自学黑客(网络安全),一般人我还是劝你算了

news2024/12/23 17:25:58

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员【以编程为基础的学习】再开始学习

我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器...

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java...

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、网络安全学习路线

 

第一阶段:基础操作入门,学习基础知识

入门的第一步是学习一些当下主流的安全工具课程并配套基础原理的书籍,一般来说这个过程在1个月左右比较合适。

在这个阶段,你已经对网络安全有了基本的了解。如果你学完了第一步,相信你已经在理论上明白了上面是sql注入,什么是xss攻击,对burp、msf、cs等安全工具也掌握了基础操作。这个时候最重要的就是开始打地基!

所谓的“打地基”其实就是系统化的学习计算机基础知识。而想要学习好网络安全,首先要具备5个基础知识模块:

1.操作系统

2.协议/网络

3.数据库

4.开发语言

5.常见漏洞原理

学习这些基础知识有什么用呢?

计算机各领域的知识水平决定你渗透水平的上限。

【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;

【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;

【3】比如:你网络水平高,那你在内网渗透的时候就可以比别人更容易了解目标的网络架构,拿到一张网络拓扑就能自己在哪个部位,拿到以一个路由器的配置文件,就知道人家做了哪些路由;

【4】再比如你操作系统玩的好,你提权就更加强,你的信息收集效率就会更加高,你就可以高效筛选出想要得到的信息

第二阶段:实战操作

1.挖SRC

挖SRC的目的主要是讲技能落在实处,学习网络安全最大的幻觉就是觉得自己什么都懂了,但是到了真的挖漏洞的时候却一筹莫展,而SRC是一个非常好的技能应用机会。

2.从技术分享帖(漏洞挖掘类型)学习

观看学习近十年所有0day挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维,培养自己的渗透思维​​​​​​

3.靶场练习

自己搭建靶场或者去免费的靶场网站练习,有条件的话可以去购买或者报靠谱的培训机构,一般就有配套的靶场练习

第三阶段:参加CTF比赛或者HVV行动

推荐:CTF比赛

CTF有三点:

【1】接近实战的机会。现在网络安全法很严格,不像之前大家能瞎搞

【2】题目紧跟技术前沿,而书籍很多落后了

【3】如果是大学生的话,以后对找工作也很有帮助

如果你想打CTF比赛,直接去看赛题,赛题看不懂,根据不懂的地方接着去看资料

推荐:HVV(护网)

HVV有四点:

【1】也能极大的锻炼你,提高自身的技术,最好是参加每年举行的HVV行动

【2】能认识许多圈内的大佬,扩大你的人脉

【3】HVV的工资也很高,所以参加的话也能让你赚到不少钱

【4】和CTF比赛一样如果是大学生的话,以后对找工作也很有帮助

四、学习资料的推荐

书单推荐:

计算机操作系统:

【1】编码:隐藏在计算机软硬件背后的语言

【2】深入理解操作系统

【3】深入理解windows操作系统

【4】Linux内核与实现

编程开发类:

【1】 windows程序设计

【2】windwos核心变成

【3】Linux程序设计

【4】unix环境高级变成

【5】IOS变成

【6】第一行代码Android

【7】C程序语言设计

【8】C primer plus

【9】C和指针

【10】C专家编程

【11】C陷阱与缺陷

【12】汇编语言(王爽)

【13】java核心技术

【14】java编程思想

【15】Python核心编程

【16】Linuxshell脚本攻略

【17】算法导论

【18】编译原理

【19】编译与反编译技术实战

【20】代码整洁之道

【21】代码大全

【22】TCP/IP详解

【23】Rootkit : 系统灰色地带的潜伏者

【24】黑客攻防技术宝典

【25】加密与解密

【26】C++ 反汇编与逆向分析技术揭秘

【27】web安全测试

【28】白帽子讲web安全

【29】精通脚本黑客

【30】web 前端黑客技术揭秘

【31】程序员的应用

【32】英语写作手册:风格的要素

常见的网络安全及论坛

    看雪论坛
    安全课
    安全牛
    安全内参
    绿盟
    先知社区
    XCTF联盟

我下面也给大家整理了一些网络安全的资料,大家不想一个一个去找的话,可以参考一下这些资料哈

视频教程

 

