据了解,计算机最早是在西方发明的,但现有的很多教程都是从英文版翻译过来的,发现漏洞并翻译成中文通常需要一周的时间。由于时间差异,该漏洞可能已被修复。另外,还需要一定程度的英语和黑客术语(不需要特别精通,但需要必要的知识)。 (能够理解基础知识)
示例:肉鸡、木马、Shell、WebShell 等。
路线地图
我们先看一下整体路线图,初步了解一下这个方向需要学习哪些知识。
虽然我总共分为六个阶段,但是并不意味着你在加入公司之前就必须学会所有的东西。对于某些入门级职位,学习第3 阶段和第4 阶段就足够了。
快来和我们一起学习,见证从雕像到国王的历程吧!
第一阶段,——石器时代,针对的是刚刚开始游戏的纯初学者。这个阶段主要是打基础。您需要学习五个部分:
视窗
了解Windows 上的一些基本命令,使用PowerShell 和简单脚本,并了解Windows 将来会经常交互的一些重要组件,例如注册表、组策略管理器、任务管理器和事件查看器。
此外,您还将学习如何在Windows 上构建虚拟机、安装系统,并为下一步学习Linux 做好准备。
Linux
网络安全需要经常接触Linux。我看到很多初学者通过培训课程开始学习Kali,只是茫然地做。在没有建立基本Linux 概念的情况下急于学习Kali 就像在学会走路之前就学会跑步一样:本末倒置。
在基础阶段,你将主要关注如何使用它,学习与文本编辑、文件、网络、权限、磁盘、用户等相关的命令,了解Linux的基础知识。
计算机网络
网络安全和计算机网络绝对是非常重要的。作为一个基本步骤,本节主要从宏观角度研究计算机网络,而不是严格关注特定协议的特定领域的含义。
首先,了解计算机通信的基本网络,从局域网开始。 —— 如何通过以太网局域网进行通信?集线器和交换机有什么区别? MAC 地址、IP 地址、子网和子网掩码有何用途?
这就引出了更大的广域网和互联网,网络通信协议是什么,通过七层模型和四层模型对通信协议进行分层,计算机网络的基本概念很快就建立起来了。协议各层的作用是什么,协议有哪些种类?这些协议在当今的互联网中是如何使用的?
网络基础知识
网络入侵的一个非常重要的组成部分是网络安全。要学习网络安全,您需要从网络前端的基础知识开始。
本节很简单,会教你三个最原始的Web前端工具:HTML+CSS+JS的开发和使用,为以后Web相关的安全知识打下基础。
这一部分是比较实践性的,特别要求你了解JavaScript并了解常用的jQuery库。这些是非常基本的网络前端。使用的内容。
数据库基础知识
基础阶段的最后一部分让你学习数据库的基础知识。
这个阶段主要学习理论知识,重点掌握库、表、索引等概念,然后学习如何编写SQL,学习增删改查数据。暂时不需要程序来操作数据库。
一旦你度过了石器时代,你已经积累了一些基本的计算机知识,包括操作系统的使用、网络协议、前端基础知识以及对数据库的基本了解。然而,仅此还不足以保证网络安全。还需要第二个青铜阶段。随着基础知识的了解越来越多,难度从第一阶段开始逐渐增加。
这个阶段需要学习的知识是:
网络进阶
早在石器时代,我们就第一次接触到网络编程并了解网页的基本原理。但那时候没有后端联系,纯粹是前端,纯静态网页。在这个高级阶段,您需要开始接触Web 后端的内容。
我们从两种常用的主流Web服务器开始,学习Apache和Linux的基础知识,然后介绍动态网页的基本原理,并从CGI/Fast-CGI转向ASP/PHP等介绍后来向动态网页的过渡。页面技术。了解/ASPX/JSP,了解其发展历史、演变过程、基本运行原理。
最后,您将学习Web 开发的基础知识(表单操作、会话/cookie、JWT、LocalStorage 等),并了解这些基本术语的含义、用途和解决方案。
PHP编程
要学习Web后端开发,需要学习后端开发语言。在本节中,我们选择从PHP 开始。
不过,这里选择PHP并不意味着你将来会从事PHP后端开发,也不意味着PHP目前有多流行,而是在特定的历史背景下选择PHP,请记住,PHP-。下面列出的相关网站安全问题非常有代表性。因此,选择这种语言对于研究安全问题是有用的。
学习方法与常规后端开发不同,因为学习目标不同。在这里,您将了解语法基础知识、基本后端请求处理、数据库访问,然后接触常用的ThinkPHP 框架。当然,如果您有兴趣,我们鼓励您了解更多。
