【送书活动】网络安全(黑客)自学

news2024/9/26 1:27:41

前言

在这里插入图片描述
「作者主页」:雪碧有白泡泡
「个人网站」:雪碧的个人网站
「推荐专栏」

java一站式服务
React从入门到精通
前端炫酷代码分享
★ 从0到英雄,vue成神之路★
uniapp-从构建到提升
从0到英雄,vue成神之路
解决算法,一个专栏就够了
架构咱们从0说
★ 数据流通的精妙之道★
★后端进阶之路★

请添加图片描述

文章目录

  • 前言
  • 一、什么是网络安全
  • 二、怎样规划网络安全
    • 网络安全技能表
  • 三、网络安全的知识多而杂,怎么科学合理安排?
    • 1.基础阶段
    • 2、渗透阶段
    • 3、安全管理(提升)
    • 4、提升阶段(提升)
  • 四.送书福利帮助合理规划学习路线
    • 目录

一、什么是网络安全

一、什么是网络安全

网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。

无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

二、怎样规划网络安全

如果你是一个安全行业新人,我建议你先从网络安全或者Web安全/渗透测试这两个方向先学起,一是市场需求量高,二则是发展相对成熟入门比较容易。

值得一提的是,学网络安全,是先网络后安全;学Web安全,也是先Web再有安全。

安全不是独立存在的,而是建立在其他技术基础之上的上层应用技术。脱离了这个基础,就很容易变成纸上谈兵,变成“知其然,不知其所以然”,在安全的职业道路上也很难走远。

  • 如果你是原本从事网工运维,那么可以选择网络安全方向入门; + 如果你原本从事程序开发,推荐选择Web安全/渗透测试方向入门。

网络安全技能表

在这里插入图片描述
根据以上网络安全技能表不难看出,网络安全需要接触的技术还远远很多

三、网络安全的知识多而杂,怎么科学合理安排?

1.基础阶段

>  中华人民共和国网络安全法 (包含18个知识点)  
>  Linux操作系统 (包含16个知识点)  
>  计算机网络 (包含12个知识点) 
> SHELL (包含14个知识点)  
> HTML/CSS (包含44个知识点) 
> JavaScript (包含41个知识点) 
>  PHP入门(包含12个知识点)  
> MySQL数据库 (包含30个知识点)  
> Python (包含18个知识点)

2、渗透阶段

SQL注入的渗透与防御(包含36个知识点)
 XSS相关渗透与防御(包含12个知识点)
 上传验证渗透与防御(包含16个知识点)
 文件包含渗透与防御(包含12个知识点)
 CSRF渗透与防御(包含7个知识点)
 SSRF渗透与防御(包含6个知识点)
 XXE渗透与防御(包含5个知识点)
 远程代码执行渗透与防御(包含7个知识点)

3、安全管理(提升)

 渗透报告编写(包含21个知识点)
 等级保护2.0(包含50个知识点)
 应急响应(包含5个知识点)
 代码审计(包含8个知识点)
 风险评估(包含11个知识点)
 安全巡检(包含12个知识点)
 数据安全(包含25个知识点)

4、提升阶段(提升)

 密码学(包含34个知识点)
 JavaSE入门(包含92个知识点)
 C语言(包含140个知识点)
 C++语言(包含181个知识点)
 Windows逆向(包含46个知识点)
 CTF夺旗赛(包含36个知识点)
 Android逆向(包含40个知识点)

四.送书福利帮助合理规划学习路线

如果你是投资人,可以在这里看到整个产业发展的驱动力,看到安全技术和厂商的发展趋势,看到未来优秀的安全厂商和技术的特点,以及未来十年的厂商与技术格局。

如果你是客户,你可以在数以十计的安全标准和安全理论、数以百计的安全厂商及数以千计的产品和解决方案之间,找到一种合理的组合逻辑,从而让安全建设变得有理、有据、有序。

