自学黑客(网络安全),一般人我劝你还是算了!

news2024/11/13 9:17:18

网络安全在当今信息社会越来越受到重视,但不同于Java、C/C++等后端开发岗位有非常明晰的学习路线,网络安全更多是靠自己摸索,要学的东西又杂又多,难成体系。

 

这也是为什么我经常劝别人不要入网络安全的坑,因为一般人真坚持不下去!

但考虑到部分同学仍然对网络安全抱有幻想,今天我就根据自己的实际情况,给大家一些建议,希望能帮助大家从零开始建立自己的知识体系!

目录

一、学习建议

1.1、确立学习目标

1.2、打牢网安基础

1.3、关注行业动态

1.4、提升实战能力

二、学习准备

2.1、硬件选择

2.2、软件选择

2.3、语言能力

三、学习路线

3.1、基础计算机知识

3.2、网络安全基础知识

3.3、黑客技能

3.4、网络安全工具

3.5、实践经验和学习资源

四、学习资源

4.1、书籍推荐

4.2、网站推荐

4.3、工具推荐


一、学习建议

1.1、确立学习目标

网络安全涵盖范围广泛,包括Web安全、系统安全、代码审计等方面。在学习之初,建议确定一个明确的学习目标,并根据目标选择合适的学习路线和资料。

1.2、打牢网安基础

网络安全学习需要具备一定的计算机基础知识,如计算机网络、操作系统、编程语言等。在学习网络安全前,可以先系统学习这些基础知识,把基础打扎实。但要注意的是,不要过度沉浸在编程语言中,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

1.3、关注行业动态

网络安全是一个快速发展的领域,不断涌现新技术和安全隐患。关注网络安全新闻、技术论坛等平台,了解最新动态,提高自己的敏感性。

1.4、提升实战能力

网络安全是一个强调实战应用的领域,理论知识鞭辟入理、博览经典,但终究离实际应用还存在距离。参与实战项目、做网络安全实验,提高实际运用能力。

二、学习准备

2.1、硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!

因此,不要打着学习的名义重新购买机器...

学渗透的电脑配置:

1、硬盘:最低1T的硬盘,推荐256G固态硬盘+1T机械硬盘(双硬盘插槽)。

2、内存:最低16G,因为可能要运行多个虚拟机。

3、CPU:最低i5,推荐i7

4、如果只在一个地方使用,可以买台式机,否则买笔记本更方便。

2.2、软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习,如果你的是Mac系统,可以装双系统进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java...

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

2.3、语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、学习路线

 需要定制学习路线的评论区留言

3.1、基础计算机知识

  • 计算机硬件:了解计算机各种硬件的功能和工作原理,如处理器、内存、硬盘、显卡等。
  • 计算机操作系统:了解操作系统的基本原理、系统安全、文件系统等。
  • 数据结构与算法:了解数据结构的基础知识,例如数组、栈、队列、链表、二叉树、图等,以及基本算法的分类和分析。
  • 编程语言:学习一种或多种编程语言,如Python、C++、Java、Ruby、Perl等,以便可以更好地了解网络安全。

3.2、网络安全基础知识

  • 网络协议:学习TCP/IP协议的基础知识和应用,了解HTTP、FTP、SMTP等常见协议。
  • 网络拓扑结构:了解网络的组成和分层结构,包括LAN、WAN、MAN等。
  • 网络安全漏洞与威胁:学习常见的网络安全漏洞,如缓冲区溢出、SQL注入、跨站脚本等,并掌握预防和解决这些漏洞的技术。
  • 加密技术与解密技术:学习加密和解密技术,如对称加密、非对称加密、哈希算法等。

3.3、黑客技能

  • 渗透测试:了解渗透测试的流程、技术和工具,并掌握使用Nmap、Metasploit等渗透测试工具的技能。
  • 漏洞利用:学习如何发现和利用常见的漏洞,如SQL注入、XSS等。
  • 社会工程学:学习社会工程学的基本概念和技术,包括Phishing、Spear Phishing等。
  • 端口扫描和识别:掌握如何使用端口扫描工具扫描网络和主机,并了解如何识别开放端口的服务和应用程序。
  • 网络攻击和防御技术:学习如何使用网络攻击工具和技术,如DoS、DDoS等,并了解如何防御这些攻击。