计算机网络高级
第二阶段需要进一步研究计算机网络。这次我们将重点分析HTTP/HTTPS 和数据包捕获。
您需要掌握Linux上的tcpdump,包括常用参数设置。接下来,您将重点学习Wireshark 来分析数据包,并使用Fiddler 来捕获和分析加密的HTTPS 流量。
使用数据包捕获软件观察通信流量可以将您对计算机网络的理解从抽象转变为具体。
加解密技术
接下来我们就来了解一下网络安全领域经常用到的加解密以及加解密技术。包括Base64编码、对称加密、非对称加密、哈希技术等等。
了解它们的基本概念,它们是用来做什么的,它们解决什么问题,最后了解它们是如何工作的。
推荐书籍:《加密与解密》
我们现在正在进入第三阶段,即——白银时代,前两个阶段奠定的基础被用于现实世界的网络安全技术。
这个阶段你需要学习的知识是:
网络安全简介
有了Web 前端和PHP 编程的基础,您就可以正式学习Web 安全了。 Web安全领域典型的攻击手段有SQL注入、XSS、CSRF、各种注入、SSRF、文件上传漏洞等,需要在理论学习和实践的同时详细研究每一个。
请注意不要使用互联网上的网站来攻击研究。这是非法的。你可以在虚拟机中搭建一些有漏洞的网站(网上有很多网站可以下载玩),然后用自己搭建的网站进行练习。
网络扫描和注入
在这个阶段,你将学习Python编程开发。网络安全不需要大量的工程开发,但学习基本的编程技能会非常有帮助,因为它们可以用来创建爬虫、数据处理、网络扫描工具、漏洞POC等。在所有的编程语言中,Python 绝对是最好的。是最好的。
浏览器安全
在本阶段的最后部分,您将了解浏览器端安全并将与浏览器相关的漏洞攻击集成到Web 安全中。
重点掌握IE和Chrome这两个最主流浏览器的特性,比如浏览器的沙箱机制、同源策略、跨域技术等。
第三方组件漏洞
传统的网络安全相关攻击是已经使用多年的经典技术,如今相关的漏洞比以前少了。现在您已经了解了第三方组件漏洞,您可以研究这些常见的第三方组件漏洞,同时还可以学习如何攻击它们并在实战中使用它们,或者对漏洞挖掘非常有帮助。工作。
他的研究兴趣主要涵盖现代互联网服务中实际使用的几个工程组件,包括Java技术栈系列Spring全家桶、SSM、Redis、MySQL、Nginx、Tomcat、Docker等。
内网渗透率
在网络入侵中,攻克一个点后,如何在渗透后转移和控制更多的节点,是内网入侵研究和研究的范围。一个典型的例子就是同年的永恒之蓝病毒。该病毒通过SMB协议的漏洞迅速传播,造成大范围感染。
内联网入侵非常复杂且难以学习,但它是网络入侵的一个非常重要的部分,您应该更多地了解。这部分实践性强于理论性,需要更多的模拟学习环境。
操作系统安全技术提权技术虚拟化技术
通过网络等方式渗透计算机后,往往会因为各种限制而需要进行权限提升,而且很多细节都与操作系统的安全机制密切相关,所以学习是极其必要的。操作系统的安全知识。
Windows和Linux权限管理机制、权限提升方法、常见漏洞、工具等。
最后,您将了解虚拟化技术来处理需要逃离虚拟机的场景。
CobalStrike MetaSploit
这两个工件对于渗透网络来说是绝对必要的。目前为止你所学到的各种技术,比如信息扫描、漏洞攻击、内网入侵、木马植入、端口弹跳等,都可以通过这两个神器来综合运用和集成。同时,这两款也是顶尖黑客团队经常使用的工具软件。
学习如何使用这两个神器将大大提高攻击效率,使其成为网络渗透人员在家工作时的必备工具。
其他安全技术的扩展
在网络采用的后期,如果你想成为一名安全专家,你不仅要坚守自己的专业领域,还要多学习网络安全的其他领域,拓展自己的知识面。
示例包括二进制漏洞攻击、逆向工程、特洛伊木马技术、内核安全、移动安全和侧通道攻击。当然,学习的时候,没必要像专业方向的学生那样深入学习。不过,你需要一点一点去理解,加深知识,构建全面的网络安全知识和技能栈。
共享学习资源
如果您想了解有关网络安全行业的更多信息,请查看我们的图书列表。如果你有更好的想法,欢迎在评论区分享。
计算机与系统原理
《编码:隐匿在计算机软硬件背后的语言》 [美国] 查尔斯·佩措尔德
《深入理解计算机系统》 [美国] 兰德尔·E·布莱恩特
《深入理解Windows操作系统》 [美国] Russinovich,M.E.所罗门,D.A.
