您現在的位置是:首頁 > 武術

網路安全零基礎小白,應該怎樣入門學習?看這篇就夠啦!

  • 由 網安黃某 發表于 武術
  • 2022-10-02
簡介繼續,咱們分別總結一下這三個方向的共同點:安全產品方向:產品都是部署在網路上的,所以想入門產品,首先要入門的是網路基礎(思科華為華三都可以),在一個需要除錯安全策略,所以需要懂基本的安全知識和原理,總結下來,安全產品入門需要 網路基礎+基礎

售前工程師是做什麼的

作為一個工作8年,有豐富Web安全攻防、滲透領域實戰經驗的老鳥,最近在知乎陸陸續續回答了一系列關於網路安全的問題,但這是我第一次在百家號上給大家介紹網路安全,讓我沒想到的是還有這麼多朋友對網路安全行業並不瞭解,那今天就給百家號的兄弟們詳細說說。

(友情提示:本文近五千字,內容較長,建議先收藏再觀看,文末有彩蛋)

首先,在準備進入這個行業之前,我們要問一下我們的內心,工作千千萬,為什麼要想進入這個行業?

相信每個人的答案都不一樣,有的人會說,這個行業整體上比其他行業賺錢多,有的人會說特別喜歡技術,想鑽研一下。還有人會說,這個行業處於風口,未來積攢人脈創業。不管你的回答是怎麼樣的,不管你是為了錢還是為了技術,咱們都要對自己有一個準確的定位,要明確未來幾年你想得到什麼結果,有了這個目標咱們再去奮鬥。如果你想在這個行業不用任何的積攢,想躺著就能賺錢,沒有一個行業允許這樣,更何況網路安全行業還是一個新興行業。

有了目標,才有動力去學習,下面咱們要了解一下,網路安全行業都有哪些崗位?你適合哪些崗位

咱們新興技術不做羅列,就算傳統的安全崗位:安全產品工程師(或者售後工程師)、安全諮詢師(售前工程師)、滲透測試工程師、銷售、安全開發工程師、安全運維工程師、應急響應工程師、等級保護測評師、安全服務工程師。大體上這麼多,其他小眾崗位就不一一列舉了。

網路安全零基礎小白,應該怎樣入門學習?看這篇就夠啦!

安全崗位的大體工作內容或職責

售後工程師:安全產品的售後服務工作,包括安全產品的交付實施、售後支撐、產品除錯上架。比如客戶買了咱們的防火牆,咱們要派人去安裝除錯吧,總不能讓客戶自己去安裝吧。這是產品工程師或者售後工程師的主要工作內容。

售前工程師:主要是協助銷售完成跟單,說的通俗易懂一點就是跟銷售配合,一個做商務關係(吃吃喝喝、送禮請客)一個做技術方案(解決客戶的痛點),兩個人配合拿下專案。

滲透測試工程師:這個崗位是大多數人夢寐以求的,展現個人技術的時候到了。主要是模擬駭客對目標業務系統進行攻擊,點到為止。

銷售:不再贅述,估計你們年輕的人也不太關心,但是等你成長了,你就會發現,你以前的對銷售的認知是多麼的扯淡。

安全開發工程師:嗯,就是搞開發,要對安全也要了解,比如開發一個web應用防火牆,連web攻擊都不懂,那還開發個啥,閉門造車啊,能防的注嗎?

安全運維工程師:一個單位買了那麼多安全產品,肯定要有人做運維的,分析一下日誌,升級一下策略。定期檢查一下業務系統的安全性,檢視一下內網當中有沒有威脅,這都是安全運維工程師要做的內容。

應急響應工程師:客戶業務系統被攻擊,要快速定位安全問題,要快速恢復業務系統,有的甚至還要取證報警。(家裡如果被偷東西價值太大,你還不報警?心咋這麼大)

等級保護測評師:按照國家要求,重要的業務系統需要按照安全等級進行保護的,目前國家已經發布了等級保護2。0標準,要按照這個標準進行建設。等級保護測評師的工作就是協助客戶檢查一下業務系統是否滿足等級保護的要求,不滿足的趕緊整改。

安全服務工程師:好多企業把滲透測試工程師也歸到安全服務工程師裡面,無傷大雅。不懂安全服務,還不懂吃飯的服務員嘛,就是協助客戶做好安全工作,具體的內容比如常見的漏洞掃描、基線檢測、滲透測試、網路架構梳理、風險評估等工作內容。安全服務的面很大的,幾乎涵蓋了上述所有崗位的內容。

網路安全零基礎小白,應該怎樣入門學習?看這篇就夠啦!

