零基础自学网络安全必备知识(详细版),啃完这些足够你学习了

2023-12-18

怎么入门?

这个Web安全学习路线,整体大概半年左右,具体视每个人的情况而定。 在这里插入图片描述 (上传一直很模糊,所以就没有展开了,需要高清版的可以在下面领取)

???? 【一学习路线高清版一】????

如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了2个月,入不了门这种感受。

1、Web安全相关概念(2周)

  • 了解网络安全相关法律法规
  • 熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。
  • 通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google;
  • 阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;
  • 看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等);

2、熟悉渗透相关工具(3周)

  • 熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相关工具的使用。
  • 了解该类工具的用途和使用场景,先用软件名字Google;
  • 下载无后门版的这些软件进行安装;学习并进行使用,例如:Brup的教程、sqlmap;待常用的这几个软件都学会了可以安装音速启动做一个渗透工具箱;

3、渗透实战操作(5周)

  • 掌握渗透的整个阶段并能够独立渗透小型站点。网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL注入视频、文件上传入侵、数据库备份、dedecms漏洞利用等等);
  • 自己找站点/搭建测试环境进行测试,记住请隐藏好你自己;
  • 思考渗透主要分为几个阶段,每个阶段需要做那些工作;
  • 研究SQL注入的种类、注入原理、手动注入技巧;研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等;
  • 研究XSS形成的原理和种类,具体学习方法可以Google;研究Windows/Linux提权的方法和具体使用;

4、关注安全圈动态(1周)

  • 关注安全圈的最新漏洞、安全事件与技术文章。
  • 浏览每日的安全技术文章/事件;
  • 通过Weibo/twitter关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽时间刷一下
  • 通过feedly/鲜果订阅国内外安全技术博客(不要仅限于国内,平时多注意积累);
  • 多关注下最新漏洞列表,推荐几个:exploit-db

5、熟悉Windows/Kali Linux(3周)

  • 学习Windows/Kali Linux基本命令、常用工具;
  • 熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等;
  • 熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;
  • 熟悉Kali Linux系统下的常用工具,可以参考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;
  • 熟悉metasploit工具,可以参考SecWiki、《Metasploit渗透测试指南》。

6、服务器安全配置(3周)

学习服务器环境配置,并能通过思考发现配置存在的安全问题。Windows2003/2008环境下的IIS配置,特别注意配置安全和运行权限,; Linux环境下的LAMP的安全配置,主要考虑运行权限、跨目录、文件夹权限等; 远程系统加固,限制用户名和口令登陆,通过iptables限制端口; 配置软件Waf加强系统安全,在服务器配置mod_security等系统; 通过Nessus软件对配置环境进行安全检测,发现未知安全威胁。

7、脚本编程学习(4周)

选择脚本语言Perl/Python/PHP/Go/Java中的一种,对常用库进行编程学习。搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime; Python编程学习,学习内容包含:语法、正则、文件、网络、多线程等常用库,推荐《Python核心编程》,不要看完; 用Python编写漏洞的exp,然后写一个简单的网络爬虫;PHP基本语法学习并书写一个简单的博客系统

8、源码审计与漏洞分析(3周)

能独立分析脚本源码程序并发现安全问题。 熟悉源码审计的动态和静态方法,并知道如何去分析程序; 从Wooyun上寻找开源程序的漏洞进行分析并试着自己分析; 了解Web漏洞的形成原因,然后通过关键字进行查找分析; 研究Web漏洞形成原理和如何从源码层面避免该类漏洞,并整理成checklist。

9、安全体系设计与开发(5周)

能建立自己的安全体系,并能提出一些安全建议或者系统架构。 开发一些实用的安全小工具并开源,体现个人实力; 建立自己的安全体系,对公司安全有自己的一些认识和见解; 提出或者加入大型安全系统的架构或者开发;

​最后

为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以 点击免费领取 (如遇扫码问题,可以在评论区留言领取哦)~

网络安全源码合集+工具包
​​
网络安全面试题
最后就是大家最关心的网络安全面试题板块
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以 点击免费领取 (如遇扫码问题,可以在评论区留言领取哦)~

​视频配套资料&国内外网安书籍、文档


.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

零基础自学网络安全必备知识(详细版),啃完这些足够你学习了 的相关文章

随机推荐

  • NodeJS药店药品进销存管理系统-计算机毕设 附源码 70874

    node js 药店药品进销存管理系统 摘 要 随着科学技术的飞速发展 各行各业都在努力与现代先进技术接轨 通过科技手段提高自身的优势 对于药店药品进销存管理系统当然也不能排除在外 随着网络技术的不断成熟 带动了药店药品进销存管理系统 它彻
  • 如何写一个二阶的偏微分方程?写一个混合偏微分方程。

    如何写一个二阶的偏微分方程 写一个混合偏微分方程 https blog csdn net ChenglinBen article details 95644133 二阶混合偏导 Second order mixed derivatives
  • 网络安全之等保 2.0 测评

    一 身份鉴别 a 应对登录的用户进行身份标识和鉴别 身份标识具有唯一性 身份鉴别信息具有复杂度要求并定期更换 1 登录 mysql 查看是否使用了口令和密码的组合鉴别身份 mysql h 192 168 100 16 u root p 2
  • c语言题 身份证的奥秘

    题目 身份证的奥秘 题述无关部分已略 1 十七位数字本体码加权求和公式 S Sum Ai Wi i 0 16 先对前17位数字的权求和 Ai 表示第i位置上的身份证号码数字值 Wi 表示第i位置上的加权因子 Wi 7 9 10 5 8 4
  • 【网安入门】怎样花3个月零基础入门网络安全?

