黑客(网安)自学

news2024/9/23 13:24:25

建议一:黑客七个等级

黑客,对很多人来说充满诱惑力。很多人可以发现这门领域如同任何一门领域,越深入越敬畏,知识如海洋,黑客也存在一些等级,参考知道创宇 CEO ic(世界顶级黑客团队 0x557 成员)的分享如下:

Level 1 愣头青[百万人]:会使用安全工具,只能简单扫描、破译密码

Level 2 系统管理员[上万人]:善用安全工具,特别熟悉系统及网络

Level 3 大公司的开发人员或核心安全公司大牛[几千人]:对操作系统特别熟悉,开始开发代码,写自己的扫描器
  
Level 4 能找到并利用漏洞[几百人]:自己能找漏洞、自己找 0DAY 并且写Exp 利用漏洞的,对系统做挖掘漏洞的协议测试
  
Level 5 高水平[少于百人]:防御和构建系统的人
  
Level 6 精英级[几十人到十几人]:对操作系统的理解很深入
  
Level 7 大牛牛[寥寥无几]:马克·扎克伯格、艾伯特·爱因斯坦等改变世界的人

你可以看看,你现在在哪个等级?你可能会好奇我处于哪个等级,我的等级不高,在寻求突破的路上呢。不过我还修炼了另两条技能,也许可以让我有个比较有意思的突破,至于是什么,不好意思,没成功之前哪敢放肆呢。

建议二:学会观察

我常说满互联网都是宝藏,观察是第一必备技能。如果你善于观察与总结,会更快发现一些门道,这种门道会让你比别人活得轻松。

建议三:圈子

在上面的这些过程中,你一定会对一些 ID 逐渐熟悉。你想结交一些人?拿出你的实力吧,分享很重要,没人喜欢伸手党或喷子。

特别建议去理解下圈子具备所有群体的那些经典属性,推荐书籍《自私的基因》与《乌合之众》。

建议四:创造力

我以前提过要具备足够的创造力,有两点很关键,一个是「视野」,一个是「专注」。视野是横,专注是纵,这两者需要平衡,因为人的精力有限(能量守恒定律)。只要任何一个失衡,两者都不将存在。

对大多数人来说,专注是最难的,毕竟这是一个立竿见影的熵减过程,一个信息的自组织过程。严肃地说,因为你的专注,加速了宇宙灭亡。至于为什么,这里就不展开了。总之,专注确实很难,很多时候你得逼自己。

因为自私的基因,人,总是在有意识无意识地爆发自己的创造力。有的创造力可以改变世界,有的创造力可以改变家庭,有的创造力可以改变自己。这些都是创造力。你需要多大的创造力,取决于你的基因,取决于你希望自己成为怎样的人。

毕竟,能改变世界的人也就「寥寥无几」…

建议五:一些不错的资源

打开你的浏览器,搜索:

i春秋、乌云、知道创宇研发技能表v3.0、FreeBuf,够了!

如果这几个线索还不能打开你的黑客世界观,不能让你具备足够多的创造力,那你问再多也没用。我建议你真的认真去细细品味他们给出的一些知识,顺藤摸瓜,逐渐将触角伸至全球。我前面说了学会观察

超级黑客

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。

[点击并拖拽以移动]

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类

[点击并拖拽以移动]

一些笔者自己买的、其他平台白嫖不到的视频教程。

6b97fbf9e3404fc28c3fd133315d15bd.png

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包免费领取!

