Como começar com Teach Yourself Hacking (Internet Security)? É o suficiente para marcar isso

Prefácio:

Aproveitando a folga do trabalho hoje, passei algumas horas resolvendo. Foi muito difícil. Espero que gostem, colecionem e apoiem. Obrigado.

Minha experiência:

Me formei em 2019, com especialização em Engenharia de Internet das Coisas. Acredito que muitas pessoas estão muito confusas na torre de marfim. Só quando eu estava no terceiro ou quarto ano do ensino médio comecei a me preocupar com o trabalho que deveria fazer para cultivar minhas habilidades, ou seguir a grande equipe para fazer o vestibular de pós-graduação e continuar a fugir.Sociedade, escolhi o último. Desde que recebi meu certificado de graduação em julho de 2019, meu trabalho não foi tranquilo porque não tenho nenhuma habilidade. As cidades mudam e mudam, os empregos mudam o tempo todo. Ele nunca se estabilizou e foi espancado pela sociedade em transe.

Como sou especialista em computação, há muitos alunos ao meu redor que estão nessa área.

Em março do ano passado, conversei com meu colega de quarto na universidade e soube que ele já havia recebido uma oferta de 12 mil para um posto de segurança em Hangzhou, com fins de semana e fins de semana de folga.

Também há duas meninas na mesma classe em Shenzhen, uma ganhou 13k e a outra 12k. (Atualizado aqui, trocaram de emprego no final de abril, o salário... sempre me lembram que estou repassado)

Naquela época, isso realmente teve um grande impacto em meu coração e caí em um momento de confusão. Eu estava pensando se ainda tenho que demorar assim todos os dias? Você está disposto? Definitivamente não reconciliado ~

Assim, a ideia de autoaprendizagem da segurança da Internet surgiu nessa época.

Mas germinação é germinação, e a vida continua confusa, afinal nós, pessoas comuns, costumamos esperar muito tempo antes de começar a fazer alguma coisa.

E também preciso trabalhar no meu dia a dia, às vezes me sinto cansado e não quero estudar, às vezes tenho vontade de brincar.

Então, foi assim até 20 de novembro. O que realmente me fez decidir foram alguns amigos meus, que me deram muitos conselhos:

    Primeiro, eu me formei em ciência da computação e era relativamente fácil aprender conhecimentos de TI;
    segundo, eles faziam esse tipo de trabalho e podiam me ajudar a evitar desvios nos meus estudos;
    terceiro, o trabalho naquela época realmente me fazia ver nenhuma esperança . Então renunciou resolutamente e começou o caminho do auto-estudo em segurança na Internet.

Ao mesmo tempo, também consultei muitos treinamentos e me dei algumas sugestões de que devo aprender sobre segurança de rede. Além de minhas próprias razões, também me dei muitas sugestões.

Isso pode ser considerado um reforço, juntamente com alguns motivos especiais, decidi aprender segurança na Internet!

Os tutoriais que uso são todos vídeos que encontrei no Station B. . .

Não pedi demissão quando comecei a estudar. Antes de pedir demissão, aprendi um pouco de HTML e CSS e também aprendi um pouco de programação de código.

Era novembro quando comecei oficialmente a estudar e pedi demissão diretamente.

Naquela época, um grupo também foi construído, mas sim. . .

Minha intenção original de construir o grupo era trocar experiências de aprendizado e resolver problemas de aprendizado, mas o desempenho do grupo é realmente o mesmo do pacote de expressões:

Meu processo e experiência de aprendizado

Todos os tutoriais que encontrei são da Bilibili. Eles são mais básicos e adequados para iniciantes. Essa parte deve ser mais praticada. Se você tem mais conhecimento, deve praticar e olhar para trás. Ouso dizer que você estudou essa parte por uma semana, etc. Olhando para trás no sábado e no domingo, você descobre que algumas coisas não são fáceis de escrever, então você tem que olhar para trás no sábado e no domingo e fazer um resumo com base no que você praticou.

Mas é que há muito poucos deles e ainda precisamos aprender mais

Já era final de fevereiro depois que terminei meus estudos, porque não queria perder as medalhas de ouro, três medalhas de prata e quatro medalhas de prata, então fui direto para o sul, para Shenzhen, para morder a bala e entrevistar.

No entanto, não tenho experiência e só vim para Shenzhen em busca de estabilidade, então escolhi uma empresa de IoT, 6,5K ~, também existem as que pagam bem, mas não são nos finais de semana e os benefícios não são muito bons. Eu ainda busco estabilidade e aprendo mais na fase inicial, então escolhi É final de semana.

O que foi dito acima é minha experiência, mas espero que todos não entendam mal e não pensem que você pode simplesmente sair para encontrar um emprego depois de quatro meses estudando sozinho. Se você pensar assim e fizer assim, você morrerá miseravelmente! Muito miserável! Aconteceu de eu ter sorte e ter
uma rota de aprendizado mais completa:

A primeira etapa: começar com operações básicas e aprender conhecimentos básicos

O primeiro passo para começar é aprender alguns cursos de ferramentas de segurança atuais e livros de apoio sobre princípios básicos. De um modo geral, esse processo leva cerca de 1 mês.

Nesta fase, você já tem um entendimento básico de segurança cibernética. Se você concluiu a primeira etapa, acredito que tenha entendido teoricamente o que foi dito acima sobre injeção de sql, o que é ataque xss, e também dominou as operações básicas de ferramentas de segurança, como burp, msf e cs. O mais importante neste momento é começar a lançar as bases!