《Linux内核设计与实现》 [美国] 罗伯特·洛夫
《深入理解Android内核设计思想》 林幸森
《Android系统源代码情景分析》 罗盛阳·
《深入理解Mac OS X iOS操作系统》 [美国] 乔纳森·莱文
《深入理解Linux内核》 [美国] Daniel P. Bovet
《代码揭秘:从C/C++的角度探秘计算机系统》 左飞/
《Android Dalvik虚拟机结构及机制剖析(第1、2卷)》 吴艳霞/张国银
《Android Internals::Power User’s View》 [美国] Jonathan Levin, 中文翻译
《最强Android书:架构大剖析》
编程开发
系统平台
视窗
《Windows程序设计》 [美国] 查尔斯·佩措尔德
《Windows核心编程》 [美国] 杰弗里·里克特
《Windows环境下32位汇编语言程序设计》 罗云斌
《Windows驱动开发技术详解》 张帆
Linux/UNIX
《UNIX环境高级编程》 [美国] W.理查德·史蒂文斯;斯蒂芬·A·拉戈
《Linux程序设计》 [美国] 尼尔·理查德·斯通斯·
《Linux设备驱动程序》 [美国] Jonathan Corbett、Garg Clore Hartman
macOS/iOS
· 《iOS编程》 [美国] Christian Kuhl, Aaron Hillegas
·“OS X 和iOS 内核编程”[澳大利亚] Halvorsen, O.H.
安卓
·《第一行代码——Android》 郭琳
· 《Android编程权威指南》 [美国] 布莱恩·哈迪、比尔·菲利普斯。
编程语言C
《C语言程序设计》 [美国] Brian W. Kernighan、Dennis M. Ritchie
《C Primer Plus》 [美国] Stephen Prata,入门·
《C和指针》 [美国] 肯尼斯·A·利克
《C陷阱与缺陷》 [美国] 安德鲁·科尼格
《C专家编程》 [美国] Peter van der Linden
C++
· 《C++ Primer Plus》 [美国] Stephen Prata,入门书
· 《C++ Primer》 [美国] Stanley B. Lipman,Barbara E. Mu,高级书籍。
先进制造商
· 《Intel汇编语言程序设计》 [美国] 基普·欧文
《Intel开发手册》
·《汇编语言(第3版)》 王爽
·《x86汇编语言:从实模式到保护模式》 李忠
爪哇
· 《Java核心技术》 [美国] Cay S.Horstmann,入门书。
· 《Java 编程思想》 [美国] Bruce Eckel,高级书籍
JavaScript
《JavaScript DOM编程艺术》 [美国] Jeremy Keith [加拿大] Jeffrey Sambells
《JavaScript高级程序设计》 [美国] Zakas.Bicholas C.