    写这篇教程的初衷是很多朋友都想了解如何入门 转行网络安全 实现自己的 黑客梦 文章的宗旨是 1 指出一些自学的误区 2 提供客观可行的学习表 3 推荐我认为适合小白学习的资源 大佬绕道哈 一 自学网络安全学习的误区和陷阱 1 不要试图先成为
  • OpenCL™规范 3.2.2内核实例的执行

    3 2 2 Execution of kernel instances 3 2 2内核实例的执行 The work carried out by an OpenCL program occurs through the execution
  • GE WESDAC D20ME 模拟量扩展模块

    GE WESDAC D20ME 模拟量扩展模块 GE WESDAC D20ME 模拟量扩展模块 产品详情 通道数量 指的是模块上可用的模拟输入或输出通道的数量 通道数通常决定了模块能够同时监测或控制的模拟信号数量 输入 输出类型 模块可能支
  • SCHNNEIDER 140CPU11302 概念处理器

    SCHNNEIDER 140CPU11302 概念处理器 SCHNNEIDER 140CPU11302 概念处理器产品详情 Schneider Electric的140CPU11302是一个概念处理器 通常被用于工业自动化和控制系统 以下是
  • DAP如何对外提供数据服务

    在当今这个数据驱动的时代 数据的价值得到了前所未有的重视 随着企业信息化建设的不断推进和完善 数据已经成为企业决策 优化运营和提升竞争力的核心要素 企业通过数据分析 能够揭示隐藏在大量信息背后的规律 从而指导决策 优化流程 改善产品 并最终
  • 计算机毕设项目 - 公寓宿舍后勤管理系统(含源码+论文)

    文章目录 1 项目简介 2 实现效果 2 1 界面展示 3 设计方案 3 1 概述 3 2 系统流程 3 2 1 系统开发流程
  • ASSY 11994R13 网通信模块

    ASSY 11994R13 网通信模块 ASSY 11994R13 网通信模块 产品详情 ASSY 11994R13 网络通信模块可能包含一些常见的特点 以下是可能的一些特征 但这只是一般性的 具体取决于该模块的设计和用途 通信接口 提供特
  • (附源码)SSM影院订票系统 毕业设计35370

    ssm影院订票系统 摘 要 随着互联网时代的到来 同时计算机网络技术高速发展 网络管理运用也变得越来越广泛 因此 建立一个 SSM 影院订票系统 订票系统 的管理工作系统化 规范化 也会提高平台形象 提高管理效率 本 影院订票系统 是针对目
  • 配音工具有什么软件?让有声小说之旅更加丰富多彩

    很多人都有看小说的爱好 但长时间看文字小说 眼睛不免会有些疲惫 令大家不得不暂时放弃观看文字小说 而有声小说则因为其生动的语音和更便捷的阅读体验 逐渐成为各位小说爱好者的心头好 与传统的文字小说相比 有声小说生动自然的配音反而为小说人物赋予
  • SSM计算机组成原理课程平台 毕业设计-附源码50168

    摘 要 21世纪的今天 随着社会的不断发展与进步 人们对于信息科学化的认识 已由低层次向高层次发展 由原来的感性认识向理性认识提高 管理工作的重要性已逐渐被人们所认识 科学化的管理 使信息存储达到准确 快速 完善 并能提高工作管理效率 促进
  • 2023年终盘点系列丨YonGPT正式发布,中国软件服务创新进入人工智能新阶段!

    人工智能是这个时代最前沿和普适的科学技术之一 如今 人工智能越来越多地走入各种业务与管理场景 在数字化的基础上 智能化成为企业与公共组织新的创新焦点 用友BIP从研发伊始就坚持把数字化和智能化作为两个最核心和最基本的特性 在数字化基础上 结
  • GE WES5302-150 数字量输入模块

    GE WES5302 150 数字量输入模块 GE WES5302 150 数字量输入模块产品详情 通道数量 这指的是模块上可用的数字输入通道的数量 通道通常对应于模块能够同时监测的数字输入信号数量 输入类型 确定模块支持的数字输入类型 例
  • ASSY 11993R2 电源模块

    ASSY 11993R2 电源模块 ASSY 11993R2 电源模块产品详情 ASSY 11993R2 电源模块是用于为设备或系统提供电源的组件 其产品特点可能因制造商和具体型号而异 以下是一般电源模块的一些可能的产品特点 电源输出 提供
  • PROSOFT RLX2-IHNF-A 无线通讯模块

    PROSOFT RLX2 IHNF A 无线通讯模块 PROSOFT RLX2 IHNF A 无线通讯模块 产品详情 PROSOFT的RLX2 IHNF A无线通讯模块可能用于各种工业自动化和远程通信应用 以下是可能涵盖的一些产品运营领域
  • AI分布式训练:DDP (数据并行)技术详解与实战

    编者按 如今传统的单机单卡模式已经无法满足超大模型进行训练的要求 如何更好地 更轻松地利用多个 GPU 资源进行模型训练成为了人工智能领域的热门话题 我们今天为大家带来的这篇文章详细介绍了一种名为 DDP Distributed Data
  • 零基础自学网络安全必备知识(详细版),啃完这些足够你学习了

    怎么入门 这个Web安全学习路线 整体大概半年左右 具体视每个人的情况而定 上传一直很模糊 所以就没有展开了 需要高清版的可以在下面领取 一学习路线高清版一 如果你把每周要学的内容精细化到这种程度 你还会担心学不会 入不了门吗 其实说到底就