书单推荐:

计算机操作系统:

【1】编码:隐藏在计算机软硬件背后的语言

【2】深入理解操作系统

【3】深入理解windows操作系统

【4】Linux内核与实现

编程开发类:

【1】 windows程序设计

【2】windwos核心变成

【3】Linux程序设计

【4】unix环境高级变成

【5】IOS变成

【6】第一行代码Android

【7】C程序语言设计

【8】C primer plus

【9】C和指针

【10】C专家编程

【11】C陷阱与缺陷

【12】汇编语言(王爽)

【13】java核心技术

【14】java编程思想

【15】Python核心编程

【16】Linuxshell脚本攻略

【17】算法导论

【18】编译原理

【19】编译与反编译技术实战

【20】代码整洁之道

【21】代码大全

【22】TCP/IP详解

【23】Rootkit : 系统灰色地带的潜伏者

【24】黑客攻防技术宝典

【25】加密与解密

【26】C++ 反汇编与逆向分析技术揭秘

【27】web安全测试

【28】白帽子讲web安全

【29】精通脚本黑客

【30】web 前端黑客技术揭秘

【31】程序员的应用

【32】英语写作手册:风格的要素

常见的网络安全及论坛

  •         看雪论坛
  •         安全课
  •         安全牛
  •         安全内参
  •         绿盟
  •         先知社区
  •         XCTF联盟
     

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/732469.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

5、Task_stat() always report used == size他两总是相等

1、今天想查看一下任务的堆栈使用情况,按官方手册加入下面调试下面代码 Task_Stat statbuf; /* declear buffer */ Task_stat(Task_self(),&statbuf); /*call func to get status */ If(statbuf.used > (statbuf.stackSize * 9 / 10)) { System_printf(“…

Python——— 函数大全

(一)初识函数 函数是可重用的程序代码块。 函数的作用,不仅可以实现代码的复用,更能实现代码的一致性。一致性指的是,只要修改函数的 代码,则所有调用该函数的地方都能得到体现。 在编写函数时&#xff0…

LabVIEW开发空气动力学实验室的采集和控制系统

LabVIEW开发空气动力学实验室的采集和控制系统 在航空航天模拟设施中,通常的做法是准备一种针对当前正在进行的实验的数据采集和控制软件。该软件通常是根据当前要求编辑的更通用程序的修订版,或者可能是专门为该测试编写的自定义程序,具体取…

iview-admin前后台分离管理系统

加油,新时代打工人! layui已淘汰,下面介绍vue管理后台系统,当然市场上不止下面一种框架。 layuimini后台管理系统的简单使用 iview-admin是iview生态圈的成员之一。是一套基于 Vue.js,搭配ivew UI(https://www.iviewu…

【LeetCode周赛】2022上半年题目精选集——二分

文章目录 2141. 同时运行 N 台电脑的最长时间解法1——二分答案补充:求一个int数组的和,但数组和会超int 解法2——贪心解法 2251. 花期内花的数目解法1——二分答案代码1——朴素二分写法代码2——精简二分⭐ 解法2——差分⭐⭐⭐ 2258. 逃离火灾解法1—…

在VSCode中导出安装的所有插件并在其他计算机进行导入

插件导出: 1、切换要导出的文件路径 cd D:\桌面文件\DownLoads2、导出到extensions文本 code --list-extensions > extensions.txt如图所示: 插件导入: 当您在另一台计算机上导出了 Visual Studio Code 编辑器已安装的扩展程序列表…

MySQL为什么选择B+树创建索引

不同方式查找数据 1. 全表遍历2. 哈希结构2.1 使用哈希结构创建索引的缺点2.2 哈希索引的适用性 3. 二叉搜索树4. AVL树5. B树6. B树6.1 B 树和 B 树的差异6.2 采用B树创建索引的优势6.3 一些需要注意的问题 1. 全表遍历 将磁盘中存储的所有数据记录依次加载,与给定…

linux下的mosquitto服务安装及使用(避坑指南)

Mosquitto是一个开源的MQTT消息代理服务器。MQTT是一个轻量级的、基于发布/订阅模式的消息传输协议。 mosquitto的安装使用比较简单,可以方便的来进行一些测试。 mosquitto介绍 Mosquitto的特点: 1. 轻量级:Mosquitto是一个轻量级的MQTT代理…

Git学习(mac)

