2023 年 Web 安全最详细学习路线指南,从入门到入职(含书籍、工具包)【建议收藏】
在这个圈子技术门类中,工作岗位主要有以下三个方向:
安全研发安全研究:二进制方向安全研究:网络渗透方向
下面逐一说明一下。
👉帮助安全提升👈
第一个方向:安全研发
你可以把网络安全理解成电商行业、教育行业等其他行业一样,每个行业都有自己的软件研发,网络安全作为一个行业也不例外,不同的是这个行业的研发就是开发与网络安全业务相关的软件。
既然如此,那其他行业通用的岗位在安全行业也是存在的,前端、后端、大数据分析等等,不过除了这类通用开发岗位,还有一部分与安全业务紧密相关的研发岗位。
这个分类下面又可以分为两个子类型:
做安全产品开发,做防做安全工具开发,做攻防火墙、IDS、IPSWAF(Web 网站应用防火墙)数据库网关 NTA(网络流量分析)SIEM(安全事件分析中心、态势感知)大数据安全分析 EDR(终端设备上的安全软件)DLP(数据泄漏防护)杀毒软件安全检测沙箱
总结一下,安全研发的产品大部分都是用于检测发现、抵御安全攻击用的,涉及终端侧(PC 电脑、手机、网络设备等)
开发这些产品用到的技术主要以 C/C++、Java、Python 三大技术栈为主,也有少部分的 GoLang、Rust。
安全研发岗位,相对其他两个方向,对网络安全技术的要求要低一些(只是相对,部分产品的研发对安全技能要求并不低),甚至我见过不少公司的研发对安全一无所知。在这种情况下,如果除了基本的开发功底以外,对网络安全技术有所了解,自然会是你面试这些岗位时的加分项。
第二个方向:二进制安全
二进制安全方向,这是安全领域两大技术方向之一。
这个方向主要涉及到软件漏洞挖掘、逆向工程、病毒木马分析等工作,涉及操作系统内核分析、调试与反调试、反病毒等技术。因为经常都是与二进制的数据打交道,所以久而久之用二进制安全来统称这个方向。
这个方向的特点是:需要耐得住寂寞。
比不上安全研发可以有实实在在的产品输出,也比不上网络渗透方向听起来的狂拽炫酷,这个方向更多时间是在默默的分析和研究。
以漏洞挖掘为例,光是学习五花八门的攻击手法就需要花不少的时间。在这个领域,为了研究一个问题,可能花费数月甚至数年时间,这绝非一般人能坚持下来的。不仅如此,不是勤奋就可以成功,更多还要靠天分。
像腾讯几大安全实验室的掌门人,业界知名的 TK 教主、吴石这些人物,他们已经深谙漏洞挖掘的奥义,并将这门绝技融会贯通,做个梦都能想到新的玩法。不过像这样的天才实在是少之又少,绝大多数人都无法企及。
如果说程序员是苦逼的话,那二进制安全研究就是苦逼 Plus
第三个方向:网络渗透
这个方向更符合于大部分人对“黑客”的认知,他们能够黑手机、黑电脑、黑网站、黑服务器、黑内网,万物皆可黑。
相比二进制安全方向,这个方向初期更容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。
不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就多了。
网络渗透的方向更偏向于“实战”,因此对技术在广度上有更高的要求,从网络硬件设备、网络通信协议、网络服务(web、邮件、文件、数据库等)、到操作系统、攻击手法等等都需要了解。更偏向于一个全能型的计算机专家,将各种技术融会贯通,以用于“实战”。
下面开始说说学习路线的问题,内容有点长,可以先点个赞,这样不迷路及时找得回来哦。
怎么入门?
