如何規(guī)劃?
學(xué)習(xí)需要一個(gè)良好的學(xué)習(xí)習(xí)慣,建議剛開(kāi)始一定要精通一項(xiàng)程序語(yǔ)言,學(xué)習(xí)其他的就會(huì)一通百通。過(guò)程中是按步驟學(xué)習(xí),絕不半途看見(jiàn)蘋(píng)果丟了梨,一定要強(qiáng)迫自己抵制新鮮技術(shù)的誘惑。
網(wǎng)絡(luò)安全其實(shí)是個(gè)廣而深的領(lǐng)域,可以細(xì)分為網(wǎng)絡(luò)爬蟲(chóng)、web安全、滲透測(cè)試、自動(dòng)化運(yùn)維、代碼審計(jì)、應(yīng)急響應(yīng)等等,至于學(xué)什么,就需要看你自己對(duì)哪方面感興趣,正所謂興趣是最好的老師,注重積累的技術(shù)呢。
書(shū)籍、平臺(tái)推薦
《CTFer成長(zhǎng)之路》、《Web安全攻防》、《Web安全深度剖析》、《網(wǎng)站滲透測(cè)試實(shí)戰(zhàn)入門(mén)》、《黑客免殺攻防》、《匯編、C語(yǔ)言基礎(chǔ)教程》等,推薦值得去逛去學(xué)習(xí)的平臺(tái)有嘶吼、FreeBuf、Sans Cyber Aces Online、Open Security Training這些都不錯(cuò)呢。
零基礎(chǔ)新手的第一步應(yīng)該是打基礎(chǔ),基礎(chǔ)階段主要學(xué)習(xí):Linux基礎(chǔ)、系統(tǒng)管理、命令管理、目錄知識(shí)、文件管理、網(wǎng)絡(luò)基礎(chǔ)、網(wǎng)絡(luò)協(xié)議、HTML、CSS、PHP編程基礎(chǔ)、MYSQL等等。
何時(shí)準(zhǔn)備項(xiàng)目或者比賽
差不多大二開(kāi)始就可以準(zhǔn)備項(xiàng)目了,實(shí)時(shí)關(guān)注一些比賽信息,例如:CTF大賽、強(qiáng)網(wǎng)杯、網(wǎng)鼎杯、天府杯、長(zhǎng)安杯等,都是相關(guān)的比賽項(xiàng)目,平時(shí)的話可以自己在靶場(chǎng)挖挖漏洞,練習(xí)一下。
靶場(chǎng)推薦
信息安全行業(yè)最注重實(shí)踐,靶場(chǎng)練習(xí)是必不可少的,靶場(chǎng)有很多大牛,還可以定向練習(xí),技術(shù)提升了也可以幫助您增加秋招成功的幾率。
(1)DVWA
DVWA靶場(chǎng)可測(cè)試漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站請(qǐng)求偽造(CSRF)、文件包含(File Inclusion)、文件上傳(File Upload)、不安全的驗(yàn)證(InsecureCAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站腳本攻擊(XSS Reflected)、存儲(chǔ)型跨站腳本攻擊(XSS Stored)。
鏈接:http://www.dvwa.co.uk
(2)OWASP Broken Web Applications Project
靶場(chǎng)包含了大量存在已知安全漏洞的訓(xùn)練實(shí)驗(yàn)環(huán)境和真實(shí)Web應(yīng)用程序,所包含的環(huán)境非常多,相對(duì)DVWA來(lái)說(shuō)更貼近實(shí)戰(zhàn),靶場(chǎng)不僅有專門(mén)設(shè)計(jì)的web漏洞應(yīng)用場(chǎng)景 ,還包含了部分常見(jiàn)的開(kāi)源web應(yīng)用程序,相對(duì)dvwa不僅有PHP,也還有Jsp、Asp、Python等動(dòng)態(tài)腳本語(yǔ)言環(huán)境,而且包含的漏洞種類也非常的豐富,除了常見(jiàn)的web漏洞外,還包含了訪問(wèn)控制、線程安全、操作隱藏字段、操縱參數(shù)、弱會(huì)話cookie、web服務(wù)、Open Authentication失效、危險(xiǎn)的HTML注釋等,非常適合學(xué)習(xí)和實(shí)踐。
鏈接:https://sourceforge.net/projects/owaspbwa/
(3)sqli-labs(SQL注入靶場(chǎng))
sqli-labs包含了大多數(shù)的sql注入類型,以一種闖關(guān)模式,對(duì)于sql注入進(jìn)行漏洞進(jìn)行利用。靶場(chǎng)漏洞
類型單一,但是對(duì)sql注入類漏洞利用包含的很全。安裝復(fù)雜度與dvwa差不多,安裝簡(jiǎn)單。
鏈接:https://github.com/Audi-1/sqli-labs
?
(4)VulHub
Vulhub是一個(gè)基于docker和docker-compose的漏洞環(huán)境集合。
鏈接:https://www.vulnhub.com/
(5)pikachu(綜合靶場(chǎng))
鏈接:https://github
.com/zhuifengshaonianhanlu/pikachu
(6)upload-labs(文件上傳漏洞靶場(chǎng))
鏈接:https://github.com/c0ny1/upload-labs
?
(7)xss-labs(xss跨站攻擊漏洞靶場(chǎng))
基于跨站腳本攻擊一個(gè)漏洞靶機(jī),也是一款基于通關(guān)形式的靶機(jī)
鏈接:http://test.xss.tv
?
(8)WebGoat(逆向靶場(chǎng))
鏈接:https://github.com/WebGoat/WebGoat/releases/tag/v8.2.1文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-613666.html
?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-613666.html
到了這里,關(guān)于準(zhǔn)大一信息安全/網(wǎng)絡(luò)空間安全專業(yè)學(xué)習(xí)規(guī)劃的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!