爆赞!终于有大佬把网络安全零基础入门教程给讲明白了!
网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力。
网络安全在不同环境和应用中有不同的解释,例如系统运行的安全、系统信息内容的安全、信息通信与传播的安全等。
网络安全的主体是保护网络上的数据和通信的安全,数据安全性是指软硬件保护措施,用来阻止对数据进行非授权的泄漏、转移、修改和破坏等,通信安全性是通信保护措施,要求在通信中采用保密安全性、传输安全性、辐射安全性等措施。
今天给小伙伴们带来了一份网络安全的“零基础入门”教程,下面展示给大家。
限于文章篇幅原因,只能以截图的形式展示出来,有需要的小伙伴 点击这里凭本文截图即可获取!
目录总览




内容概览
序章
Web 技术演化
网络攻防技术演化
网络安全观
法律与法规

计算机网络与协议
网络基础
UDP 协议
TCP 协议
DHCP 协议
路由算法
域名系统
HTTP 协议簇
邮件协议族
SSL/TLS
IPsec
Wi-Fi

信息收集
网络入口/信息
域名信息
端口信息
站点信息
搜索引擎利用
社会工程学
参考链接

常见漏洞攻防
SQL 注入
XSS
CSRF
SSRF
命令注入
目录穿越
文件读取
文件上传
文件包含
XXE
模版注入
Xpath 注入
逻辑漏洞/业务漏洞
配置与策略安全
中间件
Web Cache 欺骗攻击
HTTP 请求走私

语言与框架
PHP
Python
Java
JavaScript
Golang
Ruby
ASP
PowerShellShell
Csharp

内网渗透
Windows 内网渗适
Linux 内网渗透
后门技术
综合技巧
参考链接

防御技术
团队建设
红蓝对抗
安全开发
安全建设
威胁情报
ATT&CK
风险控制
防御框架
加固检查
入侵检测
零信任安全
蜜罐技术
RASP
应急响应
溯源分析

认证机制
SSO
JWT
OAuth
SAML
Windows
Kerberos
NTLM 身份验证

工具与资源
推荐资源
相关论文
信息收集
社会工程学
模糊测试
漏洞利用/检测
近源渗透
Web 持久化
横向移动
云安全
操作系统持久化
审计工具
防御
安全开发
运维
取证
其他

手册速查
爆破工具
下载工具
流量相关
嗅探工具
SQLMap 使用

其他
代码审计
WAF
常见网络设备
Unicode
拒绝服务攻击
Docker
APT
供应链安全
近源渗透
常见术语

限于文章篇幅原因,就展示到这里了,有需要的小伙伴 点击这里凭本文截图即可获取!
评论