SRC&黑客技术文档

黑客工具合集

需要资料的评论区等你

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/615283.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

操作系统复习2.2.4-作业/进程调度算法

算法 FCFS先来先服务、SJF短作业优先、HRRN高响应比优先、时间片轮转、优先级调度、多级反馈队列调度 FCFS先来先服务 公平,按照到达先后顺序进行服务 用于作业时,考虑哪个作业先到达后备队列 用于进程时,考虑哪个进程先到达就绪队列 非抢…

引领科技潮流:国产化操作系统和CPU的市场竞争力

随着国家科技实力的不断提升,国产化已经成为了中国科技发展的一大趋势。在多个领域,中国企业正在加快国产替代进程,取得了一定的成果。 2、国产化现状 2.1、操作系统 中国国产操作系统包括以下几种: 麒麟操作系统(Kylin OS):由…

2023 某行业-CTF

文章目录 miscmisc1misc2misc3misc4 WebWeb1Web2Web3Web5 misc misc1 %26%2365%3B%26%2376%3B%26%2390%3B%26%23107%3B%26%23121%3B%26%2389%3B%26%2377%3B%26%2366%3B%26%2390%3B%26%2351%3B%26%2355%3B%26%23120%3B%26%23102%3B%26%23119%3B%26%2369%3B%26%2371%3B%26%2310…

Python从入门到精通_Day_1_Python的学习路线整理

写在最前: 为什么开这个专栏: 之前我做过一个专栏,专门介绍Python爬虫技术,这一专栏收获了很多朋友们的点赞收藏和关注。但是在爬虫技术专栏中,对于Python语言本身的讲解并不是很细致,由于Python在爬虫、数…

【Unity XCharts - 01】XCharts图表库简介

XCharts 图表库简介 1.概述2.官方资源简介2.1 官网介绍2.2 本体源码资源2.3 Unity .unitypackage 资源包2.4 Demo代码资源 ❤️ 打不开地址、下载慢的话童鞋可以在我的资源中下载 3.6.0 版本相关的资源。❤️ → 开源Unity图表库:XCharts 3.6.0 ← 1.概述 XCharts …

windows物理机如何迁移到VMware集群里简单教程

前言 快速将本地和远程物理机转换为虚拟机,而无需停机。同时转换可实现大规模虚拟化实施。提供对源物理机。 VMware和Microsoft 虚拟机格式以及某些第三方磁盘映像格式的广泛支持。 它可以自动从物理机(运行Windows和Linux)和从其他虚拟机格…

语音转文字怎么转?教你三个转换的方法

录音转文字电脑软件哪个好?分享三款好用的录音转文字工具 一分钟告诉你录音转文字电脑软件哪个好 录音转文字电脑软件哪个好?这几款把语音转成文字的软件推荐给你 如何语音转文字?三款好用语音转文字的软件推荐 语音转文字怎么转&#xf…

智慧社区物业

智慧社区跟物业有什么关系呢? 随着智能化科技的快速发展,智慧社区逐渐成为现代城市的新宠。智慧社区代表着社区信息化和智能化的水平,它的出现彻底改变了传统社区的管理形式。而在智慧社区中,物业管理是其中最为重要的环节之一&a…

【软件技术基础】C#调用NPOI插件对EXCEL进行处理

文章目录 前言一、处理界面二、按钮处理代码0、公共变量1、btnSelectFolder_Click中的代码2、btnOneKey_Click中的代码3、btnImport_Click中的代码4、btnCheck_Click中的代码5、btnProces_Click中的代码6、btnExpert_Click中的代码 三、公共部分函数总结 前言 NPOI插件进行EXC…

如何通过知识星球粉丝变现年入100万?

