一、渗透流程
-
信息收集
-
漏洞验证/漏洞攻击
-
提权,权限维持
-
日志清理
信息收集
一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎
端口扫描
有授权的情况下直接使用 nmap 、masscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。使用 Python 端口扫描的介绍https://thief.one/2018/05/17/1/?hmsr=toutiao.io&utm_medium=toutiao.io&utm_source=toutiao.ioWindows 下基于 Powershell 的端口扫描脚本。
https://github.com/BornToBeRoot/PowerShell_IPv4PortScanner/tree/master/Scripts
漏洞扫描
使用北极熊扫描器、Nessus、awvs等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。
二、漏洞攻击
如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,ExploitDB )上查找对应 CVE,后面就是验证漏洞是否存在。安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。
2.1 Web应用
可以直接寻找注入、上传、代码执行、文件包含、跨站脚本、等漏洞,来进行攻击。一般可以使用 AWVS 直接扫描常见漏洞。
2.1.2 Web 中间件
(1)Tomcat
Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。
-
端口号:8080
-
攻击方法:
-
参考:
-
https://paper.seebug.org/399/
-
http://www.freebuf.com/column/159200.html
-
http://liehu.tass.com.cn/archives/836
-
http://www.mottoin.com/87173.html
(2) Jboss
是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。
-
端口:8080
-
攻击方法:
-
弱口令,爆破
-
管理后台部署 war 后门
-
反序列化
-
远程代码执行
-
参考:
-
http://www.vuln.cn/6300
-
http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html
-
https://www.zybuluo.com/websec007/note/838374
-
https://blog.csdn.net/u011215939/article/details/79141624
(3)WebLogic
WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
-
端口:7001,7002
-
攻击方法:
-
参考:
-
https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf
-
https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html
-
https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/
-
https://bbs.pediy.com/thread-224954.htm
(4) WebSphere
IBM公司一套典型的电子商务应用开发工具及运行环境。
(5) Glassfish
2.1.3 Web 框架
(1) Struts2
Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。
-
可利用漏洞
-
S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10
-
S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10
-
S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1
-
S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28
-
S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16
-
S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1
-
S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15
-
S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14
-
S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1
-
S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1
-
参考:
-
https://github.com/hktalent/myhktools
-
https://github.com/Lucifer1993/struts-scan
-
https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095
(2)Spring 框架
Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。
-
可利用漏洞
-
CVE-2010-1622
-
CVE-2018-1274
-
CVE-2018-1270
-
CVE-2018-1273
-
反序列化
-
目录穿越
-
参考
-
http://www.inbreak.net/archives/377
-
https://www.secpulse.com/archives/71762.html
-
http://www.open-open.com/news/view/1225d07
-
https://xz.aliyun.com/t/2261
-
https://xz.aliyun.com/t/2252
2.1.4 Web 服务器
-
-
IIS
:Windows 的 WWW 服务器
-
端口:80
-
攻击方法:
-
参考:
-
https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/
-
http://www.freebuf.com/articles/4908.html
-
https://www.anquanke.com/post/id/85811
-
Apache
-
Nginx
-
lighttpd
2.2 常见运维系统
一般分自动化部署和运维监控相关的的工具。漏洞可以通过搜索引擎搜索,github搜索,ExploitDB搜索,官网上的安全通告获取。内网的通用类应用比较常见的问题是弱口令,如果一个管理员可以登录几个系统,那在这几个系统的账号、密码也基本上是一样的。
2.2.1 Gitlab
GitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的项目仓库,可通过Web界面进行访问公开的或者私人项目。
-
可利用漏洞:
-
任意文件读取漏洞
-
意用户 token 泄露漏洞
-
命令执行漏洞
-
参考:
2.2.2 Jenkins
Jenkins是一种跨平台的持续集成和交付的应用软件,它便于不断稳定地交付新的软件版本,并提高你的工作效率。这款开发运维工具还让开发人员更容易把项目的变化整合起来,并使用大量的测试和部署技术。
-
可利用漏洞:
-
远程代码执行漏洞
-
反序列化漏洞
-
未授权访问漏洞
-
登录入口爆破
-
参考
-
https://www.cnblogs.com/backlion/p/6813260.html
-
https://www.anquanke.com/post/id/86018
-
https://paper.seebug.org/199/
2.2.3 Puppet
Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中,系统用代码而不是脚本流程来自动构建、管理和配置。由于它是代码,整个过程易于重复。Puppet有助于更容易控制版本、自动化测试和持续交付,可以更快速地响应问题或错误。
2.2.4 Ansible
Ansible是一种配置和管理工具,面向客户端的软件部署和配置,支持Unix、Linux和Windows。它使 用JSON和YAML,而不是IAC,根本不需要节点代理就可以安装。它可以通过OpenStack在内部系统上使用,也可以在亚马逊EC2上使用。
2.2.5 Nagios
Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。
2.2.6 Zabbix
Zabbix 是一款强大的开源分布式监控系统, 能够将
SNMP
、
JMX
、
Zabbix Agent
提供的数据通过
WEB GUI
的方式进行展示.
