあるためです。 CPU。非常に高速に動作し、メモリをあまり消費しません。もう 1 つは、ハッキングは DOS コマンドで実行されるため、コンピュータを最高の状態で使用できます。したがって、新しいマシンを購入しないでください。学ぶ...

2.ソフトウェアの選択

多くの人は、ハッキングを学ぶために Linux、Windows、または Mac システムのどれを使用するべきか混乱しています。Linux は非常にクールに見えますが、初心者にとってはフレンドリーではありません。Windows システムでは、仮想マシンを使用して学習用のターゲット マシンをインストールすることもできます。

プログラミング言語としては、拡張サポートが充実している Python が第一候補です。もちろん、市販されている Web サイトの多くは PHP で開発されているため、PHP を選択しても問題ありません。他の言語には C++、Java などがあります。

多くの友人は、すべての言語を学ぶ必要があるかどうか尋ねます。答えは否定的です!上の私の文を引用すると、「プログラミングの学習は単なるツールであり、目的ではありません。私たちの目標はプログラマーになることではありません。」

(ここでさらに言及しておきたいのは、プログラミングを学習したからといってすぐに始めることはできませんが、ネットワーク セキュリティへの道をどこまで進むことができるかを決定することができるため、基本的なプログラミングの知識を独学で学習することをお勧めします)

3.語学力

コンピューターが最初に発明されたのは西洋であることはわかっています。多くの用語やコードは英語です。既存のチュートリアルの一部でさえ、元の英語版から翻訳されたものです。脆弱性が発見されて中国語に翻訳されるまでには、通常 1 週間かかります。現時点では、時差があるので、抜け穴は修正されている可能性があります。また、専門用語を理解していないと、他のハッカーと技術や経験についてコミュニケーションするときに障害が発生するため、ある程度の英語とハッカー用語が必要です(特に熟練する必要はありませんが、必要な知識は必要です)。基本的なことが理解できるようになる)

例: ブロイラー、トロイの木馬、シェル、WebShell など。


3. ネットワークセキュリティ学習ルート

第一段階:基本操作を始め、基礎知識を学ぶ


始めるための最初のステップは、現在主流のセキュリティ ツールのコースや基本原則に関する書籍を学習することですが、一般に、このプロセスには約 1 か月かかります。

この段階で、サイバーセキュリティについての基本的な理解はすでに得ています。最初のステップを完了した方は、上記の SQL インジェクションとは何か、XSS 攻撃とは何かを理論的に理解し、burp、msf、cs などのセキュリティ ツールの基本操作をマスターしていると思います。この時点で最も重要なことは、基礎を築き始めることです。

いわゆる「基礎固め」とは、実はコンピュータの基礎知識を体系的に学ぶことです。ネットワーク セキュリティをしっかり学びたい場合は、まず次の 5 つの基本知識モジュールを習得する必要があります。

1. オペレーティングシステム

2.プロトコル/ネットワーク

3.データベース

4. 開発言語

5. 一般的な脆弱性の原則

こうした基本的な知識を学んで何の役に立つのでしょうか?

さまざまなコンピューター分野の知識レベルによって、浸透レベルの上限が決まります。

[1] 例: 高いレベルのプログラミングを持っている場合、コード監査では他の人よりも優れており、作成した脆弱性悪用ツールは他の人よりも使いやすくなります。

[2] 例: 高度なデータベース知識がある場合、SQL インジェクション攻撃を実行するときに、より多くのより優れた SQL インジェクション ステートメントを作成し、他の人ができない WAF をバイパスすることができます。

[3] たとえば、ネットワーク レベルが高い場合、イントラネットに侵入したときに、他のネットワークよりもターゲットのネットワーク アーキテクチャを簡単に理解できます。ネットワーク トポロジを取得すると、自分がどこにいるのか、ネットワークの構成を知ることができます。 router.ファイルを参照すると、どのようなルーティングが行われたかがわかります。

