零基础如何自学网络安全?

news2025/1/12 18:16:54

第一阶段:学习一种或几种编程语言。

网络安全也属于计算机范畴,涉及到IT行业的,编程语言是不可难免的。

《Head First Python(第2版)》

作为一种高级编程语言,Python越来越受到网络专家的欢迎。它之所以吸引人,主要是因为它代码的可读性、语法清晰和简单,以及大量库的可用性。

PHP——《PHP和MySQL Web开发(原书第5版) 》

用于开发网站的服务器端编程语言。

由于大多数网站都是使用PHP创建的,因此学习该语言可以让你了解如何抵御入侵者。

SQL(结构化查询语言)——《SQL必知必会(第4版) 》

主要用于管理存储在数据库中的数据。由于当前数据存储系统的爆炸式增长,SQL被广泛用于维护和检索数据。同样,黑客越来越多地编排语言来破坏或泄露存储的数据。例如,SQL注入攻击

涉及利用SQL漏洞来窃取或修改数据库中保存的数据。因此,充分了解SQL语言对于网络安全至关重要。

前端三件套(HTML、CSS、JavaScript)——《Head First HTML与CSS(第2版)》

如果工作中涉及到网站的漏洞等,就需要对网站的组成有初步的认识和了解。

第二阶段:网络安全相关知识——《图解HTTP》、《TCP/IP详解 卷1:协议(第2版)》、《计算机网络基础》

(1)OSI的七层协议:从上到下:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

(2)TCP/IP四层协议:从上到下:应用层,传输层、网络层、网络接口层。

(3)五层协议:从上到下:应用层、传输层、网络层、数据链路层、物理层。

第三阶段:网络安全工具——《白帽子讲web安全》道哥出的书、《Web安全攻防》、《web安全深度剖析

Kali-linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper

Nmap(端口扫描器):nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统

Metasploit(漏洞监测工具):Metasploit是一款开源的安全漏洞检测工具,可以帮助专业人士识别安全性问题,并验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。

Wireshark(手动分析包工具):Wireshark是非常流行的网络封包分析软件,可以截取网络封包,并尽可能显示出最为详细的网络封包资料。

Burp Suite(网络漏洞扫描器)

:burpsuite是一款强大的渗透测试套件,包括但不限于各类渗透测试功能,搭配各类插件使用已经成为渗透测试中一款离不开的测试软件。

John The Ripper(密码破解):John The Ripper是一个快速破解密码的软件,主要用于已知密文的情况下尝试破解出明文,目前支持大多数的加密算法。

以上只是常用的网络安全工具,还有一些其他的工具,这里就不一一介绍了。


第四阶段:操作系统相关知识——《跟老男孩学Linux运维(Web集群实战)》、《Windows内核原理与实现》

例如Windows系统、Linux系统,可以简单掌握一点。

第五阶段:漏洞挖掘实战训练以及审计复现——《web安全漏洞原理与实战

如果想深入学习的话,建议下面这写内容需要了解一下。

1、语言学习(C语言、汇编语言)——《C++程序语言设计》

、《汇编语言(第3版)》

汇编语言通常被应用在底层,硬件操作和高要求的程序优化的场合。驱动程序、嵌入式操作系统和实时运行程序都需要汇编语言。

C语言是一门面向过程的、抽象化的通用程序设计语言,广泛应用于底层开发。C语言描述问题比汇编语言迅速、工作量小、可读性好、易于调试、修改和移植,而代码质量与汇编语言相当。

这两种语言都适合底层开发,也就是我们通畅所说的安全研发。

2、系统方面知识(Windows SDK&MFC、linux系统、X86等)。——《Windows内核情景分析》、《Windows驱动开发技术详解》

 