3.4、网络安全工具

  • 网络扫描工具:掌握如何使用网络扫描工具扫描目标主机和网络,并了解如何识别网络拓扑结构和开放端口。
  • 渗透测试工具:了解渗透测试工具的基本概念和使用方法,例如Nmap、Metasploit等。
  • 恶意软件分析工具:掌握如何使用恶意软件分析工具,如IDA Pro、Ollydbg等,以分析恶意软件的行为和病毒特征。
  • 数据包捕获和分析工具:了解数据包捕获和分析工具,如Wireshark、Tcpdump等,以便分析网络流量、协议和数据包。
  • 安全防护软件:了解安全防护软件的种类、功能和原理,如防病毒软件、防火墙、入侵检测系统等。

3.5、实践经验和学习资源

  • 实践经验:通过参与CTF比赛、渗透测试挑战、漏洞提交、护网行动等方式积累实践经验。
  • 学习资源:了解和使用网络安全相关的在线学习资源、书籍、博客、论坛等,例如安全牛、FreeBuf、看雪论坛、黑客技术宝典等。

总之,系统自学白帽黑客(网络安全)需要广泛而深入的知识,包括计算机基础、网络安全基础知识、黑客技能和网络安全工具。掌握这些知识需要时间和耐心,需要积极实践和不断学习。

四、学习资源

4.1、书籍推荐

第一本:《鸟哥的Linux私房菜》

推荐理由:本书是最具知名度的Linux入门书,全面而详细地介绍了Linux操作系统。更是被不少读者称为 Linux 圣经,我就不多做介绍了!

第二本:《TCP/IP详解(卷1:协议)》

推荐理由:《TCP/IP详解》一共三卷,其中卷二、卷三更多偏重于编程细节,而卷一更多偏重于基础原理,基本上都是通过实验先看现象,然后再来引出其背后的原理,如果刚接触的话,建议大家踏踏实实从头看,不要省略任何一个细节,这对于网络工程师、软件工程师同样适用。

第三本:《Web安全深度剖析》

推荐理由:这本书介绍了大量的开源安全工具,同时也详细讲解了常见的漏洞和攻击防护方式,是一本入门安全的、并能做到知其然知其所以然的好书。有开发和系统基础的看起来没有问题,能打开开阔视野和拓宽思路。

第四本:《Web安全攻防-渗透测试实战指南》

推荐理由: 这本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,语言通俗易懂,同时结合具体案例进行讲解,方便我们快速掌握主流的漏洞利用技术与渗透测试技巧,对于刚入门的同学而言,是一本不容错过的好书。

第五本:《Python黑帽子:黑客与渗透测试编程之道(第2版)》

推荐理由:这本书以Python作为线索,在介绍各种蓝军工具实现方法的过程中,引导读者学习各种蓝军技术,以及Web/系统/网络相关的基础知识。所以这本书最大的特点就是不枯燥,很适合作为蓝军技术方向的入门学习资料。

4.2、网站推荐

  • 安全技术论坛:如FreeBuf、看雪学院、i春秋论坛等,提供丰富的网络安全资讯、技术文章和实战分享。
  • Mooc平台:如Coursera、网易云课堂、慕课网等,提供网络安全相关的在线课程和实验环境。
  • Youtube频道:如HackerSploit、thenewboston等,推出网络安全技术教程和实践分享。

4.3、工具推荐

  • Wireshark:数据包捕获和分析工具,可以用于分析网络流量和协议,对于理解网络通信和网络安全非常有帮助。
  • Nmap:网络扫描工具,可以用于快速扫描目标主机的端口和服务,发现网络中的漏洞和弱点。
  • Metasploit:渗透测试工具,包含了很多常用的攻击模块和漏洞利用代码,可以用于测试系统的安全性。
  • Burp Suite:Web应用程序渗透测试工具,可以用于拦截、修改和发送HTTP请求,分析Web应用程序的漏洞。
  • Hydra:密码破解工具,可以用于破解常用的用户名和密码,测试系统的强密码策略和用户认证机制。

以上工具都是网络安全领域中非常流行和常用的工具,掌握它们可以帮助你进行网络安全测试和攻防实践。当然,掌握这些工具需要较好的计算机基础和网络安全知识。在学习和使用这些工具时,请务必遵循合法、合规、道德的原则。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/617086.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

