スキャナ学習開発フレームワーク

スキャナ開発の学習

I.目的

スキャナを開発する前に、あなたの目標を決定するために、私の目標は、指紋識別、RCEクラスの脆弱性スキャンの賛成で、よりバイアスされています。より多くのようにシンプルで、粗製のような成功の浸透、リモート実行される脆弱性のより高い可能性を収集する侵入テストのプロセス資産があるため。

世界中の安全のためのヒントは、基本的な主題知識を完了することができない、学習プロセスは、常に魅力的な力の様々な対象と割り込み、そしてエネルギーは同じもの、あまりにも不安な心を学ぶのに長い時間のために集中できないことは心に留めておくために価値があります。基本とルーチンは、ボトルネックを打破するために一緒にリンクさ。心の中で保持さ途切れないの内容を検討するために、彼らはノートに記録方法を取ることを選びました。誰がブログを見ていないので、とにかく、子供用の靴は非常に心配しています。

[多くの金融の夢です高収量の動作を、示すことによって、群衆の承認を取得します。]

第二に、スキルツリーを学びます

気にすることができ、高速学習が白い帽子のサブメニューで撮影されていた、あなたはショートボードを持つことができません。唯一の標準ボードの量と慣れブロック⻓プレートを取得するために、ズームがあります。アウトスクリーニングと学ぶためにどのような自分自身を思い出させるの知識と呼ば豚マンとの総集編「白い帽子は私のルートを学びます、」。

基本

ハードウェア&OS:

網易クラウド教室study.163.com/curricula/cs.htm

1、
高等数学
2、
计算机组成原理   
   - 总线/存储器
   - 运算器
   - Cpu处理器
   - 输入输出外设
离散数学基础
概率论与数理统计
3、
操作系统
    - 启动/调用
    - 进程/线程
    - 内存管理
    - 文件系统
计算机网络
线性代数
4、
计算机系统结构
   - CPU结构
   - 指令集
   - 寻址方式
近世代数

ネットワーク:

TCP/IP详解-卷1

アプリケーション:

ビデオを見るの受け入れが最高です。PHPやPython、Javaのに泊まりました

书籍:
    CSS / HTML / JavaScript权威指南
视频:
    兄弟连 PHP MySQL 开发
    后盾网 PHP 开发
        **Laravel/ThinkPHP/Yii/CodeIgniter**
    中谷教育 
        **Django/Flask/Tornado**
    MSSQL .NET 开发
    动⼒力力节点 J2EE 开发
        **Servlet/JSP/反射机制 **
        **Spring4/Struts2/Hibernate5/MyBatis3**

データベース:

SQL 
    - MySQL
    - MSSQL
    - Oracle
    - PostgreSQL 
NoSQL
    - MongoDB
内存
    - Redis
    - Memcache

セキュリティ技術の新しい理解

注入漏洞
    - SQL注入
    - 命令注入
    - 表达式/代码注入
    - SSRF网络注入
    
信息泄露
    - 配置文件
    - 测试文件
    - 备份文件
    - 接口暴露
    - 心脏滴血
文件
    - XXE
    - 文件包含
    - 任意文件读取
    - 任意文件上传

逻辑漏洞
    - 穷举遍历
    - 水平越权
    - 流程乱序
    - 数据篡改
    - 未授权访问

拒绝服务

暴力破解

二进制漏洞
    - 缓冲区溢出
    - 堆/栈溢出
    - 内存泄露
    
前端漏洞
    - XSS
    - CSRF
    - ClickJacking

オートメーション開発の知識横スタック

Linuxのアセンブリ言語とデバッグ技術は、技術スタックの基礎です。IOSは、Andoridのコースを学び、得ることになったが、その後のエネルギーには限界があると思います。

汇编语言
调试技术
    - Linux内核开发与调试 - 张银奎
    - 深入软件调试  - 张银奎
二进制漏洞
    - 0day安全:软件漏洞分析技术
    - Fuzzsecurity教程
    - 漏洞战争
    - exploit编写系列教程
    - 栈溢出攻击之弹出计算器
     https://blog.csdn.net/rectsuly/article/details/70179755

第三に、スキャンモード

スキャナの現在の理解は、抜け穴とワークの使用、アクティブスキャン、パッシブスキャンおよびフィンガープリントを見つけるために、フォームのいくつかのタイプに適用することができます。

アクティブスキャン

CMSの脆弱性スキャンは、POC CMSの脆弱性スキャンを大量に収集します。CMSは、ルールの抜け穴ライブラリに依存しています。

パッシブスキャン

攻撃者が脆弱性のHTTPプロキシ検出の形で背景データ取得プログラムへのURLを提出するトラフィックを生成するために、サイトにアクセスするには、

第四に、情報収集

唯一の脆弱性の検出出力に入力の多くを生成するために、情報資産の多くを取得した後。達成するために、主に二次ドメイン名を集めるビッグデータインテリジェンスの使用、ポート、IP、URL。

  • 検索エンジン(Baiduのは、Google、そごう)
  • ビッグデータセキュリティ(fofa、zoomeye、censys、など)
  • サブドメイン列挙

第五に、脆弱性テスト

  • POC、EXPプラグ(Pocsuite、等)
  • 脆弱性スキャナ(AWVS、など)

第六に、データプラン

  • IP、ドメイン名、ポート、バナー、CMS、作成時刻、更新時刻

参照

脆弱性マイニングのいくつかの考え

ホワイトハット学習ルート

おすすめ

転載: www.cnblogs.com/17bdw/p/11415613.html
おすすめ