本人现初三生,成绩不错。对于 *** 知识较为欠缺,想通过自学掌握基础黑客知识,可是据本人所知国内并无许多此类培训机构或系统教学。希望诸位大神推荐有什么好的书或网站可以学习。
谢
谢缴。
关于黑客或 *** 安全如何入门,我在去年的问答和专栏中也陆陆续续解读过,近期知乎时间线上又多了很多高度类似的问题邀请,本次我再次做了一次系统化的梳理,希望能更好地帮到新人。(后续这个答案我会持续更新)
在这里,我将这个整份答案分为 黑客入门必备、黑客职业指南、黑客学习导航 三大章节,涉及价值观、 *** 论、执行力、行业分类、职位解读、 *** 企业、法律法规政策、国家 *** 机构、安全企业、安全媒体、安全工具、安全标准、书籍教材、视频教程、学习路线、面试题、靶场、SRC、CTF 等 20+ 细分专题。这里先给出导航目录,方便大家阅读。
黑客入门必备价值观 *** 论执行力黑客职业指南行业分类职位解读 *** 企业黑客学习导航法律法规政策国家 *** 机构安全企业站点安全媒体安全工具安全标准书籍教材技术博文视频教程学习路线面试题库攻防靶场安全响应中心安全众测中心CTF安全比赛
关于「黑客」,每个人都有自己的定义和理解。我认为,一名合格的黑客,抛开技术层面,首先应该具备以下这些能力或品质:
正直善良的价值观:遵法守纪、严守底线、拒绝黑灰产科学合理的 *** 论:终身成长、知识管理、之一性原理持续有效的执行力:自我驱动、实践为先、结果导向
以上排序,权重应该是从上到下的。毕竟,一个人的价值观会影响他(她)选择的 *** 论,而一个人的 *** 论则会决定他(她)做事的结果。
学习并掌握了所谓的「黑客技术」之后,即便从事的不是保家卫国护网之类的 *** 安 *** 位,你仍有较大几率听闻或接触到这些关键词:拿站、脱裤、挂马、菠菜、资金盘、黑帽 SEO、杀猪盘、薅羊毛……
举个例子,我经常会收到类似下面这样的单子(截图来自知乎私信),若换做是你,你是坚定拒绝还是半推半就甚至拿钱办事呢?
相信我,在互联网上,拒绝黑灰产要跟拒绝黄赌毒一样坚决,一旦你碰了,是很难回头的。人性在巨大的金额回报诱惑下,是很容易摇摆的。到底向左还是向右走,真的取决于你的价值观取向。
因此,秉持正直善良的价值观、遵法守纪、严守底线,是你进入黑客之旅务必要携带的护符,它能为你驱除杂念、为你的职业生涯保卫护航。
黑客或 *** 安全学科,起源计算机科学,但又不止于计算机,还涉及社会工程学、心理学、信息战等多个领域,学习曲线属于典型的「入门易精深难」。
进入这个圈子之前,相信聪明的你已经积累了很多关于「如何学习」「如何坚持」等各种 *** ,但当面对的是海量涌来的知识、敲不完的代码、无法穷尽的漏洞时,你真的能坚持下来吗?
大部分人走着走着就迷路了,本质是缺少 *** 论的支撑,各行各业的 *** 论很多,这里仅分享对我个人影响最为深刻的 3 个:
终身成长,即采用持续成长的心态,将学习与成长周期无限拉长到一生。 很多人喜欢将 “过了 xx 岁就学不动了” 之类的挂在嘴别,在我看来要么是误区要么是借口,这样观念无非是用来掩饰自己懒惰不愿成长不想改变的心态。如果你接受这些传统观念,那只能说明你不适合做一名黑客。相反地,采用终身成长这套 *** 论,将「做一名黑客」的时间跨度无限拉长到一生,把它当成一生的事业而不是一个短暂的职位,那么,我们的学习耐心、学习深度、学习广度也将会无限放大。不要跟任何人比较,给自己多点时间和耐心,3 个月不行就 6 个月, 6 个月不行就 1 年,1 年不行就 2 年…… 这个 *** 论的实践,可以让我们在成长路上戒骄戒躁并持续精进,不妄求短时间内“大跃进”,也抛弃了“一口吃撑”的激进做法。 知识管理,即 PKM(Personal Knowledge Management ),是研究如何科学高效管理知识的一套 *** 论。考虑到黑客或 *** 安全领域的跨学科特性,需要掌握的知识量非常繁杂,超过了大部分人的承载能力。因此,如果你要做黑客,那么我推荐你采用 PKM 来构建自己的知识管理系统,持续优化输入输出路径,打造更优学习闭环。采用这个 *** 论,最终可以让我们得到这个结果:学习能力比别人强一点、成长速度比别人快一点。 注:这套 *** 论我已经实践了 10 年有余,2019 年我首次做了体系化的公开分享,有兴趣的朋友可在文末找链接自行了解。之一性原理,即 First Principle Thinking,简单来说就是透过事物现象看本质。很多人在刚学习黑客或 *** 安全技术时,经常会有这些问题:我在学校学的编程语言是 C/C++,Java / Python 这些能学会吗?我是做软件开发的,能从事 *** 安全方向吗?我是搞 Web 安全的,能转移动安全吗?…… 有这些问题的人,大体缺乏这套 *** 论的使用经验。例如,学编程,以之一性原理的视角来看,核心不是学语法,而更应重视算法、数据结构、代码逻辑这些,搞定这些底层,其实根本不存在语言切换的问题。同理,做软件开发就是用代码研制出产品(网站/业务系统/APP等),而做 *** 安全就是给产品找bug,两者相辅相成,即「不懂软件开发的程序员不是一个合格的黑客」。以上仅是这套 *** 论的粗浅举例,在此先不展开。我更想说的是,作为一名黑客,采用这套 *** 论,可以让我们:习惯用why而不是what、思考更深入一点、知识更通透一点。
