标签:xss 需求 知识点 image 十年 其他 是什么 不清晰 搭环境
经常有人问过这样一个问题HACK是真的这么厉害吗?
就目前而言,在HACK游戏或影视作品中
HACK所展示的能力与现实是相差无几的
(HACK帝国此种类型除外)
HACK唯一的区别是**
影视作品中的主角能够瞬控电力系统,造成城市电力瘫痪。分分钟窃听遇到的任何人。
在现实里,很有可能是一群衣衫不整、日夜颠倒的技术人员,花了几天甚至几个月才能拿到相关权限或0day(零日漏洞)
拿到后,瞬发是可以的,这是现实。
见到即能秒杀的,这是科幻。
所以,总有同学提问,如何从零成为HACK大神?
今天整理一下回答,分享给大家。
无论何事都是有“难”度的
首先,我来科普划分一下级别
(全部按小白基础,会写个表格word就行的这种)
1级;脚本小子;难度:无,达到HACK新闻”的部分水准(一分钱买iphone、黑掉母校官网挂女神照片什么的)
2级;网络安全工程师;难度:低,能凭借技术就业,当一个薪资不错的白领,不过门槛会越来越高。
3级;实验室研究员;难度:中,精通至少一门领域,审计经验出色,脚本、POC、二进制相关都了解。
4级;安全大咖级;难度:高,某一领域知识点打穿并有自己的了解建树。一个人能支撑APT某一职能的所有需求树。(其实此点和经验#时间有关,难度也与天赋没有太大关系)
所以,如果你只是想入门,想要学会一些技能,不管你基础多差,都能够照葫芦画瓢做到。
觉得入门艰难的人,恐怕三分钟热度居多。
那么如何从入门达到相应的级别呢?
1阶段、脚本小子的技能点主要在HACK工具的使用上,
所以你只需要花时间去了解下OWASP TOP 10,学习下主流的扫描器、工具、和使用方法。这些在我们的公开课里只需要六节课就能学完,属实不难。
2阶段、当你想要以此就业,就要了解下行业的现状了。
比如时下热门的网络安全工程师,工作内容到底是什么东西?毕竟,为公司创造价值是员工和公司关系维持的根本。
你会发现,主要是驻场运维 or 对客户资产系统进行HACK测试。
这时第一阶段的水平已经不能胜任了,因为甲方有钱,靠WAF防火墙都能堆出基础的安全防范。
所以,这个时候需要打基础,体系化的去学习HACK的内容。
啥内容呢?所有主流HACK手段和*HACK手法的利用,及原理。
这个阶段,找对好的教育平台是非常关键的。
因为几乎所有“安全教育培训”机构,精力都停留在单纯的CTF,或是一味追求最新的漏洞靶机上,但对于怎么做“HACK体系化教育”的意识(即如何设计教学、课程研究)其实是非常缺失的。
并且每个时期都有太多民间团队、平台,但据我们团队扶持计划的长期观察,其行为更像是在做一个社团,而不是教育本身。
——————
拿我们的课件总结一下
零基础如何学习HACK、网络安全:
一、了解系统原理,web功能系统了解
二、前端代码、后端程序设计入门
三、学会主流的安全技能原理&利用
四、学会主流漏洞的利用
五、掌握漏洞挖掘思路,技巧
最后提一下两个自学误区
1、以编程基础为方向的自学误区
行为:从编程开始掌握,前端后端、通信协议、什么都学
缺点:花费时间太长、实际向安全过渡后可用到的关键知识并不多
很多安全函数知识甚至名词都不了解 unserialize outfile
2、以***技能、兴趣为方向的自学误区:
行为:疯狂搜索安全教程、加入各种小圈子,逢资源就下,逢视频就看,只要是HACK相关的。
缺点: 就算在考虑资源质量后的情况下,能学习到的知识点也非常分散,重复性极强。
代码看不懂、讲解听不明白,一知半解的情况时而发生。
在花费大量时间明白后,才发现这个视频讲的内容其实和自己看的其他知识点是一样的。
那该怎么做?
结合起来,HACK技能兴趣在前,基础在后。 技能掌握了发现原理不清晰的,立刻去补充相关基础知识。
我们规划出的 从零基础 → HACK大咖 的体系化学习体系。
零基础新手的第一步应该是:
Web前后端基础与服务器通信原理 的了解
(所指前后端:H5、JS、PHP、SQL,服务器指:WinServer、Nginx、Apache等)
第二步:当下主流漏洞的原理与利用
此时才应该是SQL、XSS、CSRF等主流漏洞的原理与利用学习。
第三步:当下主流漏洞的挖掘与审计复现
学习前人所挖0day的思路,并且复现,尝试相同审计
这三步学习法,足够新手入门到小成了。
每个阶段的具体学习步骤呢?
第一步,搭环境。
一键化的phpstudy或lnmp不急着使用,先自己手动配,进行配置文件的关联时,你能很好的明白Web中各个零件、齿轮的供应链、运行机制、工作原理。
第二步,实战去学习。
到技能关卡,就要去实战了,当然不能直接胡乱黑,未经授权必违法!
但也不推荐去做CTF,坦白来讲,当下的CTF少有适合新手学习的。
因为题目是基本不贴近实战的,逻辑结构并不合理,而且出题手十有八九是学生,并没有从教育出发的意义,只是比赛、竞技。
那咋办捏?不让实战又不推荐做CTF。
这个时候,要挑选适合的靶场去进行练习。
当下官方的靶场虽然只有几个,民间团体的、开源的却遍地爬。
寻找像SQLI-LAB这样的带“体系化”的靶场去进行练习、实战。
第二点五步,SRC
这个时候再进行SRC的实战吧,挖真站,交漏洞。验证漏洞利用的能力。
同时SRC和CNVD也是简历上不错的加分项。
第三步,从技术分享帖(漏洞挖掘类型)学习
观看学习近十年所有0DAY挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维。
如上为我们实验室及教务团队经过9年安全教育总结出来的宝贵经验。
也是我们掌控安全学院自己所正在用的教育体系。
欢迎借鉴,感谢坚持,努力的回报可能是未知的,但不努力一定只有一场空。
标签:xss 需求 知识点 image 十年 其他 是什么 不清晰 搭环境
原文地址:https://blog.51cto.com/14551712/2475227