如果你是安全从业者,由于平时工作内容的聚焦,可能会对安全的某个点有深入研究,但是对整个安全系统还缺乏完整的理解。比如写反病毒引擎的,可能并没有机会分析病毒;写客户端程序的,可能不了解服务器端技术。在这里,你可以系统地了解安全是什么,安全有什么,安全该怎么做,安全的未来将会如何发展。

如果你是安全爱好者,这里还有大量的安全基础知识与有趣的安全故事来等你发掘。

在这里,安全不再是一堆零配件,而是一个完整的有机体。你可以沿着某种视角,由远及近、由外而内地了解安全,然后更好地驾驭它。

目录

Contents目  录

自序

前言

开篇语

第1章 安全认知的硬核概念1

1.1 安全世界与我们的关系1

1.2 构建信息文明的大师3

1.2.1 维纳的赛博空间3

1.2.2 香农的信息世界4

1.2.3 冯·诺依曼的计算机帝国4

1.2.4 图灵的计算智能5

1.3 网络空间是如何产生的5

1.4 网络空间安全的认知捷径72章 如何快速掌握安全的内核9

2.1 安全本质9

2.1.1 安全本质的分析9

2.1.2 安全行业到底有没有“银弹”13

2.1.3 学术、工程与方法论的区别14

2.2 威胁本质16

2.2.1 威胁本质的分析16

2.2.2 威胁与安全的关系18

2.2.3 威胁的原理20

2.3 掌握两个推论,拥有安全基本

  洞察力23

2.3.1 威胁推论23

2.3.2 安全推论25

2.4 安全的避坑指南28

2.4.1 保险悖论28

2.4.2 误报悖论29

2.4.3 测试悖论31

2.4.4 云查杀悖论31

2.5 网络空间安全统一框架323章 威胁的演化路径与发展趋势35

3.1 威胁的演化路径35

3.2 病毒的演化37

3.2.1 病毒的起源37

3.2.2 种类的启蒙39

3.2.3 典型的家族44

3.2.4 数量的激增52

3.2.5 命名的标准53

3.2.6 趋势的演变55

3.3 黑客与攻防57

3.3.1 欺骗与入侵的艺术57

3.3.2 红客时代58

3.3.3 黑客时代58

3.3.4 白帽子时代59

3.4 攻击者心理学60

3.4.1 技术炫耀60

3.4.2 经济勒索与恶意竞争61

3.4.3 信仰冲突61

3.5 网络空间的威胁发展逻辑61

3.5.1 技术的升级62

3.5.2 环境的改变63

3.5.3 攻击面的扩张64

3.5.4 网络空间的战争654章 安全行业赛道与底层逻辑66

4.1 安全行业的总体特征66

4.1.1 切割行业的外部视角66

4.1.2 行业的基本特征72

4.1.3 中外市场的差异75

4.2 安全行业的碎片化变量77

4.2.1 威胁黑天鹅77

4.2.2 安全的一战成名80

4.2.3 互联网安全革命83

4.2.4 斯诺登的蝴蝶效应85

4.3 互联网厂商的企业安全困境86

4.3.1 免费安全的信任困境87

4.3.2 能者无所不能的推论困境88

4.3.3 执行者意识困境88

4.3.4 商业模式困境90

4.3.5 商品制造困境92

4.3.6 营销与服务困境93

4.3.7 支撑组织专业困境94

4.3.8 数量优势与模式裂变95

4.4 安全的细分赛道是如何形成的96

4.4.1 安全产业的模式裂变96

4.4.2 基于时间维度的赛道97

4.4.3 网络空间的立体领域99

4.4.4 面向未来的新安全场景100

4.4.5 赛道价值计算102

4.5 安全赛道的独立演化逻辑104

4.5.1 终端安全:历久弥新的赛道105

4.5.2 网关安全:逐步下沉的

   标品市场107

4.5.3 应用安全:万能跃迁赛道108

4.5.4 移动安全:阶段性天花板

   遭遇战109

4.5.5 云计算安全:安全市场的

   荒漠化113

4.5.6 物联网安全:逐渐有序化的

   无序市场115

4.5.7 安全服务:以人为本的

   配套市场117

4.5.8 数据安全:安全与制度的

   博弈118

4.5.9 业务安全:业务驱动的

   产品悖论121

4.5.10 身份安全:数字化身份的

    安全故事122

4.5.11 零信任安全:最复杂的解决

   方案体系123

4.5.12 态势感知:从全方位感知到

    全局态势124

4.5.13 区块链安全与AI安全:

   看不到未来的新大陆125

4.5.14 赛道的商业价值主观

    评价体系126

4.6 安全行业高增速的底层逻辑128

4.6.1 安全的刚需是安全感128

4.6.2 安全的第一推动力129

4.6.3 行业的系统驱动力129

4.6.4 企业安全市场的三个时代132

4.6.5 市场增速的底层逻辑134

4.7 营销模式与安全生态的关系135

4.7.1 当谈论渠道时,其实我们是

   在谈论什么135

4.7.2 营销模式137

4.7.3 行业分割逻辑139

4.7.4 产业链图谱141

4.7.5 安全生态悖论143

4.8 网络空间框架下安全行业的演化趋势143

4.8.1 产业统一结构143

4.8.2 安全行业的赢家通吃144

4.8.3 安全演化论1445章 安全企业内窥151

5.1 内行人眼中的安全圈子152

5.1.1 知识英雄与安全峰会152

5.1.2 安全组织156

5.1.3 人才培养忧思录161

5.1.4 安全从业者指南164

5.2 安全企业的几个问题171

5.2.1 问题一:为什么要了解

   安全企业171

5.2.2 问题二:什么决定企业生存171

5.2.3 问题三:什么决定企业增长172

5.2.4 问题四:什么决定企业能够

   成为“爆品”172

5.3 如何理解技术基因172

5.3.1 技术范式173

5.3.2 技术领域173

5.3.3 技术演化174

5.4 好的企业必须要有商品制造系统177

5.4.1 商品制造系统177

5.4.2 商品生产体系178

5.4.3 商品营销体系182

5.4.4 商品运行体系187

5.4.5 产品形态的优劣势188

5.5 一张图看清安全企业的价值188

5.5.1 企业统一发展模型188

5.5.2 企业增长思考190

5.5.3 企业价值评价196

5.5.4 先进企业模式1986章 甲方企业安全体系规划指南202

6.1 企业安全建设困境203

6.1.1 建设的困境203

6.1.2 思想的误区204

6.1.3 合规的困惑206

6.2 甲乙博弈的现状211

6.3 安全方法论一览218

6.3.1 方法论架构218

6.3.2 EA方法论219

6.3.3 威胁方法论220

6.3.4 安全方法论225

6.3.5 方法论思考231

6.4 甲方企业安全建设的思考新模式232

6.4.1 甲方的强势与弱势232

6.4.2 安全技术迭代模型232

6.4.3 套路中的套路234

6.4.4 安全的复杂系统论237

6.4.5 安全建设元思考238

6.4.6 安全建设思考的三个视角241

6.5 企业安全建设方法论242

6.5.1 企业安全建设的行业范式242

6.5.2 也谈内生安全243

6.5.3 网络空间安全企业架构245

6.5.4 企业安全架构设计方法246

6.5.5 从EARASA的最新范式249

6.6 网络空间企业威胁统一分析方法250

6.6.1 威胁统一分析矩阵250

6.6.2 安全统一能力矩阵2517章 企业安全体系建设指南253

7.1 现有安全体系建设逻辑与

         幸存者偏差253

7.1.1 传统安全体系建设的标准逻辑254

7.1.2 企业安全体系建设的最佳实践254

7.1.3 新一代网络安全框架的

            厂商实践255

7.1.4 安全体系建设的幸存者偏差256

7.2 你需要一个好的解决方案257

7.2.1 你需要一个理由257

7.2.2 你需要一个解决方案框架258

7.2.3 解决方案解决的不仅仅是问题259

7.3 如何确立自己的解决方案框架260

7.4 如何找到安全建设的触发点260

7.5 网络空间企业安全建设统一架构261

7.5.1 安全建设统一原则261

7.5.2 安全建设统一架构262

附录264

附录A 安全类大会网址264

附录B 一些关键网址264