价值观再正, *** 论再好,若没有执行力,那便是纸上谈兵。例如,看书学习处于“三天打鱼两天晒网”的状态,这就是典型的执行力出了问题。
那么,如何做到持续有效执行(学习/工作/成长)?我认为有 3 个点:
自我驱动。对各类技术知识足够狂热、有强烈的兴趣和好奇心、遇到问题刨根问底、有较强的自律能力…… 只有保持这样的自我驱动,才能真正做到持续稳定。实践为先。学到的知识是否真的有用,先动手再说,所谓“实践出真知”。结果导向。同样是干活,也有“干了”和“干好”的差别。因此,无论看书做实验搞项目,一定要结果导向,用数据和效果说话。
简单来说,保持自我驱动的状态,多动手实践,以结果为依据,以此获得持续有效的执行力,这是学习或从事黑客( *** 安全)工作的基石。
这里参考我之前的博文《 *** 安全求职指南》
在 2017 年 6 月 1 号之前,即 *** 安全法出台之前,黑客在公众眼里甚至是个贬义词,在企业里面,安全工程师甚至是可有可无的“消耗型”岗位。
而随着《国家 *** 空间安全战略》《 *** 安全法》《等保2.0》等一系列政策/法规/标准的持续落地, *** 安全产业从小众产业逐步发展成为国家战略性新兴产业,与人工智能、大数据、云计算等领域并驾齐驱。
政企单位的 *** 安全建设也从以往的“可选项”逐步变为“必选项”甚至是“强制项”,很多企业在进行 IT 部门及岗位划分时,以往往往只有研发和运维部门,安全人员直接归属到基础运维部;而现在,越来越多企业成立独立的安全部门,拉拢各方安全人才、组建 SRC(安全响应中心),为自己的产品、应用、数据保卫护航。
越来越多高校也陆续开设了 *** 空间安全 / 信息安全学科,为互联网、金融、电商、运营商、政企等各行各业输送人才。
短短几年间,黑客不仅成为了正规军,还直接跃升为国家战略型资源,成为企业“一将难求”的稀缺资源。
因此,要想体系化的了解黑客的职业发展道路,那我们就必须了解 *** 安全行业的方方面面,包括:
*** 安全行业分类、技能需求 *** 安 *** 位分类、 *** 需求 *** 安全 *** 企业、薪酬标准
根据不同的安全规范、应用场景、技术实现等,安全可以有很多分类 *** ,在这里我们简单分为 *** 安全、Web安全、云安全、移动安全(手机)、桌面安全(电脑)、主机安全(服务器)、工控安全、无线安全、数据安全 等不同领域。下面以个人所在行业和关注点,重点探讨 *** / Web / 云这几个安全方向。
① *** 安全
[ *** 安全]是安全行业最经典最基本的领域,也是目前国内安全公司发家致富的领域,例如启明星辰、绿盟科技、天融信这几个企业(“老三大” )。这个领域研究的技术范畴主要围绕防火墙/NGFW/UTM、网闸、入侵检测/防御、VPN网关(IPsec/SSL)、抗DDOS、上网行为管理、负载均衡/应用交付、流量分析、漏洞扫描等。通过以上 *** 安全产品和技术,我们可以设计并提供一个安全可靠的 *** 架构,为 *** /国企、互联网、银行、医院、学校等各行各行的 *** 基础设施保驾护航。
大的安全项目(肥肉…)主要集中在以 *** /国企需求的政务网/税务网/社保网/电力网… 以运营商(移动/电信/联通)需求的电信网/城域网、以银行为主的金融网、以互联网企业需求的数据中心网等。以上这些 *** ,承载着国民最核心的基础设施和敏感数据,一旦泄露或者遭到非法入侵,影响范围就不仅仅是一个企业/公司/组织的事情,例如政务或军工涉密数据、国民社保身份信息、骨干 *** 基础设施、金融交易账户信息等。
当然,除了以上这些,还有其他的企业网、教育网等也需要大量的安全产品和服务。 *** 安全项目一般会由 *** 安全企业、系统集成商、 *** 与安全 *** 商、IT服务提供商等具备国家认定的计算机系统集成资质、安全等保等行业资质的技术单位来提供。
[技能需求]
*** 协议:TCP/IP、VLAN/Trunk/MSTP/VRRP/QoS/802.1x、OSPF/BGP/MPLS/IPv6、SDN/Vxlan/Openflow…主流 *** 与安全设备部署:思科/华为/华三/锐捷/Juniper/飞塔、路由器/交换机、防火墙、IDS/IPS、VPN、AC/AD… *** 安全架构与设计:企业网/电信网/政务网/教育网/数据中心网设计与部署…信息安全等保标准、金土/金税工程… ……
[补充说明]
不要被电影和新闻等节奏带偏,战斗在这个领域的安全工程师非常非常多,不是天天攻击别人写攻击代码写病毒的才叫做安全工程师;这个安全领域研究的内容除了defense(防御)和security(安全),相关的Hacking(攻击)技术包括协议安全(arp中间人攻击、dhcp泛洪欺骗、STP欺骗、DNS劫持攻击、HTTP/VPN弱版本或中间人攻击…)、接入安全(MAC泛洪与欺骗、802.1x、WiFi暴力破解…)、硬件安全(利用NSA泄露工具包攻击知名防火墙、设备远程代码执行漏洞getshell、 *** 设备弱口令破解.. )、配置安全(不安全的协议被开启、不需要端口服务被开启…)…学习这个安全方向不需要太多计算机编程功底(不是走研发路线而是走安全服务工程师路线),更多需要掌握常见安全 *** 架构、对 *** 协议和故障能抓包分析,对 *** 和安全设备能熟悉配置;参考课程:《拼客学院全栈 *** 安全专家》
