Wenn Sie Netzwerksicherheit (Hacking-Technologie) selbst erlernen möchten, müssen Sie zunächst verstehen, was Netzwerksicherheit ist! Was für ein Hacker!
Netzwerksicherheit kann nach der Perspektive von Angriff und Verteidigung klassifiziert werden. Das „rote Team“ und „Penetrationstests“, die wir oft hören, sind Forschungen zur Angriffstechnologie, während das „blaue Team“ „Sicherheitsbetrieb“ und „Sicherheitsbetrieb und -wartung“ bedeutet „sind Forschungen zur Wehrtechnik.
Unabhängig vom Bereich Netzwerk, Web, Mobil, Desktop, Cloud usw. gibt es zwei Seiten von Angriff und Verteidigung. Beispielsweise umfasst die Web-Sicherheitstechnologie sowohl Web-Penetration als auch Web-Defense-Technologie (WAF). Als qualifizierter Netzwerksicherheitsingenieur sollten Sie sowohl offensiv als auch defensiv agieren. Schließlich können Sie jede Schlacht gewinnen, wenn Sie sich selbst und den Feind kennen.
1. Missverständnisse und Fallstricke beim Selbststudium der Netzwerksicherheit
1. Versuchen Sie nicht, zuerst Programmierer zu werden (programmbasiertes Lernen) und dann mit dem Lernen zu beginnen
Verhalten: Beherrschen Sie alles vom Programmieren, lernen Sie alles vom Front-End bis zum Backend, Kommunikationsprotokolle und alles.
Nachteile: Es dauert zu lange und nach dem eigentlichen Übergang zur Sicherheit ist nicht viel kritisches Wissen verfügbar.
Viel Wissen über Sicherheitsfunktionen und sogar Substantive verstehen unserialize outfile nicht
2. Betrachten Sie Deep Learning nicht als erste Lektion
Viele Menschen streben danach, Netzwerksicherheit gut und solide zu erlernen, daher ist es leicht, zu viel Kraft anzuwenden und in ein Missverständnis zu geraten: Es geht darum, alle Inhalte gründlich zu lernen, aber es ist nicht richtig, Deep Learning als erste Lektion zu verwenden der Netzwerksicherheit. Gute Idee. Die Gründe sind wie folgt:
[1] Der Black-Box-Charakter von Deep Learning ist offensichtlicher und leicht zu erlernen und zu schlucken
【2】Deep Learning stellt hohe Anforderungen an sich selbst, ist nicht für das Selbststudium geeignet und gerät leicht in eine Sackgasse
3. Missverständnisse des Selbststudiums basierend auf Hackerfähigkeiten und -interessen:
Verhalten: Hektisch nach Sicherheits-Tutorials suchen, verschiedenen kleinen Kreisen beitreten, jede Ressource herunterladen, jedes Video ansehen, solange es etwas mit Hackern zu tun hat.
Nachteile: Selbst unter Berücksichtigung der Qualität der Ressourcen sind die erlernbaren Wissenspunkte sehr verstreut und wiederholen sich stark.
Der Code kann nicht verstanden werden, die Erklärung kann nicht verstanden werden und von Zeit zu Zeit kommt es zu Halbwissen.
Nachdem ich viel Zeit damit verbracht hatte, es zu verstehen, wurde mir klar, dass der Inhalt dieses Videos tatsächlich derselbe ist wie die anderen Wissenspunkte, die ich mir angesehen habe.
4. Sammeln Sie nicht zu viele Daten
Es gibt viele Lernmaterialien zum Thema Netzwerksicherheit im Internet, und es gibt mehrere Gigabyte an Materialien, die auf Schritt und Tritt heruntergeladen oder angesehen werden können. Und viele Freunde haben eine „Sammelsucht“, kaufen mehr als ein Dutzend Bücher auf einmal oder sammeln Dutzende Videos
Viele Online-Lernmaterialien wiederholen sich extrem und die meisten Inhalte wurden vor einigen Jahren nicht mehr aktualisiert. Während der Einführungsphase wird empfohlen, „kleine, aber feine“ Materialien auszuwählen. Im Folgenden werde ich einige Lernressourcen empfehlen, die meiner Meinung nach für Xiaobai gut sind. Lesen Sie geduldig weiter.