說了這麼多崗位,把銷售和開發踢出去,(大多數少年不關心這兩個崗位),其他崗位咱們在劃分一下,其實就是三個方向:安全產品方向、安全運營和資料分析方向、安全攻防和應急方向。除了這個方向,還有個未列出來的方向—安全管理方向,放心少年,這個方向你一時半會用不到,哪個公司傻乎乎的上來就讓一個萌新去做安全管理?

縱觀所有行業,從來沒有一個管理者是從畢業生直接校招進來做的。如果有,請記得聯絡我,我還有好幾個表弟表妹馬上就大學畢業了,讓他們去應聘去。

那麼問題來了?這三個方向學習的內容是一樣的嗎?

顯然不一樣啊,要不然分什麼方向,吃飽撐的啊。這個就跟當年高中文理分科一樣,問啥要分,因為內容太多,不同的人擅長點不一樣,學習的內容那麼多,時間那麼少,要麼壓縮內容,要麼拉長時間。言歸正傳,這三個方向,在實際工作中需要哪些技能點?

安全產品方向:懂產品,如防火牆、上網行為管理、入侵檢測/保護、網閘、vpn、資料庫審計、堡壘機、抗拒絕服務、雲防護產品、防毒、准入、web應用防火牆、虛擬化安全產品等等。

安全運營和資料分析方向:安全服務、安全測評、風險評估、等級保護、ISO 27000、日誌分析、威脅分析、soc運營等等。

安全攻防和應急方向:web攻防、系統攻防、內網滲透、應急響應、程式碼審計、移動apk監測、工控系統安全檢測等等。

繼續,咱們分別總結一下這三個方向的共同點:

安全產品方向:產品都是部署在網路上的,所以想入門產品,首先要入門的是網路基礎(思科華為華三都可以),在一個需要除錯安全策略,所以需要懂基本的安全知識和原理,總結下來,安全產品入門需要 網路基礎+基礎攻防

安全運營和資料分析方向:需要對業務系統進行操作,要了解重要業務系統的安全配置是否服務要求,要了解作業系統(windows、linux),瞭解中介軟體、瞭解資料庫。瞭解需要了解國家政策要求,既然是安全威脅分析,肯定要懂基本的安全知識和原理啦,甚至還能的驗證一下漏洞。總結下來 安全運營和資料分析方向入門需要:作業系統+中介軟體配置+資料庫配置+基礎攻防

安全攻防和應急方向:既然是攻防了,肯定要懂攻擊,要有一定的程式語言能力,要登入系統應急,那就要懂作業系統、懂中介軟體、懂資料庫,因此總結下來,入門需要作業系統+中介軟體配置+資料庫+高階攻防

當然作為產品工程師就真的不需要懂作業系統嗎,顯然不是,國內大多數安全產品都是基於開源linux開發的,不懂的話,出現裝置異常了怎麼進入裝置後臺除錯。作為安全攻防工程師不需要懂網路嗎?不用那麼深入,什麼ospf,什麼大二層、什麼SDN,可以不用懂,但是基礎的網路應該懂吧,要不然連IP地址都看不懂,追查誰去啊。

說完宏觀方向,我們再落到具體的技術點上面來

那麼問題又來了,作為萌新小白,我該先學什麼,再學什麼?

咱們以Web安全舉例。給你看看我給自己團隊小夥伴做內訓的路線圖:

(友情提示:都看到這裡了,確定不幫我點個贊同和收藏嗎~)

網路安全零基礎小白,應該怎樣入門學習?看這篇就夠啦!

1、Web安全相關概念(2周)

·熟悉基本概念(SQL注入、上傳、XSS、CSRF、一句話木馬等)。

·透過關鍵字(SQL注入、上傳、XSS、CSRF、一句話木馬等)進行Google/SecWiki;

·閱讀《精通指令碼駭客》,雖然很舊也有錯誤,但是入門還是可以的;

·看一些滲透筆記/影片,瞭解滲透實戰的整個過程,可以Google(滲透筆記、滲透過程、入侵過程等);

2、熟悉滲透相關工具(3周)

·熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相關工具的使用。

·瞭解該類工具的用途和使用場景,先用軟體名字Google/SecWiki;

·下載無後門版的這些軟體進行安裝;

·學習並進行使用,具體教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap;

·待常用的這幾個軟體都學會了可以安裝音速啟動做一個滲透工具箱;

3、滲透實戰操作(5周)

·掌握滲透的整個階段並能夠獨立滲透小型站點。

·網上找滲透影片看並思考其中的思路和原理,關鍵字(滲透、SQL注入影片、檔案上傳入侵、資料庫備份、dedecms漏洞利用等等);