② Web安全
Web安全领域从狭义的角度来看,就是一门研究[网站安全]的技术,相比[ *** 安全]领域,普通用户能够更加直观感知。例如,网站不能访问了、网站页面被恶意篡改了、网站被黑客入侵并泄露核心数据(例如新浪微博或 *** 网用户账号泄露,这个时候就会引发恐慌且相继修改密码等)。当然,大的安全项目里面,Web安全仅仅是一个分支,是需要跟[ *** 安全]是相辅相成的,只不过Web安全关注上层应用和数据, *** 安全关注底层 *** 安全。
随着Web技术的高速发展,从原来的[Web不就是几个静态网页吗?]到了现在的[Web就是互联网],越来越多的服务与应用直接基于Web应用来展开,而不再仅仅是一个企业网站或论坛。如今,社交、电商、游戏、网银、邮箱、OA…..等几乎所有能联网的应用,都可以直接基于Web技术来提供。
由于Web所承载的意义越来越大,围绕Web安全对应的攻击 *** 与防御技术也层出不穷,例如WAF(网页防火墙)、Web漏洞扫描、网页防篡改、网站入侵防护等更加细分垂直的Web安全产品也出现了。
[技能需求] Web安全的技能点同样多的数不过来,因为要搞Web方向的安全,意味初学者要对Web开发技术有所了解,例如能通过前后端技术做一个Web网站出来,好比要搞[ *** 安全],首先要懂如何搭建一个 *** 出来。那么,Web技术就涉及到以下内容:
通信协议:TCP、HTTP、HTTPs操作系统:Linux、Windows服务架设:Apache、Nginx、LAMP、LNMP、MVC架构数据库:MySQL、SQL Server、Oracle编程语言:前端语言(HTML/CSS/JavaScript)、后端语言(PHP/Java/ASP/Python)
如果按照上面的技能全部学完,不仅时间周期非常长,估计大部分人连学后面安全的兴趣都没有了。所以,这就说到Web安全这个行业另外一个常态了:大部分做Web安全的,并不是刚开始就对Web开发技术非常熟悉的,很多都是半路杀出来了,甚至连Web网站都没有架设过的,这种大有人在。因此有更加狭义的Web安全技术点:
安全理论:OWASP TOP 10 、PETS、ISO 27001…后端安全:SQL注入、文件上传、Webshell(木马)、文件包含、命令执行…前端安全:XSS跨站脚本攻击、CSRF跨站请求伪造…安全产品:Web漏洞扫描(Burp/WVS/Appscan)、WAF(Web应用防火墙)、IDS/IPS(Web入侵防御)、Web主机防护
因此,Web开发技术和Web安全技术其实是相辅相成的,如果对Web开发比较熟悉,意味着研究Web安全时能够更加底层,而不止于安全工具和脚本层面。
[补充说明]
学习 Web 安全方向需要有一定的编程基础,如果对代码没兴趣,建议走[ *** 安全]方向;[ *** 安全]和[Web安全]在安全领域里面刚好是对立面存在,一硬一软、一防一攻、一上(上层)一下(底层);参考路线图:《拼客学院Web安全工程师/渗透测试工程师》
③ 终端安全(移动安全/桌面安全)
移动安全主要研究例如手机、平板、智能硬件等移动终端产品的安全,例如iOS和Android安全,我们经常提到的“越狱”其实就是移动安全的范畴。而近期爆发的危机全球的Windows电脑蠕虫病毒 - “WannerCry勒索病毒”,或者更加久远的“熊猫烧香”,便是桌面安全的范畴。
桌面安全和移动安全研究的技术面都是终端安全领域,说的简单一些,一个研究电脑,一个研究手机。随着我们工作和生活,从PC端迁移到了移动端,终端安全也从桌面安全迁移到移动安全。最熟悉不过的终端安全产品,便是360、腾讯、金山毒霸、瑞星、赛门铁克、迈克菲McAfee、诺顿等全家桶……
从商业的角度看,终端安全(移动安全加桌面安全)是一门to C的业务,更多面向最终个人和用户;而 *** 安全、Web安全、云安全更多是一门to B的业务,面向政企单位。举例:360这家公司就是典型的从to C安全业务延伸到to B安全业务的公司,例如360企业安全便是面向政企单位提供安全产品和服务,而我们熟悉的360安全卫士和杀毒则主要面向个人用户。
④ 云安全
[云安全] 是基于云计算技术来开展的另外一个安全领域,云安全研究的话题包括:软件定义安全、超融合安全、虚拟化安全、机器学习+大数据+安全….. 目前,基于云计算所展开的安全产品已经非常多了,涵盖原有 *** 安全、Web安全、移动安全等方向,包括云防火墙、云抗DDOS、云漏扫、云桌面等,国内的腾讯云、阿里云已经有相对成熟的商用解决方案出现。
云安全在产品形态和商用交付上面,实现安全从硬件到软件再到云的变革,大大减低了传统中小型企业使用安全产品的门槛,以前一个安全项目动辄百万级别,而基于云安全,实现了真正的按需弹性购买,大大减低采购成本。另外,云时代的安全也给原有行业的规范和实施带来更多挑战和变革,例如,托管在云端的商用服务,云服务商和客户各自承担的安全建设责任和边界如何区分?云端安全项目如何做信息安全等保测评?
