2023 Вводный маршрут по сетевой безопасности на уровне няни, рекомендуется добавить в закладки!

Как инженер по проникновению в сетевую безопасность, проработавший много лет, я знаю, что для новичка с нуля сетевая безопасность может быть очень странной и несколько пугающей областью. Но не волнуйтесь, если вы готовы тратить время и усилия на обучение, вы также можете стать хорошим экспертом по сетевой безопасности.

Путь обучения кибербезопасности

Прежде всего, я хотел бы поделиться с вами маршрутом обучения сетевой безопасности.

Для новичков с нулевым фундаментом сначала необходимо понять законы и правила, основные понятия и терминологию сетевой безопасности. Понимание этих основополагающих концепций поможет вам лучше понять другие аспекты кибербезопасности.

Затем вам необходимо освоить сетевую архитектуру и протоколы связи, которые являются очень базовыми навыками и необходимой основой для дальнейшего изучения сетевой безопасности. Овладев этими базовыми навыками, вы можете приступить к изучению некоторых более конкретных областей сетевой безопасности, таких как: тестирование на вторжение, тестирование на проникновение, оценка уязвимостей и защита, мониторинг сетевой безопасности и так далее. Изучение этих областей поможет вам получить более общее представление о кибербезопасности и приобрести практические навыки.

Наконец, не забывайте продолжать учиться и сохранять острое чувство новых технологий, технологии сетевой безопасности — это область, которая постоянно обновляется и развивается.

Давайте перейдем к конкретным техническим моментам , маршруту обучения сетевой безопасности, общее время обучения составляет около полугода, в зависимости от ситуации каждого человека.

Если вы каждую неделю доводите до этого уровня содержание, которое необходимо изучать, вы все равно переживаете, что не сможете его выучить и не сможете приступить к работе. Фактически, вы выучили его за два месяца. ,а учиться надо с востока на запад,что?Содержание это просто вкусовщина,а я не углублялся в это,поэтому такое ощущение,что после 2х месяцев обучения в дверь не попасть.

1. Понятия, связанные с веб-безопасностью (2 недели)

  • Знакомы с основными понятиями (инъекция SQL, загрузка, XSS, CSRF, троянский конь, состоящий из одного слова и т. д.);
  • Google/SecWiki по ключевым словам (инъекция SQL, загрузка, XSS, CSRF, троянский конь из одного слова и т. д.);
  • Почитайте "Mastering Script Hackers", хоть он и очень старый и с ошибками, но начать все же можно;
  • Посмотрите некоторые заметки/видео о проникновении, чтобы понять весь процесс фактического заражения, вы можете использовать Google (заметки о проникновении, процесс заражения, процесс вторжения и т. д.);

2. Знакомство с инструментами для проникновения (3 недели)

  • Знаком с использованием AWVS, sqlmap, Burp, nessus, chopper, nmap, Appscan и других сопутствующих инструментов;
  • Чтобы понять назначение и сценарии использования таких инструментов, сначала используйте название программного обеспечения Google/SecWiki;
  • Загрузите версии этого программного обеспечения без бэкдора для установки;
  • Учитесь и пользуйтесь, специальные учебные материалы можно найти на SecWiki, например: учебное пособие Brup, sqlmap;
  • После того, как вы изучите эти часто используемые программы, вы можете установить Sonic Start, чтобы создать набор инструментов для проникновения;

3. Боевая операция проникновения (5 недель)

Освойте все этапы проникновения и сможете самостоятельно проникать на небольшие сайты. Найдите в Интернете видеоролики о проникновении, чтобы посмотреть и подумать об идеях и принципах, ключевых словах (заражение, видеоролики о внедрении SQL, вторжение при загрузке файлов, резервное копирование базы данных, эксплойты dedecms и т. д.);

  • Найдите сайт/создайте тестовую среду для тестирования самостоятельно, не забудьте спрятаться;
  • Проникновение мышления в основном делится на несколько этапов, и какая работа должна быть проделана на каждом этапе;
  • Изучите типы SQL-инъекций, принципы инъекций и техники ручных инъекций;
  • Исследуйте принцип загрузки файлов, способы усечения, подмену двойных суффиксов (IIS, PHP), парсинг-эксплойты (IIS, Nignix, Apache) и т. д.;
  • Изучить принципы и виды формирования XSS, конкретным методом обучения может быть Google/SecWiki;
  • Изучите метод и конкретное использование повышения привилегий Windows/Linux;