参考文献265

后记272

请添加图片描述

  • 🎁本次送书1~5本【取决于阅读量,阅读量越多,送的越多】👈 + ⌛️活动时间:截止到2023-9月6号
  • ✳️参与方式:关注博主+三连(点赞、收藏、评论)
  • 评论可最多评论三条
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/985377.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Unity 之利用Audio Source(音频源)组件用于播放声音

文章目录 Unity中的Audio Source(音频源)是一个用于播放声音的组件,通常附加到游戏对象上,以便在游戏中播放音频效果、音乐或对话。以下是Audio Source的详细介绍: 添加Audio Source: 要在Unity中使用Audio…

Apache Tomcat漏洞复现

文章目录 弱口令启动环境漏洞复现 本地文件包含启动环境漏洞复现 弱口令 启动环境 来到vulhub/tomcat/tomcat8/靶场 cd vulhub/tomcat/tomcat8/安装环境并启动: sudo docker-compose up -d && sudo docker-compose up -d修改端口后启动: su…

AWR仿真报错invalid noise data found

在AWR microwave office 使用外部导入的s参数时遇到报错:“ invalid noise data found”,如下图所示,然而导入的s参数中,并没有噪声参数。 分析了好一阵,发现是sp文件中出现了频率不单调的数据,如下图所示…

荣耀9x使用体验

第一次使用鸿蒙系统,感觉还行,虽然各种操作和手势不太习惯,但是不影响什么,这是已经发布了4年的手机,用起来没什么毛病,各方面比较均衡。 2年前买的,原价1500块,现在(20…

不用额外插件?RunnerGo内置压测模式怎么选

我们在做性能测试时需要根据性能需求配置不同的压测模式如:阶梯模式。使用jmeter时我们需要安装插件来配置测试模式,为了方便用户使用,RunnerGo内嵌了压测模式这一选项,今天给大家介绍一下RunnerGo的几种压测模式和怎么根据性能需…

Python Opencv实践 - Harris角点检测

参考资料:https://blog.csdn.net/wsp_1138886114/article/details/90415190 import cv2 as cv import numpy as np import matplotlib.pyplot as pltimg cv.imread("../SampleImages/chinease_tower.jpg", cv.IMREAD_COLOR) plt.imshow(img[:,:,::-1])#…

l8-d8 TCP并发实现

一、TCP多进程并发 1.地址快速重用 先退出服务端,后退出客户端,则服务端会出现以下错误: 地址仍在使用中 解决方法: /*地址快速重用*/ int flag1,len sizeof (int); if ( setsockopt(fd, SOL_SOCKET, SO_REUSEADDR, &a…

Java高并发(线程创建以及线程池,异步调用,CompletableFuture)

线程 是进程中的一个实体,线程本身是不会独立存在的。 进程是代码在数据集合上的一次运行活动 是系统进行资源分配调度的基本单位 。 线程则是进程的一个执行路径, 一个进程中至少有 线程,进程中多个线程共享进程的资源。 操作系统在分配资源…

工单提交管理H5小程序开发

工单提交管理H5小程序开发 工单系统,支持多工程师分配、知识库、工单评价、自定义字段、工单通知(短信&邮件)、自定义产品或服务等功能。提供全部无加密服务端源码和前端源代码,独立部署,不受限制。 功能&#…

【C++】类的封装 ② ( 封装最基本的表层概念 | 类对象作为参数传递的几种情况 )

