{eval=Array;=+count(Array);}

成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

問(wèn)答專欄Q & A COLUMN

“黑客”滲透測(cè)試該如何學(xué)習(xí)?

wenziwenzi 回答0 收藏1
收藏問(wèn)題

5條回答

shusen

shusen

回答于2022-06-28 14:39

我說(shuō)說(shuō)我的理解吧,首先你要知道學(xué)習(xí)滲透會(huì)不會(huì)代碼很重要,比如說(shuō)你學(xué)習(xí)XSS,你不會(huì)JS就會(huì)很費(fèi)勁,你如果會(huì)JS,那就會(huì)很輕松,所以,第一點(diǎn)就是可以打一下HTML,JS那些基礎(chǔ)知識(shí),磨刀不誤砍柴工。

其次,了解基本的代碼后,就可以去學(xué)習(xí)相關(guān)的漏洞知識(shí)了,無(wú)非就是TOP10那些,具體哪些我就不列了。了解它們的原理、學(xué)會(huì)它們的利用,知道它們的防御,即可。

隨后,就要去學(xué)習(xí)一些工具的使用,不建議一開始就用工具,畢竟是輔助。工具很多,用常用的就好,例如sqlmap、nmap、burp等等。

到這里,基本就可以了,想提高的話就去學(xué)后臺(tái)編程,然后做代碼審計(jì),希望能幫到你哈。

評(píng)論0 贊同0
  •  加載中...
gghyoo

gghyoo

回答于2022-06-28 14:39

  • Web安全相關(guān)概念

熟悉基本概念(SQL注入、上傳、XSS、CSRF、一句話木馬等)。

1.通過(guò)關(guān)鍵字(SQL注入、上傳、XSS、CSRF、一句話木馬等)進(jìn)行Google/SecWiki;

2.閱讀《精通腳本黑客》,雖然很舊也有錯(cuò)誤,但是入門還是可以的;看一些滲透筆記/視頻,了解滲透實(shí)戰(zhàn)的整個(gè)過(guò)程,可以Google(滲透筆記、滲透過(guò)程、入侵過(guò)程等);

  • 3周

熟悉滲透相關(guān)工具

熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相關(guān)工具的使用。

1.了解該類工具的用途和使用場(chǎng)景,先用軟件名字Google/SecWiki;

2.下載無(wú)后們版的這些軟件進(jìn)行安裝;

3.學(xué)習(xí)并進(jìn)行使用,具體教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap;

4.待常用的這幾個(gè)軟件都學(xué)會(huì)了可以安裝音速啟動(dòng)做一個(gè)滲透工具箱;

  • 5周

滲透實(shí)戰(zhàn)操作

掌握滲透的整個(gè)階段并能夠獨(dú)立滲透小型站點(diǎn)。

1.網(wǎng)上找滲透視頻看并思考其中的思路和原理,關(guān)鍵字(滲透、SQL注入視頻、文件上傳入侵、數(shù)據(jù)庫(kù)備份、dedecms漏洞利用等等);

2.自己找站點(diǎn)/搭建測(cè)試環(huán)境進(jìn)行測(cè)試,記住請(qǐng)隱藏好你自己;

思考滲透主要分為幾個(gè)階段,每個(gè)階段需要做那些工作,例如這個(gè):PTES滲透測(cè)試執(zhí)行標(biāo)準(zhǔn);

4.研究SQL注入的種類、注入原理、手動(dòng)注入技巧;

5.研究文件上傳的原理,如何進(jìn)行截?cái)?、雙重后綴欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,參照:上傳攻擊框架;

6.研究XSS形成的原理和種類,具體學(xué)習(xí)方法可以Google/SecWiki,可以參考:XSS;

7.研究Windows/Linux提權(quán)的方法和具體使用,可以參考:提權(quán);

8.可以參考: 開源滲透測(cè)試脆弱系統(tǒng);

  • 1周

關(guān)注安全圈動(dòng)態(tài)

關(guān)注安全圈的最新漏洞、安全事件與技術(shù)文章。通

1.過(guò)SecWiki瀏覽每日的安全技術(shù)文章/事件;

通過(guò)Weibo/twitter關(guān)注安全圈的從業(yè)人員(遇到大牛的關(guān)注或者好友果斷關(guān)注),天天抽時(shí)間刷一下;