4. Обратите внимание на динамику охранного круга (1 неделя)

  • Обратите внимание на последние уязвимости, инциденты безопасности и технические статьи в кругу безопасности;
  • Просматривайте ежедневные статьи/события о технологиях безопасности через SecWiki;
  • Обратите внимание на практиков в кругу безопасности через Weibo/twitter (если вы столкнулись с вниманием большой коровы или с решительным вниманием друга), найдите время, чтобы проверять это каждый день;
  • Подпишитесь на отечественные и зарубежные блоги о технологиях безопасности через фидли/свежие фрукты (не ограничиваясь отечественными, обычно уделяйте больше внимания накоплению), если у вас нет фида, вы можете посмотреть в столбце агрегации SecWiki;
  • Выработайте привычку ежедневно активно публиковать технические статьи по безопасности со ссылками на SecWiki для накопления;
  • Уделите больше внимания последнему списку уязвимостей и порекомендуйте несколько: эксплуатировать-db, китайскую библиотеку CVE, Wooyun и т. д., и попрактикуйтесь при столкновении с публичными уязвимостями.
  • Следите за темами или видеороликами внутренних и международных конференций по безопасности и рекомендуйте SecWiki-Conference;

5. Знакомство с Windows/Kali Linux (3 недели)

  • Изучите основные команды и общие инструменты Windows/Kali Linux;
  • Знакомы с общими командами cmd под Windows, такими как: ipconfig, nslookup, tracert, net, tasklist, taskkill
  • ждать;
  • Знакомы с общими командами Linux, такими как: ifconfig, ls, cp, mv, vi, wget, service, sudo и т. д.;
  • Знакомые с распространенными инструментами в системе Kali Linux, вы можете обратиться к SecWiki «Тестирование веб-проникновения с помощью Kali Linux», «Взлом с помощью Kali» и т. д.;
  • Знакомые с инструментами metasploit, вы можете обратиться к SecWiki, «Руководству по тестированию на проникновение Metasploit»;

6. Настройка безопасности сервера (3 недели)

  • Изучить конфигурацию серверной среды и уметь обнаруживать проблемы безопасности в конфигурации путем мышления;
  • Конфигурация IIS в среде Windows 2003/2008, обратите особое внимание на безопасность конфигурации и разрешения на работу;
  • Конфигурация безопасности LAMP в среде Linux в основном учитывает разрешения на запуск, доступ к нескольким каталогам, права доступа к папкам и т. д.;
  • Удаленное усиление системы, ограничение имени пользователя и пароля для входа в систему и ограничение портов через iptables;
  • Настройте программное обеспечение Waf для усиления безопасности системы, а также настройте mod_security и другие системы на сервере;
  • Используйте программное обеспечение Nessus для обнаружения безопасности в среде конфигурации и обнаружения неизвестных угроз безопасности;

7. Обучение программированию на скриптах (4 недели)

  • Выберите один из языков сценариев Perl/Python/PHP/Go/Java, чтобы изучить программирование часто используемых библиотек;
  • Создайте среду разработки и выберите IDE.Среда PHP рекомендует Wamp и XAMPP, а IDE настоятельно рекомендует Sublime;
  • Обучение программированию на Python, учебный контент включает в себя: грамматику, регуляризацию, файлы, сеть, многопоточность и другие общие библиотеки, рекомендуется «Программирование ядра Python», не читайте его;
  • Напишите эксплойт уязвимости на Python, а затем напишите простой поисковый робот;
  • Изучите базовую грамматику PHP и напишите простую систему блогов, см. видео «Программирование PHP и MySQL (4-е издание)»;
  • Знакомы с архитектурой MVC и пытаетесь изучить фреймворк PHP или фреймворк Python (необязательно);
  • Понимание макета Bootstrap или CSS;

8. Аудит исходного кода и анализ уязвимостей (3 недели)

  • Он может самостоятельно анализировать исходный код скриптовых программ и находить проблемы безопасности.
  • Знакомы с динамическими и статическими методами аудита исходного кода и умеем анализировать программу;
  • Найдите и проанализируйте уязвимости программ с открытым исходным кодом от Wooyun и попробуйте проанализировать их самостоятельно;
  • Понимать причины веб-уязвимостей, а затем искать и анализировать их по ключевым словам;
  • Изучите принципы формирования веб-уязвимостей и как избежать таких уязвимостей на уровне исходного кода и организуйте их в контрольный список.

