网络安全预习课程笔记(五到八节课)

2023-11-01 17:50

本文主要是介绍网络安全预习课程笔记(五到八节课),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

前言

笔记的内容思维导图

1.我们能做什么?(上)

1.1岗位:

1.2作业:

2.我们能做什么(兼职)?(下)

2.1.ctf--》兼职

2.2赏金猎人--》挖漏洞--》src平台

2.3作业:

3.什么是渗透测试?

3.1渗透测试的定义

3.1.1渗透测试的内容

3.1.2三种渗透类型:

3.2渗透流程

3.3渗透目标

3.4作业:

4.渗透术语

4.1.渗透测试常见术语

4.2.作业

5.总结


前言

个人资料;

软工准大二

一名普通本科生

热爱网络安全与编程

目前正在网络安全培训

想寻找志同道合的朋友一起学习共同提高!!!

今天是5-8节预习课的学习笔记,我加以总结。

文章底部有后四节课的资料。

笔记的内容思维导图

1.我们能做什么?(上)

1.1岗位:

应急响应:系统访问不了啦,被黑客入侵了 或操作不当引起的信息泄露 …     蓝队
现场讲课:客户需要安全培训 …  作讲师
代码审计:需要对系统进行白盒代码审计 … (源码公开,需要从源码找漏洞,要求编程能力非常强)           编程语言——》精通 0day
安全研究:漏洞挖掘、各种研究 … 要有编程能力,偏向与研究
工具编写:编写各种 EXP/POC 自动化 Py 代码 …  要有开发工具的能力,能够对发现的漏洞进行编写工具,批量检测
报告撰写:应急报告、渗透报告、漏洞验证报告 …—— 》在有网络安全的基础上,文笔比较好,或是进行漏洞审核
渗透测试: Web 漏洞、内网渗透 …—— 》漏洞挖掘  或 攻防演练  大部分偏向于这个
驻场服务:去客户那里上班、外派出去服务,如:护网行动!薪资待遇较高,但时间不会太长
CTF 比赛:强网杯、 XCTF 、网鼎杯、各种 CTF.… 兼职二进制  在校感兴趣的话可以学习学习,打打比赛,进行兼职
新洞跟进:复现中间件漏洞、 CMS 漏洞、数据库漏洞、操作系统漏洞
最后主要取决于:…… 取决你的公司、你的部门、你的领导

1.2作业:

这里介绍的都只是少部分的相关网络安全的岗位,可以花时间去收集一下有关网络安全的相关工作岗位,以及薪资待遇情况,方便后续学完之后的就业,同时可以了解从事相关岗位需要了解和学习哪些相关知识。

这里我做了一个简单的示例。 

  • 安全运维工程师
    • 职位描述:
      • 服务器与网络基础设备的安全加固;
      • 安全事件排查与分析,配合定期编写安全分析报告,专注业内安全事件;
      • 跟踪最新漏洞信息,进行业务产品的安全检查;
      • 负责信息安全策略/流程的制定,安全培训/宣传及推广;
      • 负责Web漏洞和系统漏洞修复工作推进,跟踪解决情况,问题收集。
    • 职位要求:
      • 熟悉主流的Web安全技术,包括SQL注入、XSS、CSRF等OWASP TOP 10安全风险;
      • 熟悉Linux/Windows下系统和软件的安全配置与加固;
      • 熟悉常见的安全产品及原理,例如IDS、IPS、防火墙等;
      • 掌握常见系统、应用的日志分析方法;
      • 熟练掌握C/PHP/Perl/Python/Shell等1或多种语言;
      • 具有安全事件挖掘、调查取证经验;
      • 网络基础扎实,熟悉TCP/IP协议,二层转发和三层路由的原理,动态路由协议,常用的应用层协议;
      • 较好的文档撰写能力、语言表达和与沟通能力。
    • 薪资待遇
      • 10k-20k

2.我们能做什么(兼职)?(下)

2.1.ctf--》兼职

这是我已知的一些ctf平台: 

2.2赏金猎人--》挖漏洞--》src平台

这是我搜集的一部分挖掘平台:

2.3作业:

了解各大厂商的SRC,同时关注一些你感兴趣的SRC,因为有些SRC会不定期的举行活动,赏金翻倍哦,或者有新人福利。

3.什么是渗透测试?

3.1渗透测试的定义

3.1.1渗透测试的内容
渗透测试 PenetrationTesting ),就是一种通过 模拟 恶意攻击者的技术与方法,挫败目
标系统 安全控制措施 ,取得 访问控制权 ,并发现具备业务影响后果安全隐患的一种 安全
测试与评估方法
3.1.2三种渗透类型
1.黑盒:直接给你一个目标,没有任何信息,去攻击。
2.白盒:会给你源码和账号密码等信息去直接进行测试。
3.灰盒:前两者两者都有,会给你一个环境之类的。

3.2渗透流程

1 交互:与客户谈相关的报酬或其他事宜。
2. 信息收集:搜集一些目标的相关资产信息。
3.威胁建模:停下键盘,去考虑搜集到的信息有可能会出现什么漏洞什么手段攻击比较好。
4.漏洞分析:有什么漏洞,漏洞的利用方式等等。
4. 渗透攻击:通过隐蔽方式攻击后
5. 后渗透攻击(内网渗透):去获取目标权限,获取一些权限。
6. 撰写报告