2.通過(guò)feedly/鮮果訂閱國(guó)內(nèi)外安全技術(shù)博客(不要僅限于國(guó)內(nèi),平時(shí)多注意積累),沒(méi)有訂閱源的可以看一下SecWiki的聚合欄目;

4.養(yǎng)成習(xí)慣,每天主動(dòng)提交安全技術(shù)文章鏈接到SecWiki進(jìn)行積淀;

5.多關(guān)注下最新漏洞列表,推薦幾個(gè):exploit-db、CVE中文庫(kù)、Wooyun等,遇到公開的漏洞都去實(shí)踐下。

6.關(guān)注國(guó)內(nèi)國(guó)際上的安全會(huì)議的議題或者錄像,推薦SecWiki-Conference。

  • 3周

熟悉Windows/Kali Linux

學(xué)習(xí)Windows/Kali Linux基本命令、常用工具;

1.熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等;

2.熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;

3.熟悉Kali Linux系統(tǒng)下的常用工具,可以參考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;

4.熟悉metasploit工具,可以參考SecWiki、《Metasploit滲透測(cè)試指南》。

  • 3周

服務(wù)器安全配置

學(xué)習(xí)服務(wù)器環(huán)境配置,并能通過(guò)思考發(fā)現(xiàn)配置存在的安全問(wèn)題。

1.Windows2003/2008環(huán)境下的IIS配置,特別注意配置安全和運(yùn)行權(quán)限,可以參考:SecWiki-配置;

2.Linux環(huán)境下的LAMP的安全配置,主要考慮運(yùn)行權(quán)限、跨目錄、文件夾權(quán)限等,可以參考:SecWiki-配置;

3.遠(yuǎn)程系統(tǒng)加固,限制用戶名和口令登陸,通過(guò)iptables限制端口;

4.配置軟件Waf加強(qiáng)系統(tǒng)安全,在服務(wù)器配置mod_security等系統(tǒng),參見(jiàn)SecWiki-ModSecurity;

5.通過(guò)Nessus軟件對(duì)配置環(huán)境進(jìn)行安全檢測(cè),發(fā)現(xiàn)未知安全威脅。

  • 4周

腳本編程學(xué)習(xí)

選擇腳本語(yǔ)言Perl/Python/PHP/Go/Java中的一種,對(duì)常用庫(kù)進(jìn)行編程學(xué)習(xí)。

1.搭建開發(fā)環(huán)境和選擇IDE,PHP環(huán)境推薦Wamp和XAMPP,IDE強(qiáng)烈推薦Sublime,一些Sublime的技巧:SecWiki-Sublime;

2.Python編程學(xué)習(xí),學(xué)習(xí)內(nèi)容包含:語(yǔ)法、正則、文件、網(wǎng)絡(luò)、多線程等常用庫(kù),推薦《Python核心編程》,不要看完;

3.用Python編寫漏洞的exp,然后寫一個(gè)簡(jiǎn)單的網(wǎng)絡(luò)爬蟲,可參見(jiàn)SecWiki-爬蟲、視頻;

4.PHP基本語(yǔ)法學(xué)習(xí)并書寫一個(gè)簡(jiǎn)單的博客系統(tǒng),參見(jiàn)《PHP與MySQL程序設(shè)計(jì)(第4版)》、視頻;

5.熟悉MVC架構(gòu),并試著學(xué)習(xí)一個(gè)PHP框架或者Python框架(可選);

6.了解Bootstrap的布局或者CSS,可以參考:SecWiki-Bootstrap;

  • 3周

源碼審計(jì)與漏洞分析

能獨(dú)立分析腳本源碼程序并發(fā)現(xiàn)安全問(wèn)題。

1.熟悉源碼審計(jì)的動(dòng)態(tài)和靜態(tài)方法,并知道如何去分析程序,參見(jiàn)SecWiki-審計(jì);

2從Wooyun上尋找開源程序的漏洞進(jìn)行分析并試著自己分析;

3.了解Web漏洞的形成原因,然后通過(guò)關(guān)鍵字進(jìn)行查找分析,參見(jiàn)SecWiki-代碼審計(jì)、高級(jí)PHP應(yīng)用程序漏洞審核技術(shù);

4.研究Web漏洞形成原理和如何從源碼層面避免該類漏洞,并整理成checklist。

  • 5周

安全體系設(shè)計(jì)與開發(fā)