聊完宏观的,我们再落到具体的技术点上来,给你看看我给团队小伙伴制定的 Web 安全学习路线,整体大概半年左右,具体视每个人的情况而定。
如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了 2 个月,入不了门这种感受。
(友情提示:觉得有帮助的话可以收藏一下,免得后续找不到)
我还给小伙伴整理了相对应的学习资源,如果你需要的话,我也可以分享一部分出来(涉密部分分享不了)👉帮助安全提升
1、Web 安全相关概念(2 周)
熟悉基本概念(SQL 注入、上传、XSS、CSRF、一句话木马等)。
通过关键字(SQL 注入、上传、XSS、CSRF、一句话木马等)进行 Google/SecWiki;
阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;
看一些渗透笔记/视频,了解渗透实战的整个过程,可以 Google(渗透笔记、渗透过程、入侵过程等);
2、熟悉渗透相关工具(3 周)
熟悉 AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan 等相关工具的使用。
了解该类工具的用途和使用场景,先用软件名字 Google/SecWiki;
下载无后门版的这些软件进行安装;
学习并进行使用,具体教材可以在 SecWiki 上搜索,例如:Brup 的教程、sqlmap;
待常用的这几个软件都学会了可以安装音速启动做一个渗透工具箱;
3、渗透实战操作(5 周)
掌握渗透的整个阶段并能够独立渗透小型站点。
网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL 注入视频、文件上传入侵、数据库备份、dedecms 漏洞利用等等);
自己找站点/搭建测试环境进行测试,记住请隐藏好你自己;
思考渗透主要分为几个阶段,每个阶段需要做那些工作;
研究 SQL 注入的种类、注入原理、手动注入技巧;
研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等;
研究 XSS 形成的原理和种类,具体学习方法可以 Google/SecWiki;
研究 Windows/Linux 提权的方法和具体使用;
4、关注安全圈动态(1 周)
关注安全圈的最新漏洞、安全事件与技术文章。
通过 SecWiki 浏览每日的安全技术文章/事件;
通过 Weibo/twitter 关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽时间刷一下;
通过 feedly/鲜果订阅国内外安全技术博客(不要仅限于国内,平时多注意积累),没有订阅源的可以看一下 SecWiki 的聚合栏目;
养成习惯,每天主动提交安全技术文章链接到 SecWiki 进行积淀;
多关注下最新漏洞列表,推荐几个:exploit-db、CVE 中文库、Wooyun 等,遇到公开的漏洞都去实践下。
关注国内国际上的安全会议的议题或者录像,推荐 SecWiki-Conference。
5、熟悉 Windows/Kali Linux(3 周)
学习 Windows/Kali Linux 基本命令、常用工具;
熟悉 Windows 下的常用的 cmd 命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill 等;
熟悉 Linux 下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo 等;
熟悉 Kali Linux 系统下的常用工具,可以参考 SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;
熟悉 metasploit 工具,可以参考 SecWiki、《Metasploit 渗透测试指南》。
6、服务器安全配置(3 周)
学习服务器环境配置,并能通过思考发现配置存在的安全问题。
Windows2003/2008 环境下的 IIS 配置,特别注意配置安全和运行权限,;
Linux 环境下的 LAMP 的安全配置,主要考虑运行权限、跨目录、文件夹权限等;
远程系统加固,限制用户名和口令登陆,通过 iptables 限制端口;
配置软件 Waf 加强系统安全,在服务器配置 mod_security 等系统;
通过 Nessus 软件对配置环境进行安全检测,发现未知安全威胁。
7、脚本编程学习(4 周)
选择脚本语言 Perl/Python/PHP/Go/Java 中的一种,对常用库进行编程学习。
搭建开发环境和选择 IDE,PHP 环境推荐 Wamp 和 XAMPP,IDE 强烈推荐 Sublime;
Python 编程学习,学习内容包含:语法、正则、文件、网络、多线程等常用库,推荐《Python 核心编程》,不要看完;
用 Python 编写漏洞的 exp,然后写一个简单的网络爬虫;
PHP 基本语法学习并书写一个简单的博客系统,参见《PHP 与 MySQL 程序设计(第 4 版)》、视频;
熟悉 MVC 架构,并试着学习一个 PHP 框架或者 Python 框架(可选);
了解 Bootstrap 的布局或者 CSS;
8、源码审计与漏洞分析(3 周)
能独立分析脚本源码程序并发现安全问题。
熟悉源码审计的动态和静态方法,并知道如何去分析程序;
从 Wooyun 上寻找开源程序的漏洞进行分析并试着自己分析;
了解 Web 漏洞的形成原因,然后通过关键字进行查找分析;
研究 Web 漏洞形成原理和如何从源码层面避免该类漏洞,并整理成 checklist。
9、安全体系设计与开发(5 周)
能建立自己的安全体系,并能提出一些安全建议或者系统架构。
开发一些实用的安全小工具并开源,体现个人实力;
建立自己的安全体系,对公司安全有自己的一些认识和见解;
提出或者加入大型安全系统的架构或者开发;
这个路线图已经详细到每周要学什么内容,学到什么程度,可以说我整理的这个 Web 安全路线图对新人是非常友好的,除此之外,我还给小伙伴整理了相对应的学习资源,如果你需要的话,我也可以分享一部分出来(涉密部分分享不了)👉帮助安全提升👈
评论