Git基础 1.安装与配置 下载与安装:git官网 使用入口: win:右键菜单 git bash Mac: 终端 查看git版本: git --version使用Git工作之前,我们需要做个一次性的配置。方便后续Git能跟踪到谁做了修改,我们需…

第四章——复合类型

数组 数组(array)是一种数据格式,能够存储多个同类型的值。例如30个int类型的值,12个float类型的值。每个值都存储在一个独立的数组元素中,计算机在内存中依次存储数组的各个元素。 创建数组时应指出以下三点&#x…

10.1UEC++/UObject

1. 1.new出的对象,不用自己管理内存释放; 2.比如两个类对象指针a,b同时指向一个苹果,若苹果消亡,会将a,b同时指向空。 3.保存时,将工程中的actor,属性等能够保存在本地就是uob在发挥作用。 4.不管在ue&…

自然语言处理实战项目12-基于注意力机制的CNN-BiGRU模型的情感分析任务的实践

大家好,我是微学AI,今天给大家介绍一下自然语言处理实战项目12-基于注意力机制的CNN-BiGRU模型的情感分析任务的实践,本文将介绍一种基于注意力机制的CNN-BiGRU模型,并将其应用于实际项目中。我们将使用多条CSV数据样例&#xff0…

虚拟机ubuntu系统IP地址变成127.0.0.1了

使用sudo dhclient -v指令动态获取IP地址 注意要把电脑网线拔掉,如果WIFI和有线同时连着设备就会出现如下情况 拔掉网线后正常

网络应用基础交换机(NETBASE第五课)

网络应用基础交换机(NETBASE第五课) 交换机的定义 交换是按照通信两端传输信息的需要,用人工或设备自动完成的方法,把要传输的信息送到符合要求的相应路由上的技术的统称。交换机根据工作位置的不同,可以分为广域网交…

Tubi 时间序列 KPI 的异常值检测

欢迎来到 Tubi—— 在这里,广告型视频点播永不停歇! 作为全球最大的流媒体服务之一,Tubi 保持稳定增长,并始终关注对业务发展至关重要的前沿趋势。基于此,Tubi 数据科学团队创建了一套全新警报系统,对 Key…

【Kubernetes运维篇】RBAC认证授权详解(一)

文章目录 一、RBAC授权认证理论知识1、什么是RBAC授权?2、认证基本流程3、K8S客户端访问apiserver的认证几方式1、第一种:客户端认证2、第二种:Bearertoken方式3、第三种:Serviceaccount方式 4、RBAC授权常见角色绑定方式1、第一种…

安装OSAR_Co_X

在找开源的QSAR平台 在WOS里用“open source”、“QSAR”、“platform”为关键字找到一个描述QSAR-Co-X的文献,这是一个基于python开发的QSAR平台(额,,,目前还不是很清楚)。 根据链接找到Github里代码的所…

讲故事vs讲知识,区别太大

讲故事vs讲知识,区别很大 以故事化的方式讲知识,一般受众爱听 讲故事,通常受众爱听 趣讲大白话:但不是所有的故事都爱听 【趣讲信息科技219期】 #非著名IT人安志强的趣味笔记# **************************** 有一小部分故事&#…

CTFshow-pwn入门-栈溢出pwn49(静态链接pwn-mprotect函数的应用)

pwn49 首先我们先将pwn文件下载下来,然后赋上可执行权限,再来查看pwn文件的保护信息。 chomd x pwn checksec pwn file pwn我们可以看到这是一个32位的pwn文件,并且保护信息开启了NX和canary,也就是堆栈不可执行且有canary。最最…

算数运算符

运算符介绍:运算符是一种特殊的符号,用以表示数据的运算、赋值和比较等。 算术运算符赋值运算符关系运算符逻辑运算符位运算符三元运算符 算术运算符 算术运算符是对数值类型的变量进行运算的。 % 取模,取余 在 % 的本质,a % b…