现在的安全产品大都集中在各个操作系统上,漏洞、病毒等也都是随着操作系统而产生,操作系统的知识当然得掌握,而且如果做安全产品研发也是以操作系统为基础的。

3、软件逆向与调试相关内容。——《逆向工程权威指南》、《软件调试》、《网络协议逆向分析与应用》

当你看到别人写的某个程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程;不仅仅是反编译,而且还要推倒出设计,并且文档化,还可以将这些产品优势运用到自家产品中。

4、恶意代码分析、二进制漏洞利用等。——《0day安全:软件漏洞分析技术(第2版)》

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/560947.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Java 28岁了】一个有趣的例子,再推荐一些经典好书(文末惊喜福利)

文章目录 1 写在前面2 C语言与Java语言的互相调用2.1 C语言调用Java语言2.2 Java语言调用C语言 3 友情推荐4 更多分享 1 写在前面 众所周知,C语言和Java语言是两种不同的编程语言,它们的关系可以描述为Java语言是在C语言的基础上发展而来的一种高级编程…

内网如何映射到公网访问互联网

我们通常会根据本地应用场景来选择合适的中间件来搭建服务器。tomcat、 apache是比较常用的搭建服务器的中间件,它们之间还是有一些区别差异的。在内网本地部署搭建服务器后,还可以通过快解析端口映射方法,将内网应用地址发布到互联网&#x…

Springboot +spring security,使用过滤器方式实现验证码功能

一.简介 在前面文章章节通过自定义认证器实现了验证码功能,这篇文章使用过滤器来实现验证码功能。 二.思路分析 实现逻辑和通过过滤器实现json格式登录一样,需要继承UsernamePasswordAuthenticationFilter,所以文档这块主要记录下代码实现…

每日一题——两数之和(返回下标和返回数值两种情况)

每日一题 两数之和 题目链接 思路 注:本题只采用暴力解法,时间复杂度为O(n2),如果采用哈希表,可以将时间复杂度降到O(n),但由于笔者还未对哈希表展开学习,故不做讨论 我们直接用两层for循环来解决问题 第…

安装部署 Mastodon 长毛象去中心化微博系统

注意:本文采用的为 Docker Compose 方式安装部署。 首先选择你安装的版本,有以下两种推荐: 官方版本: https://github.com/mastodon/mastodonGlitch 版本: https://github.com/glitch-soc/mastodon 项目包含一个 Doc…

不同的去耦电容 阻抗VS频率

不同的去耦电容 阻抗VS频率 • 并联电容可以在一个较宽的频带内降低阻抗 • 小的去耦电容尽可能靠近电源引脚 为什么每个电源引脚都需要去耦 去耦电容总结 • 旁路电容离电容引脚尽可能的近 • SMT磁珠对于降低Ripple非常有效 • 高频时需要地平面 – 最小化寄生参数 • 使用…

记两道小明文攻击题

题一 题目描述: flag **************************** flag "asfajgfbiagbwe" p getPrime(2048) q getPrime(2048) m1 bytes_to_long(bytes(flag.encode()))e1e2 3087 n p*q print()flag1 pow(m1,e1,n) flag2 pow(m1,e2,n) print(flag1 str(fla…

MATLAB 搜索某一点的R邻域点 (13)

MATLAB 搜索某一点的R邻域点 (13) 前言一、算法介绍1.1 :无序点云的R邻域点搜索1.2 :有序点云的R邻域点搜索二、具体实现示例2.1 算法一 (含详细注释)2.2 算法二 (含详细注释)前言 在点云处理中,最基本的算法之一就是搜索某一点的近邻点,这在重叠区域确定,点云密度…

Spring Gateway使用JWT实现统一身份认证

在开发集群式或分布式服务时,鉴权是最重要的一步,为了方便对请求统一鉴权,一般都是会放在网关中进行处理。目前非常流行的一种方案是使用JWT,详细的使用说明,可以找相关的资料查阅,这里先不进行深入的引用了…

鲸图知识图谱平台,助力金融业务深度洞察(上)