能建立自己的安全體系,并能提出一些安全建議或者系統(tǒng)架構(gòu)。

1.開發(fā)一些實(shí)用的安全小工具并開源,體現(xiàn)個(gè)人實(shí)力;

2.建立自己的安全體系,對(duì)公司安全有自己的一些認(rèn)識(shí)和見(jiàn)解;

3.提出或者加入大型安全系統(tǒng)的架構(gòu)或者開發(fā);

4.看自己發(fā)展咯~

評(píng)論0 贊同0
  •  加載中...
wpw

wpw

回答于2022-06-28 14:39

滲透測(cè)試工程師考證學(xué)習(xí),選安界網(wǎng),采用理論+項(xiàng)目實(shí)戰(zhàn)的授課方式教學(xué)。從基礎(chǔ)的理論授課,讓學(xué)員快速入門掌握基礎(chǔ)知識(shí)。并且不斷地通過(guò)項(xiàng)目實(shí)戰(zhàn)的方式鞏固所學(xué)知識(shí)。學(xué)員畢業(yè)的時(shí)候,學(xué)校安排企業(yè)上門招聘,讓畢業(yè)學(xué)員快速就業(yè)入職。

評(píng)論0 贊同0
  •  加載中...
sean

sean

回答于2022-06-28 14:39

滲透學(xué)習(xí)。我個(gè)人認(rèn)為。是三個(gè)階段。第一個(gè)階段為工具期。黑客工具的熟悉。如注入工具。抓包工具。掃描工具。第二個(gè)階段為源碼挖掘,先學(xué)會(huì)網(wǎng)站的搭建。php.asp。aspx jsp是如何搭建的。數(shù)據(jù)庫(kù)是什么。源碼漏洞學(xué)習(xí)。注入如何產(chǎn)生的。上傳漏洞如何形成的。第三個(gè)階段測(cè)試期。在看見(jiàn)一個(gè)網(wǎng)站。第一感覺(jué)。它是什么源碼。數(shù)據(jù)庫(kù)是什么。服務(wù)器是啥系統(tǒng)。比如我看見(jiàn)一個(gè)站。不需要工具。我就知道這個(gè)網(wǎng)站是織夢(mèng)的。雖然logo都被替換了。因?yàn)椤0丫W(wǎng)址后面加上了robots.txt。這些只是些滲透的小經(jīng)驗(yàn)。說(shuō)白了滲透三要素。就是注入,上傳。xss。如果目標(biāo)站沒(méi)有漏洞。那就找源碼備份包下載。有的站長(zhǎng)會(huì)把源碼備份包。放在網(wǎng)站根目錄下。外加社工。滲透就是這么簡(jiǎn)單。合理運(yùn)用才是王道。服務(wù)器漏洞也不忽視。測(cè)試員測(cè)試一個(gè)網(wǎng)站漏洞時(shí)候,發(fā)現(xiàn)了注入。跑出管理員賬號(hào)密碼就登陸后臺(tái)。在后臺(tái)發(fā)現(xiàn)上傳不了webshell。是獨(dú)立服務(wù)器。就一個(gè)站點(diǎn)。研究了二個(gè)小時(shí)準(zhǔn)備放棄。后來(lái)發(fā)現(xiàn)網(wǎng)站的服務(wù)器是windos的,于是遠(yuǎn)程連接。盡然是默認(rèn)的3389可以連接的。于是他用administrator用戶名加網(wǎng)站后臺(tái)密碼測(cè)試。盡然成功登陸服務(wù)器。這算社工技術(shù)。國(guó)人通病。一碼通殺。希望大家多多關(guān)注我的頭條號(hào)!

評(píng)論0 贊同0
  •  加載中...
netScorpion

netScorpion

回答于2022-06-28 14:39

這里會(huì)教你哦

評(píng)論0 贊同0
  •  加載中...

最新活動(dòng)

您已邀請(qǐng)0人回答 查看邀請(qǐng)

我的邀請(qǐng)列表

  • 擅長(zhǎng)該話題
  • 回答過(guò)該話題
  • 我關(guān)注的人
向幫助了您的網(wǎng)友說(shuō)句感謝的話吧!
付費(fèi)偷看金額在0.1-10元之間
<