当前位置:网站首页>【 sécurité 】 comment devenir ingénieur de sécurité de 0 à 1 contre - attaque pour la Fondation zéro
【 sécurité 】 comment devenir ingénieur de sécurité de 0 à 1 contre - attaque pour la Fondation zéro
2022-06-13 08:52:00 【Grand refuge】
01/ Préface
Qu'est - ce que la cybersécurité?
La sécurité du réseau fait référence au matériel du système réseau.、Les données du logiciel et de ses systèmes sont protégées,Ne pas être endommagé pour des raisons accidentelles ou malveillantes、Changement、Fuite,Fonctionnement continu, fiable et normal du système,Le service réseau n'est pas interrompu.
1.2.3 Types de cybersécurité
(1)Sécurité physique
(2)Sécurité du système
(3)Commerce électronique
(4)Sécurité du Protocole
(5)Sécurité du système d'application
1.3.5 Classification des attaques réseau
(1)Attaque active:Comportement intentionnel contenant l'accès de l'attaquant aux informations dont il a besoin.
(2)Attaque passive:Collecte d'informations plutôt que d'accès,Les utilisateurs légitimes des données ne le remarqueront pas du tout..Les attaques passives comprennent le reniflement、Méthodes d'attaque telles que la collecte d'informations.
1.3.6 Formes communes d'attaque réseau
(1)Bombe logique
(2)SystèmeBug
(3)Ingénierie sociale
(4)Portes arrière et passages cachés
(5)Attaques de déni de service
(6)Virus、Vers et chevaux de Troie
(7)Surveillance du réseau
(8)SQLAttaque par injection
(9)ARPTricher
Poste de sécurité du réseau
Penetrant Test Engineer: 1、ResponsableWEB、APPSystème d'application pour la découverte et la mise à l'essai des vulnérabilités;
2、Capacité d'exploiter et d'analyser les vulnérabilités découvertes,Validation et essais supplémentaires et solutions proposées;
3、Responsable du suivi et de la rechercheAPP、WebTechniques de sécurité、Dernières vulnérabilités en matière de sécurité.
Ingénieur en cybersécurité:
1. Responsable de l'essai de pénétration de tous les systèmes d'affaires de l'entreprise、Exploitation des vulnérabilités et renforcement de la sécurité;
2. Responsable du suivi et de l'analyse de divers problèmes de sécurité , Intervention d'urgence en cas d'incident de sécurité ;
3. Participer à la construction du système de cybersécurité de l'entreprise ;
4. Responsable du suivi des derniers développements dans l'industrie , .Mise à jour de l'étude et du suivi des vulnérabilités en matière de sécurité ;
Ingénieur inverse:
1、Société responsableAndroid Principaux problèmes techniques liés aux produits ;
2、 Hacking Mainstream Web Sites and appMécanisme anti - escalade;
3、 Saisir l'évolution de la technologie des réseaux et des applications des réseaux ;
4、 Selon les exigences spécifiques du produit , Fournir un soutien technique à l'entreprise pour l'analyse des produits concurrentiels .
Vulnérabilité/Analyse du virus****Ingénieur:
1、 Responsable du matériel et des logiciels 、Système d'exploitation、Firmware、Protocole réseau、 Exploitation des vulnérabilités telles que le mécanisme de gestion ;
2、 Rédaction de documents de recherche pertinents ,CompilationPOC;
3、 Suivi des résultats de recherche les plus récents dans le domaine de l'analyse , Approches technologiques innovantes , Application propulsive au sol ;
4、 Recherche et développement de technologies et de systèmes connexes
Security Researcher:
1. Suivre et analyser les dernières vulnérabilités en matière de sécurité dans l'industrie ;
2. Analyse des causes et des méthodes d'exploitation des vulnérabilités ;
3. Préparer un rapport d'analyse de vulnérabilité ;
4. Capacité de détection de sortie .
Sécurité O & M/Safety Service Engineer:
1Familier fréquentWindows&linux、Web Moyens d'attaque des applications et des bases de données ;
Maîtriser ce qui est communWeb Principes et techniques d'exploitation des vulnérabilités en matière de sécurité (SQLInjection、xssScript inter - station、Téléchargement de fichiers、csrfDemande de contrefaçon inter - station、Le fichier contient、Excès de pouvoir、SSRFAttendez.);
Comme le montre la figure ci - dessus,, Selon les exigences du travail et les responsabilités , Chaque poste comporte des tâches essentielles et des compétences essentielles .
Par exemple, Le travail principal de l'ingénieur des essais de pénétration de la sécurité est de WEB、APPSystème d'application pour la découverte et la mise à l'essai des vulnérabilités;Capacité d'exploiter et d'analyser les vulnérabilités découvertes,Validation et essais supplémentaires et solutions proposées;Responsable du suivi et de la rechercheAPP、WebTechniques de sécurité、Dernières vulnérabilités en matière de sécurité.
Encore une fois, le travail principal des experts en matière d'attaque et de défense de la sécurité est l'attaque et la défense de la sécurité , Organiser des activités offensives et défensives de haut niveau , Évaluer le niveau de protection de la sécurité de l'entreprise , Et grâce à l'équipe , Améliorer la force globale d'attaque et de défense en matière de sécurité de l'équipe , Les compétences requises sont principalement la confrontation rouge - bleu et la simulation d'adversaire .