导语 大数据时代的背景下,数据早就成为数字经济重要的生产资料。对数据的挖掘能力成为企业数字化转型的驱动力。就金融行业来说,如果经营和管理方式跟不上大数据时代的发展脚步就会使得数据价值无法得到充分发挥。知识图谱作为一个结合了知识存储、知识…

SpringCloud入门概述;微服务入门概述

微服务入门概述 入门概述微服务分布式微服务架构Spring Cloud技术栈spring cloud各个组件的使用服务注册服务调用服务降级服务网关服务配置服务总线 参考 入门概述 auther JaneOnly date 2022/11/6 前置课程需要: java8mavengitNginxmqspringboot2.0 微服务 微服务架构就是一…

【阅读笔记】概率预测之DeepAR(含Pytorch代码实现)

本文作为自己阅读论文后的总结和思考,不涉及论文翻译和模型解读,适合大家阅读完论文后交流想法,关于论文翻译可以查看参考文献。论文地址:https://arxiv.org/abs/1704.04110 DeepAR 一. 全文总结二. 研究方法三. 结论四. 创新点五…

软件设计师--考前查漏补缺

软件设计师 上午题一、计算机系统二、操作系统三、数据库技术四、计算机网络五、软件工程概论六、程序设计语言与编译原理七、数据结构与算法八、算法分析与设计九、其他:标准化与知识产权、英语 下午题一、结构化分析设计二、数据库分析技术三、面向对象分析技术四…

代码随想录算法训练营第十四天|二叉树的遍历

这里主要掌握两种遍历方法:递归法和迭代法 递归法: 1、确定递归函数的参数和返回值,这里参数就是节点和用于存放节点数值的vector。 2、确认终止条件,这里的终止条件是节点为空。 3、确定单层递归逻辑,根据前序、中序…

随身WIFI折腾日记(三)---Docker+ssh远程访问+青龙面板

四、安装Docker 安装完Docker以后,我们便可以一键部署一些服务上去了。 sudo curl -fsSL get.docker.com -o get-docker.sh # 下载安装脚本 \&& sudo sh get-docker.sh --mirror Aliyun # 执行安装脚本 \&& sudo systemctl enable docker # 加入开…

一篇文章弄懂卷积神经网络基础概念

文章目录 一篇文章弄懂卷积神经网络基础概念下采样和上采样卷积普通卷积空洞卷积转置卷积膨胀卷积和转置卷积的区别 池化最大池化平均池化 全连接 一篇文章弄懂卷积神经网络基础概念 卷积神经网络可以说是图像处理的天花板,也是当下图像处理在深度学习方面最热门的…

2023/5/23总结

super关键字 super关键字的用法和this 关键字的用法相似 this:代表本类对象的引用(this关键字指向调用该方法的对象一般我们是在当前类中使用this关键字,所以我们常说this代表本类对象的引用)super:代表父类存储空间的标识(可以理解为父类对象…

AGV/AMR控制器--仙工

AGV/AMR控制器--仙工 1 行业介绍1.1 控制器概念1.2 行业发展1.3 竞争格局 2 仙工控制器 SRC2.1 介绍2.2 优势标准化软硬件,适配多种运动模型超强适配性,适配各大品牌支持车型多样,应对场景复杂灵活应对非标需求 2.3 产品矩阵2.4 实施工具Robo…

CLIP使用教程

文章目录 前言注意使用其他示例 原理篇 前言 本文主要介绍如何调用Hugging Face中openai提供的CLIP API. 注意 如果碰到模型无法自动下载,可手动下载到本地,注意本地调用路径后缀加/。 下载config.json、preprocessor_config.json、pytorch_model.bi…

热乎的过万字GameFramework讲解笔记文档

往期文章分享 点击跳转>《导航贴》- Unity手册,系统实战学习点击跳转>《导航贴》- Android手册,重温移动开发 本文约15千字,新手阅读需要27分钟,复习需要12分钟 【收藏随时查阅不再迷路】 👉关于作者 众所周知&a…