[补充说明]
安全趋势:从硬件到软件再到云安全、从被动防御到主动防御、从单点到全局安全的未来:“机器学习+大数据+ 云安全” 或 “AI + 安全”,会不会成为行业终点?(举例:越来越多的服务直接基于云展开,以云服务商为代表的阿里云/腾讯云对其他安全企业的跨界打击)求职情况:目前国内的云服务厂商在不断挖角传统 *** 安全厂商的人才(无论是研发还是工程实施),而且已经到了批量挖角的局面(具体哪里的,这里暂时就不提了...)
⑤ 工控安全
以震网病毒(stuxnet)攻击伊朗核电厂并使其瘫痪的全球事件,从安全领域活生生撕开一道口并告诉我们,工控病毒才是真正代替核武器战争的代表。相比其他安全方向,工控安全研究的攻防对象是工业基础设施,真正影响人类生活的方方面面,例如核电、电力、水力、城市交通等基础设施。随着万物互联/物联网的进程不断推进,工控安全会成为我们继互联网和移动互联网安全之后研究的重心。
① 安全岗位
以安全公司 *** 的情况来分,安全岗位可以以研发系、工程系、销售系来区分,不同公司对于安全岗位叫法有所区分,这里以行业常见的叫法归类如下:
研发系:安全研发、安全攻防研究、逆向分析工程系:安全工程师、安全运维工程师、安全服务工程师、安全技术支持、安全售后、渗透测试工程师、Web安全工程师、应用安全审计、移动安全工程师销售系:安全销售工程师、安全售前工程师、技术解决方案工程师
② 适合我们的岗位有哪些?
拼客学院这边毕业学员主要走安全工程系,我们目前主要应聘的岗位是:安全工程师、安全运维、安全服务工程师、渗透测试工程师、Web安全工程师,当然,也有部分学员在做安全研发和安全售前岗位。
例如在安全公司如绿盟科技、深信服、360、天融信等做安全工程师、安全服务、渗透测试等岗位,在甲方单位例如运营商(中国移动、中国电信)、金融类公司(平安科技、招商银行)等更多做安全运维、Web应用审计、Web渗透测试等岗位
③ 常见的安全岗位职责
[安全工程师](产品与售后方向) 职位描述 负责 *** 安全项目中的产品调试和交付 负责 *** 安全项目中的技术方案编写 负责客户的安全应急和售后驻场
职位要求 具备扎实的计算机与 *** 原理,熟悉各类 *** 与安全设备(路由、交换、防火墙、VPN、漏洞扫描) 对 *** 数据包具备分析实践能力,熟练使用数据包分析工具; 熟悉常见 *** 通信协议(TCP/IP、交换路由协议、VPN协议等) 熟悉防火墙原理,能够熟练配置防火墙策略; 熟悉主流 *** 与安全厂商产品(思科/华为/华三/Juniper…) 较好的文档撰写能力、语言表达和与沟通能力。
[安全服务工程师] 职位描述 负责安全服务项目中的实施部分,包括:漏洞扫描、渗透测试、安全基线检查、代码审计、应急响应等; 爆发高危漏洞后时行漏洞的分析应急; 对公司安全产品的后端支持; 掌握专业文档编写技巧; 关注行业态势和热点。
职位要求 掌握一门及以上编程语言; 熟悉常见安全攻防技术; 有较强学习能力,能快速学习新的技术; 熟悉风险评估、应急响应、渗透测试、安全加固等安全服务; 具有良好的语言表达能力、文档组织能力。
[安全运维工程师] 职位描述 服务器与 *** 基础设备的安全加固; 安全事件排查与分析,配合定期编写安全分析报告,专注业内安全事件; 跟踪最新漏洞信息,进行业务产品的安全检查; 负责信息安全策略/流程的制定,安全培训/宣传及推广; 负责Web漏洞和系统漏洞修复工作推进,跟踪解决情况,问题收集。
职位要求 熟悉主流的Web安全技术,包括SQL注入、XSS、CSRF等OWASP TOP 10安全风险; 熟悉TCP/IP协议,路由交换、常用的应用层协议; 熟悉Linux/Windows下系统和软件的安全配置与加固; 熟悉常见的安全产品及原理,例如IDS、IPS、防火墙等; 熟练掌握C/PHP/Python/Shell等一或多种语言; 较好的文档撰写能力、语言表达和与沟通能力。
[Web安全工程师/渗透测试] 职位描述 对公司各类系统进行安全加固; 对公司网站、业务系统进行安全评估测试(黑盒、白盒测试); 对公司安全事件进行响应,清理后门,根据日志分析攻击途径; 安全技术研究,包括安全防范技术,黑客技术等; 跟踪最新漏洞信息,进行业务产品的安全检查。
职位要求 熟悉Web渗透测试 *** 和攻防技术,包括SQL注入、XSS跨站、CSRF伪造请求、命令执行等安全漏洞与防御; 熟悉Linux、Windows不同平台的渗透测试,对 *** 安全、系统安全、应用安全有深入的理解和自己的认识; 熟悉国内外主流安全工具,包括Kali Linux、Metasploit、Nessus、Nmap、AWVS、Burp、Appscan等; 至少掌握一门编程语言C/ *** /Python/PHP/Java/ *** 等; 对Web安全整体有深刻理解,有一定的代码审计和漏洞分析和挖掘能力; 具有较强的团队意识、高度的责任感,有良好的文档和沟通能力;
④ 安全岗位总结
走安全行业的工程方向的,技术上面其实有很大的重叠性,抛开甲乙方、岗位名称、岗位职责等因素来看,作为学技术的,也根据以往我们给学员推荐就业和入职情况来看,只要好好掌握以下几种技术( *** 协议与安全设备、Linux操作系统、Web服务部署/开发、主流渗透测试/安全工具、一门及以上的编程语言)中的2到3个,都可以较好的胜任工作需求。
当然,从行业新人入职到真正通往大神,这里是“0到1”和“1到100”的区别了,到了工作场景中,能否根据工作需求,再横向和纵向拓展个人技术栈,这块修行就完全靠个人了,例如,这边毕业的学员,有从安全运维和售后转向安全渗透岗的,有从安全渗透岗转到安全研发的,有从安全公司跳到互联网公司的,有从互联网公司跳到安全初创企业的……)
安全工程师的 *** 已成为企业工作的必选项,所以这里没法一一列举所有在 *** 的企业,这里以部分拼客学院毕业学员入职过的公司为例=>
*** 安全公司:华为、奇虎360、奇安信、绿盟科技、深信服、天融信、启明星辰、斗象科技(Freebuf)……互联网公司:腾讯、阿里、百度、网易、YY、虎牙、4399、唯品会…..运营商/国企:中国移动、中国电信、中国联通、…….系统集成商:神州数码、华讯 *** 、亚信科技、中通服科技…….