《Vue.js项目开发实战》 张帆
Python
《Python核心编程(第2版)》 [美国] Wesley J. Chun
· 《Linux Shell脚本攻略》 [印度] Sarath Lakshman
调试技术
· 《软件调试》 张查询
《Debug Hacks》 [日本]吉冈弘隆、大岩直宏、吉田俊介。
· 《格蠹汇编:软件调试案例锦集》 张查询
数据结构和算法
《数据结构与算法分析——C语言描述》 [美国] 马克·艾伦·韦斯
《算法导论》 [美国] Thomas H. Komen、Charles E. Riserson、Ronald L. Rivest
《我的第一本算法书》 [日本]宫崎修一、石田大树、入门书、无代码插图
《算法图解:像小说一样有趣的算法入门书》 [美国] Aditya Bhargava
编译原理
《编译系统透视:图解编译原理》 新设计团队介绍
· 《编译原理》 (龙树) [美国] Alphard V. Aho, Rabbi Sehi;
·《编译与反编译技术实战》 潘建民
其他
·《编程高手箴言》 梁兆新
《代码整洁之道》 [美国] 罗伯特·C·马丁
· 《代码大全》 [美国] 史蒂夫·麦康奈尔
《重构:改善既有代码的设计》 [美国] 马丁·福勒
网络技术
· 《TCP/IP详解(卷1:协议)》 [美国] Kevin R. Fall, Richard Stevens
· 《Wireshark数据包分析实战》 [美国] 克里斯·桑德斯
安全技术
安全发展
《天书夜读:从汇编语言到Windows内核编程》 谭文;
《Rootkit:系统灰色地带的潜伏者》 [美国] 比尔·布兰登
《Rootkits——Windows内核的安全防护》 [美国] 加格·霍格伦德;
《BSD ROOTKIT设计——内核黑客指引书》 [美国] Joseph Kong
《寒江独钓:Windows内核安全编程》 唐文、肖建雷
逆向工程
《加密与解密》 短安
《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》 [美国] Michael Hale Lee, Stephen Adair 《C++反汇编与逆向分析技术揭秘》 晁海曙
《IDA权威指南》 [美国] 克里斯·伊格尔
《逆向工程权威指南》 [乌克兰] Denis Yurychev,多平台实施/
《Android软件安全与逆向分析》 凤州强·
《macOS软件安全与逆向分析》 凤州强·
《iOS应用逆向工程(第2版)》 沙治吴瀚
网络安全
《黑客攻防技术宝典:Web实战篇》 [美国] 马库斯·平托、达菲德·斯塔塔德
《白帽子讲Web安全》 吴汉清
《Web安全测试》 [美国] 帕科·霍普(Paco Hope)、本·瓦尔德伯(Ben Waldber)
《Web前端黑客技术揭秘》 徐少平;
《精通脚本黑客》 曾云浩
软件/系统安全
《0day安全:软件漏洞分析技术(第2版)》 王庆简介·
《漏洞战争:软件漏洞分析精要》 林正明高级书籍
《捉虫日记》 [德国] Tobias Klein,高级书籍
《黑客防线2009缓冲区溢出攻击与防范专辑》·
《内核漏洞的利用与防范》 [美国] 恩里科·佩拉;马西米利亚诺·奥尔达尼·
《Fuzzing for Software Security Testing and Quality Assurance(第2版)》 [美国] Charlie Miller,博客文章正在进行中·
《iOS Hackers’s Handbook》【美】查理·米勒,中文版不推荐·
《The Mac Hacker’s Handbook》 [美国] 查理·米勒
《Android安全攻防权威指南》 [美国] Joshua J. Drake [西] Pau Oliva Fora [美国] Colin Marriner
《The Art of Softwar Security Assessment:Identifying and Preventing Software Vulnerabilities》 [美国] 马克·多德
《Android Security Cookbook》 [美国] Keith Makan、Scott Alexander-Bown、中文翻译
《Android安全攻防实战》·
《模糊测试-强制性安全漏洞挖掘》 [美国] 迈克尔·马顿
《Exploit编写系列教程》【美】核心运营团队·
“M
acOS and iOS Internals,Volume Ⅲ: Security & Insecurity》【美】Jonathan Levin,博文视点翻译中·
《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》【美】Allen Harper;Shon harris· 《威胁建模:设计和交付更安全的软件》【美】Adam Shostack
无线电安全
《无线电安全攻防大揭秘》杨卿;黄琳
硬件安全
《硬件安全攻防大揭秘》简云定,杨卿
汽车安全
《智能汽车安全攻防大揭秘》李均;杨卿· 《汽车黑客大曝光》【美】Craig Smith
运维
《Docker技术入门与实战》杨保华;戴王剑;曹亚仑·
《鸟哥的Linux私房菜》鸟哥
最后
为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包。
😝有需要的小伙伴,可以点击下方链接免费领取
【一一帮助安全学习,所有资源获取处一一】
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料
② 黑客技术
因篇幅有限,仅展示部分资料
如果你对网络安全入门感兴趣,需要的话可以在下方
3️⃣网络安全源码合集+工具包
4️⃣网络安全面试题
5️⃣汇总
所有资料 ⚡️ ,朋友们如果有需要全套 《网络安全入门+进阶学习资源包》,扫码获取~
#以上关于如何0基础自学黑客(网络安全)技术,万字长文教你如何学习黑客(网络安全)_学文能够自学黑客技术_零基础学黑客如何入门的相关内容来源网络仅供参考,相关信息请以官方公告为准!
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91952.html