2. Einige vorbereitende Vorbereitungen zum Erlernen der Netzwerksicherheit
1. Hardwareauswahl
Ich werde oft gefragt: „Benötige ich einen Computer mit einer hohen Konfiguration, um Netzwerksicherheit zu erlernen?“ Die Antwort lautet: Nein, der von Hackern verwendete Computer benötigt keine hohe Konfiguration, solange er stabil ist. Denn einige von Hackern verwendete Programme , Low-End-CPUs sind auch Es kann sehr gut laufen und nimmt nicht viel Speicher in Anspruch. Es gibt noch eine andere: Der Hacker wird unter dem DOS-Befehl ausgeführt, sodass der Computer im besten Zustand verwendet werden kann! Also, Kaufen Sie die Maschine nicht im Namen des Lernens erneut ...
2. Softwareauswahl
Viele Leute werden sich damit beschäftigen, Hacker zu lernen, ob sie Linux-, Windows- oder Mac-Systeme verwenden sollen. Obwohl Linux cool aussieht, ist es für Neulinge nicht freundlich. Das Windows-System kann die virtuelle Maschine auch verwenden, um die Zielmaschine zum Lernen zu installieren
Als Programmiersprache wird Python aufgrund seiner guten Erweiterungsunterstützung am meisten empfohlen. Natürlich werden viele Websites auf dem Markt mit PHP entwickelt, daher ist es auch möglich, PHP zu wählen. Andere Sprachen sind C++, Java...
Viele Freunde werden fragen, ob sie alle Sprachen lernen möchten? Die Antwort ist negativ! Um meinen obigen Satz zu zitieren: Programmieren zu lernen ist nur ein Werkzeug, kein Zweck, unser Ziel ist es nicht, Programmierer zu werden
(Eine zusätzliche Sache, die hier erwähnt werden sollte, ist, dass das Erlernen des Programmierens Ihnen zwar nicht den Einstieg erleichtern kann, es aber bestimmen kann, wie weit Sie auf dem Weg der Netzwerksicherheit kommen können. Ich empfehle Ihnen daher, sich selbst einige grundlegende Programmierkenntnisse anzueignen.)
3. Sprachkenntnisse
Wir wissen, dass Computer erstmals im Westen erfunden wurden und viele Substantive oder Codes auf Englisch sind. Sogar einige bestehende Tutorials wurden ursprünglich aus dem Englischen übersetzt und es dauert normalerweise eine Woche, bis ein Fehler ins Chinesische übersetzt wird. Möglicherweise wurden Sicherheitslücken behoben zu diesem Zeitunterschied. Und wenn Sie einige Fachbegriffe nicht verstehen, werden Sie bei der Kommunikation von Technologie oder Erfahrung mit anderen Hackern auf Hindernisse stoßen. Daher benötigen Sie ein gewisses Maß an Englisch und Hacker-Fachbegriffen (Sie müssen nicht besonders kompetent sein, aber Sie müssen). in der Lage sein, die Grundlagen zu verstehen)
Zum Beispiel: Broiler, hängendes Pferd, Muschel, WebShell usw.
3. Lernroute zur Netzwerksicherheit (neueste Vereinbarung 2023)
Bild zu groß! Wenn der Upload unklar ist und eine hochauflösende PDF-Version benötigt, können Sie mir eine Nachricht hinterlassen oder mich rausschmeißen! Aufgrund der begrenzten Anzahl privater Nachrichten von Fremden täglich! Sie können mir auch folgen. Nachdem Sie mir gefolgt sind, sendet der Hintergrund automatisch einen Freigabelink, den Sie selbst abholen können!