薪酬这块,根据岗位的入职薪酬来看,一般都是遵循:【安全研发 > 安全服务/渗透测试/Web渗透 > 安全售后/安全技术支持】。当然,不同类型的公司,发展过程中给出的薪酬也会有所差异,广深地区这边,根据学员入职安全岗位的整体情况来看,【互联网公司 > *** /安全公司 ≈ 运营商/国企 > 系统/安全集成商 】,入职薪酬也有不同档次(年薪):8到12w、12到15w、15到20w、20到30w。
从这几年的安全薪酬趋势来看,应届刚入职的这个行业的起薪是越来越高了,想起 2013 年广州这边的学员刚入职某知名安全公司,那个时候才月薪5k ……
除了入职薪酬,如果要看发展势头和未来增长性的话,建议还是直接到类似拉勾网、智联、51Job之类的 *** 网站,或者到企业的官网 *** 页面,搜索以上所聊到的岗位名称或者公司,看他们的 *** 需求,例如1到3年和3到5年不同工程师等级的薪酬差别。截图举例:
搜索[ *** 安全工程师]
搜索[渗透测试工程师]
搜索[Web安全工程师]
知道在什么框架下行事《中华人民共和国刑法》《中华人民共和国 *** 安全法》 《 *** 安全等级保护制度2.0》知道谁在管事中央 *** 信息安全领导小组: 国家互联网应急中心: 中国国家信息安全漏洞库: 国家信息安全漏洞共享中心: 中国信息安全测评中心: 中国信息安全等级保护网: 中国反 *** 病毒联盟: 中国互联 *** 信息中心:知道安全圈的主要玩家都有谁
国外安全公司:
Fireeye: Checkpoint: Fortinet(飞塔): Palo Alto: 思科(安全): Juniper(瞻博 *** ):
国内安全公司:
绿盟科技: 启明星辰: 深信服: 奇虎360: 奇安信:天融信: 山石网科: 知道创宇: 安恒信息: 火绒安全:蓝盾科技: 科来: 安全客:FreeBuf: E安全: sectool: kali: nmap: wireshark: metaspolit: nessus: openvas: sqlmap: w3af: burpsuite: awvs: appscan: shodan: cobaltstrike: masscan: hydra: John the Ripper: modsecurity: OWASP TOP10PTES渗透测试标准ISO 27001信息安全等级保护
*** 安全推荐书单:
《CCNA学习指南》《TCP/IP详解卷一》《局域网交换机安全》《Cisco防火墙》《 *** 安全原理与实践》《 *** 安全技术与解决方案》《华为防火墙技术漫谈》《Cisco *** 黑客大曝光》《Wireshark *** 分析实战》《Wireshark数据包分析实战》《DDoS攻击与防范深度剖析》《Cisco VPN完全配置指南》《Cisco安全入侵检测系统》
Web安全/渗透测试推荐书单:
《白帽子讲Web安全》《Web安全深度剖析》《Metaspolit渗透测试魔鬼训练营》《Web前端安全揭秘》《Web渗透测试使用Kali Linux》《黑客攻防技术宝典Web实战篇》《BurpSuite实战指南》《SQL注入攻击与防御》《XSS跨站脚本攻击剖析与防御》《互联网企业安全高级指南》
云计算安全推荐书单:
《云安全原理与实践》《云安全深度剖析》《软件定义安全》《软件定义数据中心》《云数据中心构建实战》《腾云:云计算和大数据时代 *** 技术揭秘》《大数据时代下的云安全》《云安全基础设施构建》
安全入门:
信息安全发展趋势与职业规划零基础如何入门 *** 安全-Web安全-渗透测试?Web安全工程师-渗透测试-白帽子黑客学习路线图Web安全- *** 安全-渗透测试学习指南(技能- *** -书单-资源)Web安全攻防-渗透测试实验室搭建(含虚拟机-工具-漏洞)
训练营:
5天速成白帽子黑客5天Python实战营1周入门Linux云计算
实战案例:
大型考研诈骗犯罪溯源 - 陈鑫杰老师携手深圳网警破获诈骗团伙非法卡盟网站犯罪溯源 - 互联网黑灰产案例讲解快递理赔诈骗犯罪溯源,剁手党们都小心了! - 互联网黑灰产案例讲解
技能实战:
Shodan撒旦黑暗搜索引擎实战指南 - 社会工程学必备技能Google 谷歌高级搜索技巧实战指南 - 社会工程学必备技能Nmap 最强悍的端口扫描器 - 白帽子黑客神兵利器系列SQLmap 最强悍的注入神器 - 白帽子黑客神兵利器系列BeEF 最强悍的浏览器渗透框架 - 白帽子黑客神兵利器系列BurpSuite 渗透测试实战 - 白帽子黑客神兵利器系列AppScan 渗透测试实战 - 白帽子黑客神兵利器系列OWASP ZAP 渗透测试实战 - 白帽子黑客神兵利器系列10 种常见漏洞扫描与渗透测试工具 - 白帽子黑客神兵利器系列Wireshark 更受欢迎的抓包软件 - 入门简介 - 白帽子黑客神兵利器系列Kali Linux 渗透测试入门导论 - 白帽子黑客神兵利器系列"永恒之蓝"漏洞实现Windows提权 - 漏洞复现实践 如何揪出内鬼并优雅地还手?防范账号窃取-断网攻击- *** 限速CTF黑客夺旗赛 - *** 安全大赛 - 入门简介WiFi无线安全攻防-无线黑客揭秘幽灵魅影下的十面埋伏
*** 安全 / 渗透测试系列:
冇眼睇]揭秘地下色情诱导网站,上车吧!(100w阅读11k赞500评论) *** 安全求职指南(入坑指南) *** 安全入坑指南(授课版)我所看到的安全行业趋势
漏洞复现系列:
漏洞复现]CVE-2017-7494 隐藏7年之久的Linux版"永恒之蓝"出现了漏洞复现]CVE-2010-2883 Adobe Reader 打开pdf即刻中招漏洞复现]CVE-2018-4878 Flash 0day漏洞复现]MS17-010 基于"永恒之蓝"实现Windows Getshell操作漏洞复现]CVE-2017-11882 通杀所有office版本漏洞复现]CVE-2017-16995 Ubuntu16.04漏洞复现
图解系列:
图解SDN:软件定义 *** 导论篇(超1.1k赞)图解SDN:软件定义 *** 原理篇图解ARP协议(一)ARP原理篇图解ARP协议(二)ARP攻击篇图解ARP协议(三)ARP防御篇-如何揪出"内鬼"并"优雅的还手"?图解ARP协议(四) *** ARP:善意的欺骗图解ARP协议(五)免费ARP:地址冲突了肿么办?图解ARP协议(六)RARP与IARP:被遗忘的兄弟协议图解IP协议(一) IP协议原理与实践100天晋升Web安全工程师/白帽子黑客/渗透测试全栈 *** 安全专家/Web安全工程师/白帽子黑客/ 60天轻松入门 *** 安全绿盟科技安全服务工程师面经(小乔)360安全服务工程师面经(汤同学)360安全服务工程师面经(刘同学)中国移动信息安全工程师面经(小鸣)更多面经hackthebox.euOWASP BWADVWAMutillidae IISQLi-labsUpload-labsPentesterLab腾讯SRC:阿里SRC:百度SRC:网易SRC:新浪SRC:京东SRC:小米SRC:唯品会SRC:欢聚时代SRC:平安SRC:补天:云盾先知:漏洞盒子:
国际CTF比赛:
DEFCON CTF:CTF赛事中的“世界杯”UCSB iCTF:来自UCSB的面向世界高校的CTFPlaid CTF:包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛Boston Key Party:近年来崛起的在线解题赛XXC3 CTF:欧洲历史最悠久CCC黑客大会举办的CTF
国内CTF比赛:
XCTF联赛:国内最权威、更高技术水平与更大影响力的CTF赛事平台强网杯:最权威的国家级安全比赛,中央网信办 *** 安全协调局指导红帽杯:广东省公安厅、广东省计算机 *** 安全协会举办AliCTF:阿里安全技术竞赛,由阿里巴巴公司组织TCTF: 腾讯信息安全争霸赛,由腾讯安全联合实验室主办BCTF:百度全国 *** 安全技术对抗赛,由百度安全主办WCTF:世界黑客大师赛,由360Vulcan团队组织
CTF资源:
攻防世界:CTF Wiki: CTF Time: CTF Writeups
【了解更多】
高质量的安全文章,安全offer面试经验分享
尽在 # 掌控安全EDU #
hello 我是Xbaer
在12年拿到数字公司ATEAM offer
blackhat受邀演讲嘉宾之一的十二年安全圈老鸟
经常有圈内新手、圈外人问我这样一个问题
黑客真有这么厉害吗?
就目前而言,在黑客游戏或影视作品中
黑客所展示的能力与现实是相差无几的
(黑客帝国此种类型除外)
唯一的区别是
影视作品中的主角能够瞬控电力系统,造成城市电力瘫痪。分分钟窃听遇到的任何人。
在现实里,很有可能是一群衣衫不整、日夜颠倒的技术人员,花了几天甚至几个月才能拿到相关权限或0day(零日漏洞)。
拿到后,瞬发是可以的,这是现实。
见到一个完全没接触过的新目标
还能秒杀控制的,这是科幻。
所以,总有人提问,如何从零成为黑客大神?