3.3渗透目标

1.操作系统:win等

2.数据库:与we网站相关各种数据库
3.应用系统:     web 组成应用(搭建网站所使用的一些)
4.网络:网络通信,网络协议,网络设备。

3.4作业:

熟悉渗透测试PTES标准,可以模拟想象一下五一出去玩,利用PTES标准,你的游玩过程是什么样子的嘞,方便我们更好理解性记忆。

4.渗透术语

4.1.渗透测试常见术语

漏洞: 硬件、软件、协议 —— 》缺陷 —— 》未授权 —— 》访问、破坏系统
木马 :获取用户权限的程序或者代码
后门 :后续进行系统留下的隐蔽后门程序
病毒 :破坏 —— 》自动传播
shell : 服务器的命令执行环境
webshell:  网站控制权
poc :出现漏洞,通过复现漏洞, 验证漏洞的程序或代码
exp :通过poc发现漏洞然后利用 漏洞的程序或代码获取权限
肉鸡 :鬼儡 机,被控制的机器,可以作为跳板
提权 :权限提升 kali root
......

4.2.作业

1.渗透测试专业名词收集+名词解释+自己理解性记忆
2.形成一份文档

5.总结

 通过这几节课的学习,我不仅对于网络安全相关的岗位有了更加清晰的理解,同时对于渗透测试的内容和流程有了模糊的了解,在学习后对于自己能做的事情有了方向和目标。

  对于我来说在学习过程中遇到了很多问题,其中之一就是信息搜集能力和总结能力,自己搜集信息能力较强但总结能力过弱。并且在了解一些渗透术语时,有很多我没有接触过的一些信息理解起来不是很容易,常常需要多去查找一些相关的信息辅助我去了解和学习它。总之我收获到了很多。

每日一言:

人生很是奇妙,有时候自己觉得璀璨夺目,无与伦比的东西,甚至不惜抛弃一切也要得到的东西,过了一段时间或者稍微换个角度再看一下,便觉得它们完全失去了光彩。

   如果我的学习笔记对你有用,不妨点赞收藏一下。

这篇关于网络安全预习课程笔记(五到八节课)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/324697

相关文章

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

论文阅读笔记: Segment Anything

文章目录 Segment Anything摘要引言任务模型数据引擎数据集负责任的人工智能 Segment Anything Model图像编码器提示编码器mask解码器解决歧义损失和训练 Segment Anything 论文地址: https://arxiv.org/abs/2304.02643 代码地址:https://github.com/facebookresear

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

数学建模笔记—— 非线性规划

数学建模笔记—— 非线性规划 非线性规划1. 模型原理1.1 非线性规划的标准型1.2 非线性规划求解的Matlab函数 2. 典型例题3. matlab代码求解3.1 例1 一个简单示例3.2 例2 选址问题1. 第一问 线性规划2. 第二问 非线性规划 非线性规划 非线性规划是一种求解目标函数或约束条件中有一个或几个非线性函数的最优化问题的方法。运筹学的一个重要分支。2

【C++学习笔记 20】C++中的智能指针

智能指针的功能 在上一篇笔记提到了在栈和堆上创建变量的区别,使用new关键字创建变量时,需要搭配delete关键字销毁变量。而智能指针的作用就是调用new分配内存时,不必自己去调用delete,甚至不用调用new。 智能指针实际上就是对原始指针的包装。 unique_ptr 最简单的智能指针,是一种作用域指针,意思是当指针超出该作用域时,会自动调用delete。它名为unique的原因是这个

查看提交历史 —— Git 学习笔记 11

查看提交历史 查看提交历史 不带任何选项的git log-p选项--stat 选项--pretty=oneline选项--pretty=format选项git log常用选项列表参考资料 在提交了若干更新,又或者克隆了某个项目之后,你也许想回顾下提交历史。 完成这个任务最简单而又有效的 工具是 git log 命令。 接下来的例子会用一个用于演示的 simplegit

记录每次更新到仓库 —— Git 学习笔记 10

记录每次更新到仓库 文章目录 文件的状态三个区域检查当前文件状态跟踪新文件取消跟踪(un-tracking)文件重新跟踪(re-tracking)文件暂存已修改文件忽略某些文件查看已暂存和未暂存的修改提交更新跳过暂存区删除文件移动文件参考资料 咱们接着很多天以前的 取得Git仓库 这篇文章继续说。 文件的状态 不管是通过哪种方法,现在我们已经有了一个仓库,并从这个仓

忽略某些文件 —— Git 学习笔记 05

忽略某些文件 忽略某些文件 通过.gitignore文件其他规则源如何选择规则源参考资料 对于某些文件,我们不希望把它们纳入 Git 的管理,也不希望它们总出现在未跟踪文件列表。通常它们都是些自动生成的文件,比如日志文件、编译过程中创建的临时文件等。 通过.gitignore文件 假设我们要忽略 lib.a 文件,那我们可以在 lib.a 所在目录下创建一个名为 .gi

取得 Git 仓库 —— Git 学习笔记 04

取得 Git 仓库 —— Git 学习笔记 04 我认为, Git 的学习分为两大块:一是工作区、索引、本地版本库之间的交互;二是本地版本库和远程版本库之间的交互。第一块是基础,第二块是难点。 下面,我们就围绕着第一部分内容来学习,先不考虑远程仓库,只考虑本地仓库。 怎样取得项目的 Git 仓库? 有两种取得 Git 项目仓库的方法。第一种是在本地创建一个新的仓库,第二种是把其他地方的某个