-
可利用漏洞(具体参考 ExploitDB):
-
参考
-
https://blog.csdn.net/ytuo1223/article/details/45937981
-
http://vinc.top/2017/04/18/zabbix%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/
-
http://www.mottoin.com/87570.html
2.2.7 Cacit
Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。
-
可利用漏洞
-
任意代码执行
-
SQLi
-
登录爆破
-
默认密码admin/admin
-
参考:
2.2.8 Splunk
Splunk Enterprise 可以从任何来源监控和分析机器数据,以提供操作智能,从而优化您的 IT、安全和业务绩效。Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。
2.3 常见 Web 应用
还有常见邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。
2.3.1 邮件系统
一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:
-
Coremail
-
亿邮
-
35互联
-
TurboMail
-
Exchange
-
IBM Lotus
2.3.2 CMS 应用
2.4 数据库/缓存/消息服务
2.4.1 MySQL数据库
-
默认端口:3306
-
攻击方法:
-
参考:
-
https://www.seebug.org/appdir/MySQL
-
http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390
-
https://xz.aliyun.com/t/1491
2.4.2 MSSQL数据库
2.4.3 Oracle数据库
2.4.4 PostgreSQL数据库
PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。
-
默认端口:5432
-
攻击方法:
-
爆破:弱口令:postgres postgres
-
缓冲区溢出:CVE-2014-2669
-
参考:
2.4.5 MongoDB数据库
MongoDB,NoSQL数据库;攻击方法与其他数据库类似》
-
默认端口:27017
-
攻击方法:
-
爆破:弱口令
-
未授权访问;github有攻击代码;请点击
-
参考:
2.4.6 Redis数据库
Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。
-
攻击方法:
-
爆破:弱口令
-
未授权访问+配合ssh key提权;
-
参考:
2.4.7 SysBase数据库
2.4.8 DB2 数据库
2.5 常见服务/协议
2.5.1 FTP 服务
FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
-
攻击方式:
-
爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;
-
匿名访问:用户名:anonymous 密码:为空或任意邮箱
-
嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)
-
后门 vsftp
-
远程溢出
-
跳转攻击
2.5.2 NFS 服务
NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。
2.5.3 Samba服务
Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。
2.5.4 SSH 服务
SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
-
端口:22
-
攻击方法:
-
爆破
-
后门
-
漏洞:28退格漏洞、OpenSSL漏洞
-
参考
2.5.5 Telnet 服务
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。
2.5.6 Windows 远程连接
-
默认端口:3389
-
攻击方法
-
爆破
-
Shift粘滞键后门:5次shift后门
-
利用ms12-020攻击3389端口
2.5.7 VNC服务
VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。
2.5.8 SMTP协议
smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!