·自己找站點/搭建測試環境進行測試,記住請隱藏好你自己;

·思考滲透主要分為幾個階段,每個階段需要做那些工作;

·研究SQL注入的種類、注入原理、手動注入技巧;

·研究檔案上傳的原理,如何進行截斷、雙重字尾欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等;

·研究XSS形成的原理和種類,具體學習方法可以Google/SecWiki;

·研究Windows/Linux提權的方法和具體使用;

4、關注安全圈動態(1周)

·關注安全圈的最新漏洞、安全事件與技術文章。

·透過SecWiki瀏覽每日的安全技術文章/事件;

·透過Weibo/twitter關注安全圈的從業人員(遇到大牛的關注或者好友果斷關注),天天抽時間刷一下;

·透過feedly/鮮果訂閱國內外安全技術部落格(不要僅限於國內,平時多注意積累),沒有訂閱源的可以看一下SecWiki的聚合欄目;

·養成習慣,每天主動提交安全技術文章連結到SecWiki進行積澱;

·多關注下最新漏洞列表,推薦幾個:exploit-db、CVE中文庫、Wooyun等,遇到公開的漏洞都去實踐下。

·關注國內國際上的安全會議的議題或者錄影,推薦SecWiki-Conference。

5、熟悉Windows/Kali Linux(3周)

·學習Windows/Kali Linux基本命令、常用工具;

·熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等;

·熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;

·熟悉Kali Linux系統下的常用工具,可以參考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;

·熟悉metasploit工具,可以參考SecWiki、《Metasploit滲透測試指南》。

6、伺服器安全配置(3周)

·學習伺服器環境配置,並能透過思考發現配置存在的安全問題。

·Windows2003/2008環境下的IIS配置,特別注意配置安全和執行許可權,;

·Linux環境下的LAMP的安全配置,主要考慮執行許可權、跨目錄、資料夾許可權等;

·遠端系統加固,限制使用者名稱和口令登陸,透過iptables限制埠;

·配置軟體Waf加強系統安全,在伺服器配置mod_security等系統;

·透過Nessus軟體對配置環境進行安全檢測,發現未知安全威脅。

7、指令碼程式設計學習(4周)

·選擇指令碼語言Perl/Python/PHP/Go/Java中的一種,對常用庫進行程式設計學習。

·搭建開發環境和選擇IDE,PHP環境推薦Wamp和XAMPP,IDE強烈推薦Sublime;

·Python程式設計學習,學習內容包含:語法、正則、檔案、網路、多執行緒等常用庫,推薦《Python核心程式設計》,不要看完;

·用Python編寫漏洞的exp,然後寫一個簡單的網路爬蟲;

·PHP基本語法學習並書寫一個簡單的部落格系統,參見《PHP與MySQL程式設計(第4版)》、影片;

·熟悉MVC架構,並試著學習一個PHP框架或者Python框架(可選);

·瞭解Bootstrap的佈局或者CSS;

8、原始碼審計與漏洞分析(3周)

·能獨立分析指令碼原始碼程式並發現安全問題。

·熟悉原始碼審計的動態和靜態方法,並知道如何去分析程式;

·從Wooyun上尋找開源程式的漏洞進行分析並試著自己分析;

·瞭解Web漏洞的形成原因,然後透過關鍵字進行查詢分析;

·研究Web漏洞形成原理和如何從原始碼層面避免該類漏洞,並整理成checklist。

9、安全體系設計與開發(5周)

·能建立自己的安全體系,並能提出一些安全建議或者系統架構。

·開發一些實用的安全小工具並開源,體現個人實力;

·建立自己的安全體系,對公司安全有自己的一些認識和見解;

·提出或者加入大型安全系統的架構或者開發;

看自己發展咯~

路線有了,下一步就是沿著這個路線框架去尋找合適的資料學習,找資料的方式也有很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的學習資料,但我覺得這裡存在的很大一個問題就是不連貫、不完善,大部分免費分享的教程,都是東一塊西一塊,前言不搭後語,學著學著就蒙了,這是我以前自學的親身感受。

如果你想要自學的話,我可以把我整理的資料分享一部分出來(涉密部分分享不了),需要的可以在評論區告訴我!

網路安全零基礎小白,應該怎樣入門學習?看這篇就夠啦!

網路安全零基礎小白,應該怎樣入門學習?看這篇就夠啦!

文末

如果覺得有幫助的話,可以幫老黃點贊收藏一下,寫的不對或不清楚的地方,也歡迎大家在評論區指出,謝謝!

Top