调用腾讯API实现人体关键点分析

目录 1. 作者介绍2. 调用腾讯API实现人体关键点分析2.1 API的简介2.2 腾讯API使用工具2.4 MPII数据集介绍 3. 实验流程与结果3.1调用百度API流程3.2完整代码3.3测试结果 1. 作者介绍 张思怡,女,西安工程大学电子信息学院,2022级研究生&#…

MongoDB简单快速入门

MongoDB简单快速入门 简单介绍应用场景安装与启动基础操作SpringBoot整合MongoDB 简单介绍 MongoDB是一个开源、高性能、无模式的文档型数据库。NoSQL数据库产品中的一种,是最想关系型数据库的非关系型数据库 应用场景 安装与启动 直接将安装的压缩包进行解压&…

unity 3d实现下雨、雾气、萤火虫和火花四溅的粒子效果

文章目录 先看最终效果1. 下雨效果2. 雾气效果3. 萤火虫和火花四溅的效果 3d下雨粒子效果涟漪效果雨滴和涟漪效果结合水花效果雨滴涟漪水花结合问题雾气效果萤火虫火花效果萤火虫和火花效果结合 先看最终效果 1. 下雨效果 2. 雾气效果 3. 萤火虫和火花四溅的效果 3d下雨粒子效…

【C/C++】基础知识之string字符串

创作不易&#xff0c;本篇文章如果帮助到了你&#xff0c;还请点赞 关注支持一下♡>&#x16966;<)!! 主页专栏有更多知识&#xff0c;如有疑问欢迎大家指正讨论&#xff0c;共同进步&#xff01; &#x1f525;c系列专栏&#xff1a;C/C零基础到精通 &#x1f525; 给大…

整数规划在数学建模中的应用及MATLAB实现

2023年9月数学建模国赛期间提供ABCDE题思路加Matlab代码,专栏链接(赛前一个月恢复源码199,欢迎大家订阅):http://t.csdn.cn/Um9Zd 目录 整数规划基本概念 整数规划原理 MATLAB实现 1. 使用intlinprog求解整数规划问题 数学建模案例&#xff1a;设备选购优化 问题建模 MA…

时间序列预测 | Matlab基于鲸鱼算法优化随机森林(WOA-RF)与随机森林(RF)的时间序列预测对比

文章目录 效果一览文章概述部分源码参考资料效果一览 文章概述 时间序列预测 | Matlab基于鲸鱼算法优化随机森林(WOA-RF)与随机森林(RF)的时间序列预测对比 评价指标包括:MAE、RMSE和R2等,代码质量极高,方便学习和替换数据。要求2018版本及以上。 部分源码 %---------------…

算法刷题-数组-二分查找

算法刷题-数组-二分查找 二分查找思路二分法第一种写法二分法第二种写法 总结相关题目推荐python语言版本 二分查找 力扣题目链接 给定一个 n 个元素有序的&#xff08;升序&#xff09;整型数组 nums 和一个目标值 target &#xff0c;写一个函数搜索 nums 中的 target&…

数据结构与算法系列之快速排序

&#x1f497; &#x1f497; 博客:小怡同学 &#x1f497; &#x1f497; 个人简介:编程小萌新 &#x1f497; &#x1f497; 如果博客对大家有用的话&#xff0c;请点赞关注再收藏 &#x1f31e; 快速排序 快速排序是任取待排序元素序列中的某元素作为基准值&#xff0c;按照…

【QT】TCP/UDP详解及实现

TCP/UDP TCP/IP模型TCP协议头部格式三次握手四次挥手 UDP协议头部格式 Socket编程tcpudp代码实现服务端&#xff1a;客户端&#xff1a; 总结 TCP/IP模型 TCP模型是一个常见的网络协议参考模型&#xff0c;也称为TCP/IP模型或互联网模型。它是指TCP/IP协议族中的一组协议&…

总结:Linux系统上面定时备份mysql指定数据库的解决方案

总结&#xff1a;Linux系统上面定时备份mysql指定数据库的解决方案 一Mysql数据库本身就自带备份数据库命令1.mysql本身自带备份数据库为一个sql文件的命令&#xff0c;只需要在操作系统的终端里面执行就好了 二Linux和Unix操作系统都自带一个定时任务执行器&#xff1a;cronta…

