• 黑客(自学方法)技术——网络安全


    如果你想自学网络安全,首先你必须了解什么是网络安全!,什么是黑客!!

    1.无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透
    2.也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

    在这里插入图片描述

    一、自学网络安全学习的误区和陷阱

    1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习

    行为:从编程开始掌握,前端后端、通信协议、什么都学。

    缺点:花费时间太长、实际向安全过渡后可用到的关键知识并不多。

    很多安全函数知识甚至名词都不了解 unserialize outfile

    2.不要把深度学习作为入门第一课

    很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

    【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

    【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

    3.以黑客技能、兴趣为方向的自学误区:

    行为:疯狂搜索安全教程、加入各种小圈子,逢资源就下,逢视频就看,只要是黑客相关的。

    缺点: 就算在考虑资源质量后的情况下,能学习到的知识点也非常分散,重复性极强。

    代码看不懂、讲解听不明白,一知半解的情况时而发生。

    在花费大量时间明白后,才发现这个视频讲的内容其实和自己看的其他知识点是一样的。

    4.不要收集过多的资料

    网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

    网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看
    在这里插入图片描述

    二、学习网络安全的一些前期准备

    1.硬件选择

    经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…

    2.软件选择

    很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

    至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java…

    很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

    (这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

    3.语言能力

    我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)
    在这里插入图片描述

    三、网络安全学习路线

    在这里插入图片描述

    第一阶段(打好基础)

    网络安全行业与法规
    Linux操作系统
    计算机网络基础课程
    HTML基础课程
    PHP零基础课程
    MySQL基础课程
    图解Python语法 
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    第二阶段(初级渗透)

    信息收集
    WEB安全
    漏洞扫描
    APP渗透
    渗透工具
    漏洞复现
    实战挖洞
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    第三阶段(高级渗透)

    渗透框架
    权限提升
    权限维持
    隧道技术
    内网渗透
    溯源取证
    无线安全
    DDOs攻防
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    第四阶段(安全管理)

    等级保护
    风险评估
    应急响应
    数据安全
    面试就业指导
    
    • 1
    • 2
    • 3
    • 4
    • 5

    第五阶段 (二进制逆向)

    c语言
    c++
    汇编语言
    安卓逆向
    Windows逆向
    免杀-反杀毒技术
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    注:前面三个阶段是重点学习的

    四、学习资料推荐

    学习框架已经整理完毕,现在就差资料资源了,我这里整理了所有知识点对应的资料资源文档,大家不想一个一个去找的话,可以参考一下这些资料!

    点赞收藏评论区留言“已关注 求 ”!都可以免费分享给大家!等不及的小伙伴也可以直接厚台踢我!或者关注我之后后台会自动发送给大家!关注后大家注意看后台消息就行!

    在这里插入图片描述在这里插入图片描述在这里插入图片描述

    结语

    网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

    特别声明:

    此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!!

  • 相关阅读:
    进制转换器
    【JVM技术专题】「原理专题」让我们一起探索一下Netty(Java)底层的“零拷贝Zero-Copy”技术(上)
    python用栈实现四则表达式(表达式中包含负数和小数)附全部代码
    基于三维GIS开发的水电工程建设方案
    PowerBI_一分钟了解POWERBI计算组_基础运用篇(环同比分析)
    怎么把两个pdf合并成一个pdf?
    【数据科学】Keras[Keras、数据、模型架构、预处理、审视模型、编译模型、模型训练、评估模型性能、预测、保存/加载模型、模型微调]
    IP 子网划分(VLSM)
    带妹妹学密码系列二(基础知识篇)
    RabbitMQ、Kafka对比(超详细),Kafka、RabbitMQ、RocketMQ的区别
  • 原文地址:https://blog.csdn.net/stopluox/article/details/133905508