Choisissez un poste d'intérêt pour l'étude , Si vous ne savez pas ce qui vous intéresse et ce qui vous intéresse , Vous pouvez d'abord apprendre le système , Trouver la bonne direction pour travailler .
Une fois que vous connaissez vos objectifs, vous devez trouver du matériel d'apprentissage pour apprendre
1、 Tout d'abord, apprenez les connaissances de base et les éléments du réseau ,Par exemple,:httpAccords, etc..
RecommandationsBÉtudiez debout: Tutoriel sur la sécurité du réseau —p1httpExamen de l'Accord
2、 Installer des logiciels de sécurité communs ,Par exemple,kali,Machine virtuelle
RÉFÉRENCESbStation【kaliConfiguration de l'installationp2】
3、 .Il est plus facile de comprendre l'absorption tout en regardant des vidéos et des livres
4、 Développer l'habitude de prendre des notes . Bien que le combat réel à l'ère de l'Internet soit particulièrement important aujourd'hui , Mais prendre des notes peut permettre un examen complet des connaissances acquises au fil du temps ou un examen rapide lorsque vous oubliez ~
En plus, Un parcours d'apprentissage est nécessaire pour suivre le processus d'apprentissage , Pour éviter un apprentissage désordonné
Ce parcours d'apprentissage couvre le marché 99% Contenu des technologies de sécurité ,C'est fini..( Pour montrer tout , La miniaturisation est grave )
De plus, j'ai posté ci - dessous les ressources du cheminement d'apprentissage que j'ai économisées au cours de mes années d'études , Doit être disponible
【 Aider à l'apprentissage de la sécurité , Tous les bureaux d'accès aux ressources 】
①Itinéraire d'apprentissage de la sécurité des réseaux
②20 Copie du livre électronique d'essai de pénétration
③Attaque et défense de sécurité357Notes de page
④50 Guide d'entrevue sur l'attaque et la défense en matière de sécurité
⑤ Trousse d'infiltration de l'équipe rouge de sécurité
⑥Collecte d'informations80 Syntaxe de recherche
⑦100 Cas réels de vulnérabilité
⑧ Ressources vidéo internes de la grande usine de sécurité
⑨Années civilesCTF Analyse de la question du concours du drapeau
Enfin, donnez à tout le monde un bon sens pour se protéger contre les fuites d'information :
Techniques courantes de sécurité par mot de passe réseau
(1)Utiliser des mots de passe complexes(2) Avec un clavier souple
(3) Utiliser un mot de passe dynamique (Mot de passe unique)(4) Prévention de l'hameçonnage
(5)UtiliserSSLPréventionSniffer(6) Essayez de ne pas enregistrer votre mot de passe localement
(7)UtiliserUSB Key(8)Gestion des mots de passe personnels
(9) Classement des mots de passe (10)Identification biométrique
边栏推荐
- On the use of visual studio
- Wrap dynamically created child elements in dynamically created structures
- Logstash configuration reference article
- The 360 mobile assistant on Huawei maimang 7 cannot be uninstalled
- Namespace in TS (1)
- Centering problem - the width and height of child elements are known
- redis
- redis.exceptions.ConnectionError: Error 111 connecting to 172.16.8.128:6379. Connection refused.
- File upload JS
- filebeat采集日志到ELK
猜你喜欢
Uni app essay
0. Quelques doutes au sujet de SolidWorks
Problems in the deconstruction and assignment of objects, comparison between empty strings and undefined
【安全】零基础如何从0到1逆袭成为安全工程师
centos 安装mysql及设置远程访问
Docker installing MySQL local remote connection docker container MySQL
System analysis - detailed description
JS - print 99 multiplication table of the for cycle case
useRoutes() may be used only in the context of a <Router> component.
anaconda下安装pytorch
随机推荐
2、 Three ways to write JS code
Knowledge points related to system architecture 3
Tmall product details interface, tmall product coupon interface, tmall API interface, tmall price monitoring interface, tmall price comparison interface, brand rights protection interface, tmall sales
Undefined and null in JS
anaconda下安装pytorch
On the use of regular expressions (bracket problem)
Sky background map, navigation page lovefanfan top
DIY UAV (anonymous controller p2+f330 rack)
[leetcode weekly race record] record of the 80th biweekly race
WARNING:tornado. access:404 GET /favicon. ICO (172.16.8.1) 1.84ms [with static file settings]
Software Architecture Overview knowledge
[pychart pit stepping record] prompt after configuring remote operation, [errno 2] no such file or directory
Input prohibit copy and paste
WARNING:tornado.access:404 GET /favicon.ico (172.16.8.1) 1.84ms [附静态文件设置]
Centering problem - the width and height of child elements are known
14. class initialization, default constructor, =default
8、 JS data type conversion
Gbase 8A disk problems and Solutions
Taobao commodity sales interface / Taobao commodity sales monitoring interface / cumulative commodity sales interface
Namespace in TS (1)