文章目录 一、类的封装 : 将数据和方法封装到一个类中1、封装最基本的表层概念2、代码分析 - 基本封装3、代码分析 - 类对象作为参数传递的几种情况 ( 指针 / 引用 / 直接 )4、完整代码示例 一、类的封装 : 将数据和方法封装到一个类中 1、封装最基本的表层概念 将数据和方法封…

concrt140.dll怎么下载,concrt140.dll修复工具(修复精灵下载)一键修复问题

今天,我将为大家介绍一个非常常见的问题:由于找不到concrt140.dll,无法继续执行代码怎么办。这个问题可能会让很多网友感到头疼,但是别担心,我会为大家提供5种最全详细的恢复方法。在接下来我将详细介绍这些问题及其解决方法。希望…

索尼 toio™ 应用创意开发征文互动小企鹅

文章目录 背景介绍产品应用动手实践环境安装工具安装更新 setuptools 到最新版本安装 toio.py安装 bleak安装 ipykernel检查是否安装成功 定义电子小企鹅的功能和逻辑小企鹅移动小企鹅脸变色小企鹅尖叫综合实现 总结 背景介绍 索尼推出的toio™ 是一款创新的游戏玩具&#xff…

改进深度学习网络的几个思路

由于要优化网络,老师给提供的几个思路: 个人学习后的几个认知: 1.联级特征融合模块 主要用于残差网络最后的残差块融合上 其中 R5 是经过 Res5 通过 33 的卷积获得的特征图,该特征图保持空间分辨率不变,并将通道的数…

dnmp运行时404报错

dnmp运行时404报错 问题截图: dnmp简介 M1芯片(Arm CPU) 环境中搭建PHPNGINXMYSQL的利器,docker容器管理当前使用的软件,可以简单安装软件和扩展。 localhost.conf 原始文件如下: server {listen 8…

21.5 CSS 网页布局方式

网页布局方式 网页布局方式: 是指浏览器对网页中的元素进行排版的方法.常见的网页布局方式包括: * 1. 标准流(文档流/普通流)布局: 这是浏览器默认的排版方式.元素按照其在文档中的位置依次排列, 可以使用CSS的盒模型属性进行水平和垂直布局.* 2. 浮动布局: 通过设置元素的fl…

uniapp项目实践总结(十二)封装通用请求上传以及下载方法

导语:在日常开发过程中,前端经常要和后端进行接口联调,获取并且渲染数据到页面中,接下来就总结一下 uniapp 中获取请求、文件下载和上传的一些方法。 目录 原理分析方法实现实战演练案例展示 原理分析 主要是使用uni.request方…

基于YOLOV8模型的海上船只目标检测系统(PyTorch+Pyside6+YOLOv8模型)

摘要:基于YOLOV8模型的海上船只目标检测系统用于日常生活中检测与定位海上船只目标(散装货船(bulk cargo carrier)、集装箱船(container ship)、渔船(fishing boat)、普通货船&#…

【嵌入式开发 Linux 常用命令系列 7.1 -- awk 过滤列中含有特定字符的行】

文章目录 awk 过滤列中字符串 上篇文章:嵌入式开发 Linux 常用命令系列 7 – awk 常用方法详细介绍 awk 过滤列中字符串 cat test.log | awk -F $31 {print $0}说明: -F 以什么分隔列,这里是以空格为分隔符;$3代表第3列;$3…

生存游戏手游推荐,适合长期玩的生存类手游

今天小编为大家带来了生存游戏手游推荐,适合长期玩的生存类手游。许多朋友现在喜欢冒险,想体验荒野生活,但在现实中,由于各种原因可能实现不了。游戏中的生存可以满足玩家对狂野生存的幻想,让现实中未实现的梦想在虚拟…

MyBatis-Plus学习笔记总结

一、查询 构造器分为QueryWrapper和LambdaQueryWrapper 创建实体类User package com.system.mybatisplus.model;import com.baomidou.mybatisplus.annotation.IdType; import com.baomidou.mybatisplus.annotation.TableField; import com.baomidou.mybatisplus.annotation.…