Phase 1: Sicherheitsgrundlagen
Cybersicherheitsbranche und Vorschriften
Linux-Betriebssystem
Computernetzwerk
Von den HTML-PHP-Mysql-Python-Grundlagen zur praktischen Beherrschung
Phase Zwei: Informationsbeschaffung
Sammlung von IP-Informationen
Sammlung von Informationen zu Domainnamen
Sammlung von Serverinformationen
Sammlung von Website-Informationen
Google-Hacking
Fofa-Netzwerksicherheitszuordnung
Phase drei: Web-Sicherheit
SQL-Injection-Schwachstelle
XSS
CSRF-Sicherheitslücke
Sicherheitslücke beim Hochladen von Dateien
Datei enthält Fehler
SSRF-Sicherheitslücke
XXE-Sicherheitslücke
Sicherheitslücken bei der Remotecodeausführung
Passwort-Brute-Force-Knacken und -Verteidigung
Schwachstellen beim Middleware-Parsing
Sicherheitslücken bei der Deserialisierung
Stufe vier: Penetrationswerkzeuge
Ärzte ohne Grenzen
Kobalt-Streik
Rülpsen-Suite
Nessus Appscea AWVS
Grundel Röntgen
SQLmap
Nmap
Kali
Die fünfte Stufe: tatsächliches Kampfgraben
Fähigkeiten zum Schwachstellen-Mining
Src
Cnvd
Crowdtest-Projekt
Wiederkehr beliebter CVE-Schwachstellen
Schießstandkampf
Hinweis: Die ersten drei Phasen stehen im Mittelpunkt des Lernens
Viertens die Empfehlung von Lernmaterialien
Der Lernrahmen wurde aussortiert, und jetzt fehlen die Ressourcen. Ich habe hier die Ressourcendokumente sortiert, die allen Wissenspunkten entsprechen. Wenn Sie nicht einzeln danach suchen möchten, können Sie auf diese Materialien verweisen !
Like, Favorit, hinterlasse eine Nachricht im Kommentarbereich „Schon besorgt“! Es kann kostenlos mit allen geteilt werden! Freunde, die es kaum erwarten können, können mich auch direkt treten! Oder nachdem Sie mir gefolgt sind, wird der Hintergrund es automatisch an alle senden! Achten Sie nach dem Aufpassen bitte auf die Hintergrundnachrichten!
1. Video-Tutorial
2. Hacking-Tools und technische SRC-Dokumente sowie PDF-Bücher und Web-Sicherheit usw.
Epilog
Die Netzwerksicherheitsbranche ist wie ein Fluss und ein See, in dem sich Menschen aller Hautfarben versammeln. Im Vergleich zu vielen anständigen Familien mit soliden Grundlagen in europäischen und amerikanischen Ländern (verstehen Sie Verschlüsselung, wissen, wie man schützt, können Löcher graben und sind gut im Ingenieurwesen) sind unsere Talente eher ketzerisch (viele White Hats sind möglicherweise nicht überzeugt), also in Die Zukunft Talentausbildung und In Bezug auf das Bauwesen ist es notwendig, die Struktur anzupassen und mehr Menschen zu ermutigen, „positive“ „Systeme und Konstruktionen“ zu betreiben, die „Geschäft“, „Daten“ und „Automatisierung“ kombinieren, um den Durst zu stillen nach Talenten suchen und der Gesellschaft wirklich umfassend dienen. Das Internet bietet Sicherheit.
Besonderer Hinweis:
Bei diesem Tutorial handelt es sich um eine rein technische Weitergabe! Der Zweck dieses Tutorials besteht in keiner Weise darin, denjenigen mit schlechten Motiven technische Unterstützung zu bieten! Sie übernimmt auch keine gesamtschuldnerische Haftung für den Missbrauch der Technik! Der Zweck dieses Tutorials besteht darin, die Aufmerksamkeit aller auf die Netzwerksicherheit zu lenken und entsprechende Sicherheitsmaßnahmen zu ergreifen, um durch Netzwerksicherheit verursachte wirtschaftliche Verluste zu reduzieren