回答了好多次了,今天整理一下分享给大家。
白帽黑客级别
无论何事都是有“难”度的
首先,我来科普划分一下级别
(全部按小白基础,会写个表格word就行的这种)
1级;脚本小子;难度:无,达到“黑客新闻”的部分水准(一分钱买iphone、黑掉母校官网挂女神照片什么的)
2级; *** 安全工程师;难度:低,能凭借技术就业,当一个薪资不错的白领,不过门槛会越来越高。
3级;实验室研究员;难度:中,精通至少一门领域,审计经验出色,脚本、POC、二进制相关都了解。
4级;安全大咖级;难度:高,某一领域知识点打穿并有自己的了解建树。一个人能支撑APT某一职能的所有需求树。(其实此点和经验#时间有关,难度也与天赋没有太大关系)
所以,如果你只是想入门,想要学会一些技能,不管你基础多差,都能够照葫芦画瓢做到。
觉得入门艰难的人,恐怕三分钟热度居多。
那么如何从入门达到相应的级别呢?
1阶段#脚本小子的技能点主要在黑客工具的使用上
所以你只需要花时间去了解下OWASP TOP 10,学习下主流的扫描器、工具、和使用 *** 。这些在我们的公开课里只需要六节课就能学完,属实不难。
2阶段#当你想要以此就业,就要了解行业的现状。
比如时下热门的 *** 安全工程师:“人才缺口率达到95%"、“薪资及满意度排行之一”、“没有 *** 安全就没有国家安全”;这些广告词太多,数都数不过来。
但大众很少明白,一个黑客的工作内容到底是在做些什么?毕竟,为公司创造价值是员工和公司关系维持的根本。
你会发现,主要是驻场运维 or 对客户资产系统进行攻击测试。
这时之一阶段的水平已经不能胜任了,因为甲方有钱,靠WAF防火墙都能堆出基础的安全防范。
所以,这个时候需要打基础,体系化的去学习渗透的内容。
啥内容呢?所有主流攻击手段和攻击手法的利用,及原理。
具体如何入门学习呢?现在,机会来了——
——————
这里只推荐掌控安全的web微专业公开课
掌控安全学院签约腾讯课堂,领衔各大渗透大牛开发推出
已有累计五万+就业、转岗或安全兴趣者报名学习
充分考虑到同学们的学习效果和就业情况,掌控安全学院提供5项课程服务:
等于从原理讲到漏洞介绍,再到进阶
具体的训练营学习方式:
在腾讯课堂直播上课
(掌控安全是腾讯认证学院)
配套靶场社区(真实的实战学习)
扫码获取 免费报名权限
二、除了参加训练营,还可以参照我所说的体系化培养模型去学习,这是我在给院校共建时的指导意见,同样适用。
从零基础 → 黑客大咖 的体系化学习体系。
零基础新手的之一步应该是:
Web前后端基础与服务器通信原理 的了解。
(所指前后端:H5、 *** 、PHP、SQL,服务器指:WinServer、Nginx、Apache等)
第二步:当下主流漏洞的原理与利用
此时才应该是SQL、XSS、CSRF等主流漏洞的原理与利用学习。
第三步:当下主流漏洞的挖掘与审计复现
学习前人所挖0day的思路,并且复现,尝试相同审计
这三步学习法,足够新手入门到小成了。
每个阶段的具体学习步骤呢?
之一步,搭环境。
一键化的phpstudy或lnmp不急着使用,先自己手动配,进行配置文件的关联时,你能很好的明白Web中各个零件、齿轮的供应链、运行机制、工作原理。
第二步,实战去学习。
到技能关卡,就要去实战了,当然不能直接胡乱黑,未经授权必违法!
但也不推荐去做CTF,坦白来讲,当下的CTF少有适合新手学习的。
因为题目是基本不贴近实战的,逻辑结构并不合理,而且出题手十有八九是学生,并没有从教育出发的意义,只是比赛、竞技。
那咋办捏?不让实战又不推荐做CTF。
这个时候,要挑选适合的靶场去进行练习。当下官方的靶场虽然只有几个,民间团体的、开源的却遍地爬。寻找像SQLI-LAB这样的带“体系化”的靶场去进行练习、实战。
第二点五步,SRC。
这个时候再进行SRC的实战吧,挖真站,交漏洞。验证漏洞利用的能力。同时SRC和CNVD也是简历上不错的加分项。
第三步,从技术分享帖(漏洞挖掘类型)学习
观看学习近十年所有0DAY挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维。
拿我们自己培养新人的课件总结一下
零基础如何学习黑客、 *** 安全:
一、了解系统原理,web功能系统了解
二、前端代码、后端程序设计入门
三、学会主流的安全技能原理&利用
四、学会主流漏洞的利用
五、掌握漏洞挖掘思路,技巧
结合起来,黑客技能兴趣在前,基础在后。 技能掌握了发现原理不清晰的,立刻去补充相关基础知识。
提一下两个自学误区
1、以编程基础为方向的自学误区。
行为:从编程开始掌握,前端后端、通信协议、什么都学。
缺点:花费时间太长、实际向安全过渡后可用到的关键知识并不多。
很多安全函数知识甚至名词都不了解 unserialize outfile
2、以黑客技能、兴趣为方向的自学误区:
行为:疯狂搜索安全教程、加入各种小圈子,逢资源就下,逢视频就看,只要是黑客相关的。
缺点: 就算在考虑资源质量后的情况下,能学习到的知识点也非常分散,重复性极强。
代码看不懂、讲解听不明白,一知半解的情况时而发生。
在花费大量时间明白后,才发现这个视频讲的内容其实和自己看的其他知识点是一样的。
如上是我总结出来的宝贵经验。
欢迎借鉴,鼓励一下坚持想入门的朋友吧,努力的回报可能是未知的,但不努力一定只有一场空。
直接扫码 即可观看
回顾往期内容
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
很多人曾经问我:“做黑客平时都做什么是不是非常 *** ”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:
一、学习技术
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对 *** 进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对 *** 进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护 *** 安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的 *** !