【4】別の例として、オペレーティングシステムが優れていれば、権利が強化され、情報収集効率が高くなり、取得したい情報を効率的に絞り込むことができます。


第2段階:実際の運用


1. SRC の採掘

SRC を掘ることの主な目的は、スキルを実践することです。ネットワーク セキュリティを学習することの最大の幻想は、すべてを知っていると感じることですが、実際に脆弱性を掘ることになると、何もできないことです。SRC は非常に優れています。スキルを応用する機会。

2. 技術共有投稿から学ぶ(脆弱性マイニング型)

過去 10 年間のゼロデイ マイニング投稿をすべて見て研究し、脆弱性を再現する環境を構築し、著者の掘り下げ思考を考えて学び、自分自身の浸透思考を養います。

3.射撃場の練習

独自の射撃場を構築するか、無料の射撃場ウェブサイトにアクセスして練習します。可能であれば、射撃場を購入するか、通常は射撃場の練習をサポートしている信頼できる訓練機関に登録することもできます。


第 3 段階: CTF コンテストまたは HVV アクションに参加する


推奨:CTFコンペティション

CTFには3つのポイントがあります。

【1】実戦に近づく機会。誰もが問題を起こすことができた以前とは異なり、現在はサイバーセキュリティ法が非常に厳格です

【2】話題はテクノロジーの最先端を追い続けているが、多くの本は遅れを取っている

【3】大学生であれば、将来の就職にも役立ちます。

CTF競技をプレイしたい場合は質問に直接アクセスし、質問が分からない場合は、分からない情報に基づいて情報を参照してください。

推奨:HVV(保護ネット)

HVV には次の 4 つのポイントがあります。

【1】トレーニングやスキルアップにも効果的ですので、毎年開催されるHVVアクションに参加するのがベストです。

【2】業界の大物と知り合いになり、ネットワークが広がります。

【3】HVVは給料も非常に高いので、入社するとかなり稼げます。

【4】CTFコンテストと同様、大学生であれば将来の就職にも役立ちます。


4. 教材の推薦


おすすめの本リスト:

コンピューターのオペレーティング システム:

【1】コーディング:コンピュータのソフトウェアやハードウェアの背後に隠された言語

【2】OSについての深い理解

【3】Windowsオペレーティングシステムについての深い理解

【4】Linuxカーネルと実装

プログラミング開発カテゴリー:

【1】Windowsプログラミング

【2】windwos core になります

【3】Linuxプログラミング

【4】UNIX環境の高度な変革

【5】iOSはこうなります

【6】コードの1行目 Android

【7】C言語設計

【8】Cプライマープラス

【9】Cとポインタ

【10】Cエキスパートプログラミング

【11】C 罠と欠陥

【12】アセンブリ言語(王双)

【13】Javaコア技術

【14】Javaプログラミングのアイデア

【15】Pythonコアプログラミング

【16】Linuxshellスクリプト戦略

【17】アルゴリズム入門

【18】コンパイル原理

【19】コンパイル・逆コンパイル技術の実戦

【20】コードをきれいにする方法

【21】コード事典

【22】TCP/IPの詳しい説明

【23】ルートキット: システムのグレーゾーンに潜む者

【24】ハッカーの攻撃と防御技術ガイド

【25】暗号化と復号化

【26】C++の逆アセンブル・逆解析技術を公開

【27】Webセキュリティテスト

【28】ホワイトハットが語るWebセキュリティ

【29】スクリプトハッキングに堪能

【30】Webフロントエンドのハッキング技術が明らかに

【31】プログラマ向けアプリケーション

【32】英語ライティングハンドブック: スタイルの要素

一般的なネットワーク セキュリティとフォーラム

    Kanxue フォーラム
    安全クラスの
    安全 牛の
    安全 内部参照
    グリーン アライアンス
    預言者コミュニティ
    XCTF アライアンス

ネットワークセキュリティに関する情報も以下にまとめていますので、一つ一つ探すのが面倒な方はこちらを参考にしてください。

ビデオチュートリアル

SRC&ハッカー技術文書

カスタマイズされた学習ルートや学習教材が必要な場合は、コメント欄にメッセージを残してください。

おすすめ

転載: blog.csdn.net/2301_77512689/article/details/131403966