A chamada "fundação" é na verdade um estudo sistemático de conhecimentos básicos de informática. Se você deseja aprender bem sobre segurança de rede, primeiro deve ter 5 módulos básicos de conhecimento:

1. Sistema operacional

2. Protocolo/Rede

3. Banco de dados

4. Linguagem de desenvolvimento

5. Princípios de Vulnerabilidades Comuns

Qual é a utilidade de aprender esses fundamentos?

O nível de conhecimento em vários campos do computador determina o limite superior do seu nível de penetração.

[1] Por exemplo: se você tiver um alto nível de programação, será melhor do que outros em auditoria de código e as ferramentas de exploração que você escrever serão mais fáceis de usar do que outras;

[2] Por exemplo: se você tiver um alto nível de conhecimento de banco de dados, quando estiver conduzindo ataques de injeção SQL, poderá escrever mais e melhores instruções de injeção SQL, que podem ignorar o WAF que outros não podem ignorar;

【3】Por exemplo: se o seu nível de rede é alto, você pode entender a estrutura de rede do alvo mais facilmente do que outros quando se infiltra na rede interna. Você pode obter uma topologia de rede para saber onde você está e obter a configuração de um arquivo router., você saberá quais rotas eles fizeram;

【4】Para outro exemplo, se o seu sistema operacional for bom, seu privilégio será aprimorado, sua eficiência na coleta de informações será maior e você poderá filtrar com eficiência as informações que deseja.

A segunda etapa: operação prática

1. SRC de Mineração

O objetivo de cavar o SRC é principalmente colocar as habilidades em prática. A maior ilusão de aprender segurança de rede é sentir que você sabe tudo, mas quando se trata de cavar buracos, você não pode fazer nada. O SRC é uma ótima oportunidade para aplicar habilidades.

2. Aprenda com postagens de compartilhamento técnico (tipo de mineração de vulnerabilidade)

Assista e estude todas as postagens de mineração de 0 dias nos últimos dez anos e, em seguida, construa um ambiente para reproduzir as brechas, pense e aprenda o pensamento de escavação do autor e cultive seu próprio pensamento penetrante

3. Prática de alcance

Construa você mesmo um campo de tiro ou acesse um site de campo de tiro gratuito para praticar. Se você tiver condições, pode comprá-lo ou se inscrever em uma instituição de treinamento confiável. Geralmente, existem exercícios de campo de tiro de apoio.

Fase 3: Participar de competições CTF ou operações HVV

Recomendado: Competição CTF

O CTF tem três pontos:

【1】Uma chance próxima ao combate real. Agora a lei de segurança de rede é muito rígida, ao contrário de antes, todos podem mexer

[2] Os tópicos acompanham as fronteiras da tecnologia, mas muitos livros ficam para trás

【3】Se você é um estudante universitário, será muito útil para encontrar um emprego no futuro

Se você quer jogar uma competição CTF, vá direto para as perguntas da competição, se você não entendeu as perguntas da competição, vá para as informações de acordo com o que você não entendeu.

Recomendado: HVV (proteção de rede)

HVV tem quatro pontos:

[1] Também pode exercitar muito você e melhorar suas próprias habilidades. É melhor participar da ação HVV realizada todos os anos

【2】Seja capaz de conhecer muitos figurões no círculo e expandir sua rede

【3】O salário do HVV também é muito alto, então você pode ganhar muito dinheiro se participar

[4] Como a competição CTF, se você for um estudante universitário, também será muito útil para encontrar um emprego no futuro

Em quarto lugar, a recomendação de materiais de aprendizagem

Recomendação da lista de livros:

Sistema operacional do computador:

[1] Codificação: a linguagem escondida por trás do software e hardware do computador

【2】Conhecimento profundo do sistema operacional

【3】Conhecimento profundo do sistema operacional Windows

【4】 Kernel e implementação do Linux

Aula de desenvolvimento de programação:

【1】programação do Windows

【2】O núcleo do Windwos torna-se

【3】Programação Linux

【4】Ambiente Unix avançado para

【5】IOS torna-se

[6] A primeira linha do código Android

【7】Design de linguagem de programação C

【8】C primer mais

[9] C e ponteiros

[10] Programação especialista em C

[11] C armadilhas e defeitos

【12】汇编语言(王爽)

【13】java核心技术

【14】java编程思想

【15】Python核心编程

【16】Linuxshell脚本攻略

【17】算法导论

【18】编译原理

【19】编译与反编译技术实战

【20】代码整洁之道

【21】代码大全

【22】TCP/IP详解

【23】Rootkit : 系统灰色地带的潜伏者

【24】黑客攻防技术宝典

【25】加密与解密

【26】C++ 反汇编与逆向分析技术揭秘

【27】web安全测试

【28】白帽子讲web安全

【29】精通脚本黑客

【30】web 前端黑客技术揭秘

【31】程序员的应用

【32】英语写作手册:风格的要素

常见的网络安全及论坛

    看雪论坛
    安全课
    安全牛
    安全内参
    绿盟
    先知社区
    XCTF联盟

我下面也给大家整理了一些网络安全的资料,大家不想一个一个去找的话,可以参考一下这些资料哈

视频教程

SRC&黑客技术文档

黑客工具合集

一踏网安界,安稳是路人。

你想好了吗?

生命不息学习不止。
 

Acho que você gosta

Origin blog.csdn.net/2302_76827504/article/details/130690905
Recomendado
Clasificación