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内 *** 管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的 *** 安全网站。
二、学会基本软件的使用
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用 *** ,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解 *** 协议和工作原理
所谓“初步了解”就是“按照自己的理解方式”弄明白 *** 的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候 *** 是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉 *** 应用程序
*** 应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者更好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚 *** 工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!
第三节、 *** 安全术语解释
一、协议:
*** 是一个信息交换的场所,所有接入 *** 的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是 *** 管理员,都必须通过学习协议达到了解 *** 运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行 *** 攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于 *** 协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论 *** 进行什么样的改动,只要现今这种 *** 体系不进行根本变革,从根本上就无法杜绝 *** 黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。
二、服务器与客户端
最简单的 *** 服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。
从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向 *** 服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
三、系统与系统环境
电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在 *** 上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。
四、IP地址和端口
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的 *** 服务项目,都是通过不同的协议完成的,然而 *** 如此之大,我们的电脑怎么能够找到服务项目所需要的电脑如何在一台电脑上同时完成如此多的工作的呢这里就要介绍到IP地址了。
每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过 *** 路由器等多种物理设备(无需初级学习者理解), *** 可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的 *** 伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成 *** 的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。
接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种 *** 服务。这好像北京城有八个城门一样,不同的协议体现在不同的 *** 服务上,而不同的 *** 服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台 *** 服务器同时开放了多种 *** 服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
*** 上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个 *** 服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和 *** 管理员发现,即“隐藏的端口”,故“后门”。
每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的 *** 服务,然而实际上这个数字非常大, *** 经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。
五、漏洞
漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些 *** 应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对 *** 进行攻击的,本章开始的字眼儿“ *** 安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以 *** 攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
六、加密与解密
在“协议”的讲解中,我提到了“由于 *** 设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在 *** 上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的 *** 上也依然存在它旺盛的生命力,通过加密处理的信息在 *** 上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。
*** 上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了! *** 上的加密 *** 和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。
可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。
七、特洛伊木马
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开
第四节、常用黑客软件用途分类
一、防范
这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在更大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。 *** 服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。
二、信息搜集
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。
三、木马与蠕虫
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。
四、洪水
所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来 *** 上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由 *** 安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪黑客”手中经常使用的软件。
五、密码破解
*** 安全得以保证的最实用 *** 是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。
六、欺骗
如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便欺骗类软件就是为了完成这个目的而设计的。
七、伪装
*** 上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的 *** 知识,一开始没有坚实的基础就要用到这一类软件了。
第五节、学习黑客的基本环境
一、操作系统的选择
我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。
而且对于初学黑客的学习者来说,大多数 *** 知识都可以在Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。
本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习 *** 。
二、需要的常用软件
如果你的系统是WindowsME,那么告诉你一个好消息——你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有 *** 上各式各样的黑客软件,在学习完本书后,你都可以自己 *** 、自己开发,根本没有必要使用他人编写的软件。
这三个软件都是免费的,而且功能异常强大。像xscanner是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。
三、额外的工具
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。
1、后台服务器
拥有某些 *** 应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的 *** 应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击 *** 。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对 *** 构成威胁,一举两得。
2、C语言编译平台
今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题 *** 上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
四、 *** 安全软件分类
现在我们来了解一下有关 *** 安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。
1、防火墙
这是 *** 上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些 *** 服务(杜绝木马)。
2、检测软件
互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
3、备份工具
专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。
4、日志纪录、分析工具
对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。
以上就是关于黑客入门基础知识 带你认识黑客的日常的介绍,希望对您有所帮助!
微博签约自媒体,耳科赵医生,是某医院副主任医生,爱问医生咨询专家, 在微博中公布了大量的挖耳屎视频, 耳屎过多且含有油脂,堵塞耳道影响听力,学名称作“耵聍栓塞”。 看着赵医生一坨一坨的挖耳屎,是...
当数据造成使用价值,垂涎的眼光便如影随行! 数据的使用价值越高,遭遇的安全性威协就越大! 银行,不只储放着“钱财和財富”,仍在时时刻刻产出率新的“使用价值”——数据。做为银行运营发展趋势的关键IT...
本文导读目录: 1、历史上有哪些著名黑客病毒灾难? 2、计算机病毒可以分为哪些种类?各举两个病毒实例。 3、有哪些计算机病毒的典型案例 4、历史上著名的计算机病毒都有什么啊?举几个例子?...
Office类型的缝隙运用(CVE-2014-4114)–>邮件–>下载歹意组件BlackEnergy侵入职工电力工作体系–>BlackEnergy持续下载歹意组件(KillDisk...
关于网络赚钱的项目,网上有很多。随着发展,或许等你知道的时候市场已经饱和,原先能够赚钱的项目也许已经落后,没有剩下多少利润空间了。要想快人一步赚钱,就不能跟随别人的脚步,而是比别人早先一步发现那些赚钱...
本文目录一览: 1、请问能不能谈谈黑客对网络有哪些益处? 2、黑客的出现,对当今社会方方面面的影响有哪些. 3、看网络信息安全的相关报道时总看见黑客组织四个字,它们对数据安全到底有哪些威胁?...