浅结反静态调试2

文章目录 SMC 自解码什么是SMC&#xff1f;原理示例动调 SMC 自解码 什么是SMC&#xff1f; 简而言之&#xff0c;就是程序中的部分代码在运行之前被加密成一段数据&#xff0c;不可反编译&#xff0c;通过程序运行后执行相关的解码功能&#xff0c;对加密的代码数据进行动态…

Linux :: vim 编辑器的初次体验:三种 vim 常用模式 及 使用:打开编辑、退出保存关闭vim

前言&#xff1a;本篇是 Linux 基本操作篇章的内容&#xff01; 笔者使用的环境是基于腾讯云服务器&#xff1a;CentOS 7.6 64bit。 学习集&#xff1a; C 入门到入土&#xff01;&#xff01;&#xff01;学习合集Linux 从命令到网络再到内核&#xff01;学习合集 目录索引&am…

配置Linux操作系统主机名及网络设置

上一篇我们讲到了如何克隆虚拟机&#xff0c;三台虚拟机Spark01、Spark02和Spark03默认为动态IP地址&#xff0c;若后续重启系统后IP地址便会发生改变&#xff0c;非常不利于实际开发&#xff0c;且虚拟机Spark02和Spark03是通过克隆虚拟机Spark01创建的&#xff0c;这会导致这…

软件测试银行项目到底“香”到哪里?

为什么做金融类软件测试&#xff1f; 做金融类软件测试的原因有以下几个&#xff1a; 保障客户资产安全&#xff1a;金融类软件通常涉及大量的客户财产和敏感信息&#xff0c;因此软件测试可以帮助发现潜在的漏洞和风险&#xff0c;从而确保客户的资产和信息得到充分的保护。 …

超详细IDEA:MavenWeb项目配置Tomcat

文章目录 附IDEA创建MavenWeb项目教程附Windows 10安装配置Tomcat教程一、插件配置Tomcat方式二、IDEA部署本地Tomcat方式 附IDEA创建MavenWeb项目教程 超详细IDEA创建MavenWeb项目教程 附Windows 10安装配置Tomcat教程 超详细Windows 10安装配置Tomcat教程 一、插件配置To…

LeetCode: 238. 除自身以外数组的乘积

目录 1. 解法一&#xff1a;时&#xff1a;O(N) &#xff0c;空&#xff1a;O(N) 2. 解法二&#xff1a;(解法一的空间优化) 时&#xff1a;O(N)&#xff0c;空&#xff1a;O(1) 3. 解法三 原题链接&#xff1a;238. 除自身以外数组的乘积 - 力扣&#xff08;Leetcode&#x…

java SSM 教务管理系统myeclipse开发mysql数据库springMVC模式java编程计算机网页设计

一、源码特点 java SSM 教务管理系统是一套完善的web设计系统&#xff08;系统采用SSM框架进行设计开发&#xff0c;springspringMVCmybatis&#xff09;&#xff0c;对理解JSP java编程开发语言有帮助&#xff0c;系统具有完整的源代码和数据库&#xff0c;系统主要采用B/…

网工内推 | 云方向招运维,云计算HCIE认证优先,最高22k

01 东华软件股份公司 招聘岗位&#xff1a;运维系统工程师&#xff08;云平台&#xff09; 职责描述&#xff1a; 1、 负责华为云平台Huawei CloudStack &#xff0c;FusionStorage分布式存储的维护&#xff0c;优化和故障处理&#xff1b; 2、 负责云平台上VDC、ECS、DDM、R…

1 Linux网络虚拟化

Linux网络虚拟化 文章目录 Linux网络虚拟化前言一、network namespace1.1 初识network namespace1.2 配置network namespace 二、veth pair三、容器与host veth pair的关系3.1 方法一3.2 方法二3.2 方法三 四、 Linux bridge4.1 Linux bridge初体验4.2 把IP让给Linux bridge4.3…

RestCloud-新一代(智能)全域数据集成平台

新一代智能全域数据集成平台 一、介绍1.1 企业级数据集成架构面临的痛点1.2 RestCloud说明1.3 重构企业数据融合架构&#xff0c;解决各种复杂、即时、高合规的数据集成需求1.4 (智能)全域数据集成平台1.5 300数据及应用连接器轻松汇聚全域数据 二、产品简介2.1 功能特性2.2 产…