使用知识星球年入100万的话,那么你的社群收费必须超过125万,因为星球会有20%的手续费。 年入100万并不是一笔小数目,如果要达成这个目标,按照每个人付费100元计算,那么需要1万个付费用户,平均每个月就需要9…

Spark RDD持久化机制

文章目录 一、RDD持久化(一)引入持久化的必要性(二)案例演示持久化操作1、RDD的依赖关系图2、不采用持久化操作3、采用持久化操作 二、存储级别(一)持久化方法的参数(二)Spark RDD存…

最优化理论-KKT定理的推导与实现

目录 一、引言 二、最优化问题的基本概念 三、KKT条件的引入 1. 梯度条件 2. 原始可行性条件 3. 对偶可行性条件 四、KKT定理的表述 五、KKT定理的证明 1. 构造拉格朗日函数 2. 构造拉格朗日对偶函数 3. 推导KKT条件 4. 解释KKT条件 六、KKT定理的应用 七、总结 …

Python数据攻略-Pandas常用数据操作

大家好,我是Mr数据杨。今天我将带领各位走进Python的奇妙世界,就像步入三国演义那样热闹且复杂的战争年代。这里,数据就像那些智勇双全的武将和策士,我们要学习如何访问和修改它们,就如同诸葛亮那样掌控战局。 先来理…

1+X 大数据应用开发(Java)理论题库(中级题4)

文章目录 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 1 <ALL表示小于最小 2 大于ANY表示大于最小值 3 LEFT OUTER JOIN 等同于LEFT JOIN 4 5 6 substr(string string,num start,num length); string为字符串&#x…

1160万美元!美国匹兹堡大学批准贷款建设量子信息核心WPQIC

​ 宾夕法尼亚州西部量子信息中心的首任主任Michael Hatridge教授展示量子信息科学和工程的技术实践&#xff08;图片来源&#xff1a;网络&#xff09; 量子物理学是植根于计算机、网络和传感器的有形世界。为了开创量子技术的新时代&#xff0c;研究人员需要可专用的定制化设…

Linux系统编程学习 NO.6 ——yum、Linux生态、vim的介绍

文章目录 1.Linux的安装软件的方式2.Linux的软件生态2.1.软件生态的概念2.2.Linux的软件生态 3.Linux生态4.yum安装软件4.1.验证网络4.2.使用yum安装lrzsz4.2.1.什么是lrzsz4.2.2.安装lrzsz 4.3.yum是如何找到官方yum源安装的软件呢&#xff1f;4.4.简单介绍扩展yum源4.5.关于y…

Mysql进阶【2】论述锁机制,SQL加锁情况

1.MySQL 的锁机制 1.1按粒度分有三种&#xff1a; 全局锁&#xff1a;核心服务层实现&#xff0c;锁住数据库&#xff0c;full table with read lock;表级锁&#xff1a;核心服务层实现&#xff0c;锁住数据库中的某张表 加表级读锁&#xff1a;本事务不能读取其他未加锁的表…

大数据存储与处理技术探索:Hadoop HDFS与Amazon S3的无尽可能性【上进小菜猪大数据】

上进小菜猪&#xff0c;沈工大软件工程专业&#xff0c;爱好敲代码&#xff0c;持续输出干货。 大数据时代带来了数据规模的爆炸性增长&#xff0c;对于高效存储和处理海量数据的需求也日益迫切。本文将探索两种重要的大数据存储与处理技术&#xff1a;Hadoop HDFS和Amazon S3…

Sqoop ---- Sqoop一些常用命令及参数

Sqoop ---- Sqoop一些常用命令及参数 1. 常用命令列举2. 命令&参数详解1. 公用参数&#xff1a;数据库连接2. 公用参数&#xff1a;import3. 公用参数&#xff1a;export4. 公用参数&#xff1a;hive5. 命令&参数&#xff1a;import6. 命令&参数&#xff1a;export…

设计模式(行为型模式)之:Template Method(模板方法)

文章目录 简介动机定义 早绑定代码晚绑定 模板设计模式对比分析总结 简介 该篇文章内容及思想出自 张建忠《设计模式》、GOF: 《设计模式》 定义一个操作中算法的骨架&#xff0c;而将一些操作延迟到子类中。TemplateMethod使得子类可以不改变一个算法的结构&#xff0c;即可重…