9. Проектирование и разработка системы безопасности (5 недель)

  • Уметь создавать собственную систему безопасности и выдвигать некоторые предложения по безопасности или системной архитектуре.
  • Разработайте несколько практических гаджетов безопасности и откройте исходный код, чтобы отразить личную силу;
  • Создать собственную систему безопасности и иметь собственное понимание и мнение о безопасности компании;
  • Предложить или присоединиться к архитектуре или разработке крупных систем безопасности;

Что касается маршрута, то следующим шагом будет наполнение маршрута очками знаний, как это можно сделать? Вы можете читать книги или смотреть видео, и выбирать в соответствии с вашими личными предпочтениями, однако книги и видео могут быть использованы только как помощь, и самое главное - это борьба!

Ниже приведены некоторые рекомендуемые книги для чтения. Эти книги охватывают несколько областей и аспектов сетевой безопасности. Вы можете выбрать книги, которые вас интересуют для изучения:

1. «Руководство по тестированию безопасности веб-приложений» : эта книга охватывает базовые знания и методы тестирования на проникновение, оценку уязвимостей и безопасность приложений и очень подходит для начинающих.

2. «Сборник технологий защиты от хакерских атак и защиты: Глава о сети» : это очень подробное руководство по сетевой безопасности, охватывающее многие важные темы, такие как сканирование сети, использование уязвимостей и обнаружение вторжений.

3. «Учебный курс для инженеров по сетевой безопасности» . Эта книга представляет собой очень хорошее руководство по сетевой безопасности, в котором подробно объясняются концепции, методы и инструменты сетевой безопасности, подходящие для изучения новичками.

4. «Искусство сетевой безопасности: атака и защита» : это классическая книга по сетевой безопасности, в которой рассказывается много интересных историй и примеров, и она очень подходит для начинающих изучать и понимать сетевую безопасность.

5. «Подробное объяснение TCP/IP» : эта книга представляет собой классическое учебное пособие по сетевым протоколам, содержит подробное объяснение сетевых протоколов и очень полезна для тех, кто хочет глубже понять сетевую безопасность.

Помимо чтения книг, есть некоторые технические моменты, которые необходимо усвоить. Вот некоторые ключевые технические моменты, которые я перечислил, вы можете начать учиться с этих технических моментов:

1. Операционная система : понимание операционных систем Linux и Windows, освоение основных операций и знание командной строки.

2. Язык программирования : освойте язык программирования, такой как Python, C, C++ и т. д., который поможет вам лучше понимать и разрабатывать инструменты.

3. Сетевой протокол: понимание стека протоколов TCP/IP и других распространенных сетевых протоколов, таких как HTTP, FTP и т. д.

4. Инструменты тестирования на проникновение : Знаком с некоторыми часто используемыми инструментами тестирования на проникновение, такими как Nmap, Metasploit, Burp Suite и т. д.

5. Оценка безопасности и защита: понимание общих технологий оценки уязвимостей и защиты, таких как WAF, IDS/IPS и т. д.

Вы можете обратиться к видеоуроку, чтобы понять и усвоить эти знания Я также готов к уроку здесь.

Выше приведены некоторые рекомендации, которые я дал вам. Конечно, это только вершина айсберга. У меня также есть другие обучающие ресурсы.

 Наконец, я хочу еще раз подчеркнуть: кибербезопасность — это область, которая постоянно развивается и обновляется, и вам нужно продолжать учиться и сохранять острое чувство новых технологий . Кроме того, вы всегда должны сохранять любознательность и исследовательский дух , потому что сетевая безопасность полна неизвестных и проблем, и вам нужно иметь способность и дух для решения проблем.

Я надеюсь, что мой обмен может быть вам полезен.Эта полная версия онлайн-учебных материалов по безопасности была загружена.Если вам это нужно, друзья могут отсканировать QR-код официальной сертификации CSDN ниже на WeChat или щелкнуть ссылку, чтобы получить его для бесплатно [гарантировано 100% бесплатно]

Веселье CSDN: «Введение в хакерскую и сетевую безопасность и расширенный учебный ресурс» бесплатно icon-default.png?t=N4P3https://mp.weixin.qq.com/s/rB52cfWsdBq57z1eaftQaQ

Acho que você gosta

Origin blog.csdn.net/yinjiyufei/article/details/131226619
Recomendado
Clasificación