-
默认端口:25(smtp)、465(smtps)
-
攻击方式:
2.5.9 POP3协议
2.5.10 DNS服务
2.5.11 IMAP协议
2.5.12 SNMP协议
2.5.13 DHCP服务
2.6 云环境
2.6.1 VMware
使用 VMware vCloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付。通过与云计算基础架构的最佳平台 VMware vSphere 配合使用,VMware vCloud Director 可为客户提供构建安全的私有云,从而改变 IT 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式。一般组织中很多独立安装的 Esxi 形式的私有云,或独立部署的虚拟化系统。
-
端口(很多):
-
漏洞
-
参考:
-
https://paper.seebug.org/348/
-
http://www.freebuf.com/articles/system/141179.html
-
http://www.mottoin.com/100651.html
-
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4375.html
-
https://twitter.com/VMwareSRC
-
https://loudong.sjtu.edu.cn/?keyword=vmware&serverity=%E9%AB%98%E5%8D%B1&page=1
-
https://www.vmware.com/cn/security/hardening-guides.html
2.6.2 OpenStack
OpenStack是基础设施即服务(IaaS)软件,让任何人都可以自行创建和提供云计算服务。此外,OpenStack也用作创建防火墙内的“私有云”(Private Cloud),提供机构或企业内各部门共享资源。
2.6.3 Docker
Docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1]。Docker利用Linux核心中的资源分脱机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免引导一个虚拟机造成的额外负担。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd – nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。
2.7 大数据
2.7.1 Elsaticsearch
Elasticsearch 是一个分布式的搜索和分析引擎,可以用于全文检索、结构化检索和分析,并能将这三者结合起来。Elasticsearch 基于 Lucene 开发,现在是使用最广的开源搜索引擎之一,Wikipedia、Stack Overflow、GitHub 等都基于 Elasticsearch 来构建他们的搜索引擎。
-
默认端口:9200()、9300()
-
攻击方法:
-
未授权访问;
-
远程命令执行;
-
文件遍历;
-
低版本webshell植入;
-
参考
2.7.2 hadoop
Hadoop是一个开源的框架,可编写和运行分布式应用处理大规模数据,是专为离线和大规模数据分析而设计的,并不适合那种对几个记录随机读写的在线事务处理模式。Hadoop=HDFS(文件系统,数据存储技术相关)+ Mapreduce(数据处理),Hadoop的数据来源可以是任何形式,在处理半结构化和非结构化数据上与关系型数据库相比有更好的性能,具有更灵活的处理能力,不管任何数据形式最终会转化为key/value,key/value是基本数据单元。用函数式变成Mapreduce代替SQL,SQL是查询语句,而Mapreduce则是使用脚本和代码,而对于适用于关系型数据库,习惯SQL的Hadoop有开源工具hive代替。Hadoop就是一个分布式计算的解决方案。
参考:
-
https://tech.meituan.com/hadoop-security-practice.html
-
https://zhuanlan.zhihu.com/p/33525241
-
https://www.anquanke.com/post/id/85343
-
https://www.cloudera.com/documentation/cdh/5-0-x/CDH5-Security-Guide/cdh5sg_hadoop_security_intro.html
2.7.3 Hive
Hive是Hadoop家族中一款数据仓库产品,Hive最大的特点就是提供了类SQL的语法,封装了底层的MapReduce过程,让有SQL基础的业务人员,也可以直接利用Hadoop进行大数据的操作。
参考:
2.7.4 Sqoop
Apache Sqoop(SQL-to-Hadoop) 项目旨在协助 RDBMS 与 Hadoop 之间进行高效的大数据交流。用户可以在 Sqoop 的帮助下,轻松地把关系型数据库的数据导入到 Hadoop 与其相关的系统 (如HBase和Hive)中;同时也可以把数据从 Hadoop 系统里抽取并导出到关系型数据库里。除了这些主要的功能外,Sqoop 也提供了一些诸如查看数据库表等实用的小工具。
参考
2.7.5 HBase
HBase建立在HDFS之上,提供高可靠性、高性能、列存储、可伸缩、实时读写的数据库系统。它介于NoSQL和RDBMS之间,仅能通过行键(row key)和行键序列来检索数据,仅支持单行事务(可通过Hive支持来实现多表联合等复杂操作)。主要用来存储非结构化和半结构化的松散数据。与Hadoop一样,HBase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。
参考:
2.7.6 Spark
Spark是UC Berkeley AMP lab所开源的类Hadoop MapReduce的通用的并行计算框架,Spark基于map reduce算法实现的分布式计算,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS。参考:
三、提权权限维持
3.1 提权
SecWiki 总结了:
3.2建立后门/端口转发
参考:
-
http://www.zerokeeper.com/experience/network-port-forwarding-and-penetration.html
-
https://1sparrow.com/2018/01/20/%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E6%80%BB%E7%BB%93/
-
http://drops.xmd5.com/static/drops/tools-15000.html
端口转发及代理类工具
-
LCX:windows下面的端口转发软件。
-
sockscap:主要针对windows平台的端口转发和代理转发。
-
proxifier:跨平台的端口转发和代理工具,适用windows,linux, Macos平台,代理转发利器
-
Rsscoks:*nix平台下的端口转发和代理工具,配合proxychains好用 到不行。
-
Proxychains:*nix平台下老牌的socks代理工具,一般的系统都会自 带,谁用谁知道。
-
ssh proxy:通过ssh做端口代理和转发,一般*nix系统都自带。
-
netcat:socat,hping,在很多情况下可以做端口转发和数据代理转 发。
-
metasploit:metasploit的后渗透模块中有不少代理模块和端口转发 模块。
在中转服务器上下载端口转发工具(加密压缩):
-
能连接互联网下载
-
通过 mstsc 的磁盘加载
-
通过入口服务器中转
-
通过远程控制软件上传
3.3 传输文件
3.3.1 文件打包
关于打包
-
Rar文件打包,压缩d:\data\目录下所有2013-01-01后修改的doc文件,100M/包密码为Pass,-x为排除选项
rar.exe a–r –v100m new.rar –ta20130101000000 –hpPass –n*.doc –x*.exe d:\data\
-
7z加密,压缩d:\data下所有文件,密码为Pass,分卷100M/包
7z.exe a c:\xx.7z -pPass -mhe d:\data -v100m
-
Linux用 tar 打包文件是可以加密码,要跟openssl结合使用。
tar -zcvf - pma|openssl des3 -salt -k password | dd of=pma.des3
-
使用端口转发直接传送数据;
-
搭建 FTP、HTTP 协议;
-
上传到云端再下载;
3.4 制作后门/木马程序
一般用Matisploit 的 msfvenom,使用参考:
SET 也可以生成后门程序,另外也可以关注一下最新的 Office、PDF 的漏洞
四、日志清理
在做日志清理前需要了解以下的内容:
Windows日志类型
Linux操作日志
-
Linux历史操作
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;
-
SSHD登陆记录 删除~/.ssh/known_hosts中记录
-
修改文件时间戳 touch –r 原文件要修改文件
-
删除临时使用文件,尤其是tmp目录
-
logtamper
5 工具和其他
-
内网使用工具渗透的一些原则
-
使用适合自己的工具,工具没必要收集太多,够用就行;
-
能根据实际情况编写适用的工具;
-
不能确保安全的工具均要在虚拟机中运行(很 多捆绑病毒木马);
-
做安全检查的话,尽量使用 GitHub 上开源的工具。
-
工具介绍 个人习惯使用 kali 自带工具,特定 POC 先从 Github 上搜索。推荐一个工具介绍的网站:https://www.kitploit.com/
-
渗透注意事项
文章源于网络,原作者mottoin,如有侵权请联系删文
题外话
初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:
一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。
6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。
2022届大学毕业生月收入较高的前10个专业
本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。
具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。
“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。
网络安全行业特点
1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!
2、人才缺口大,就业机会多
2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
行业发展空间大,岗位非常多
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…
职业增值潜力大
网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。
随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。
从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。
如果你对网络安全入门感兴趣,那么你点击这里
????
如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要
先学习成长路线图
,
方向不对,努力白费
。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
需要全套共
282G
的《
网络安全&黑客技术零基础到进阶全套学习大礼包
》,可以
扫描下方二维码免费领取
!
如果你有需要可以点击
????