Red de conocimiento informático - Problemas con los teléfonos móviles - Qué aprender sobre la seguridad web

Qué aprender sobre la seguridad web

Aprender seguridad web requiere dominar conceptos relacionados con la seguridad web, herramientas relacionadas con pruebas de penetración, operaciones prácticas de penetración, familiaridad con Windows/Kali Linux, configuración de seguridad de middleware y servidores, aprendizaje de programación de scripts, auditoría de código fuente y análisis de vulnerabilidades. , Diseño y desarrollo de sistemas de seguridad, etc.

Haz un plan de estudio sencillo:

Paso uno: Conceptos relacionados con la seguridad web

Tiempo de estudio recomendado: 2 semanas

Aprendizaje del contenido como siguiente:

1. Familiarizarse con los conceptos básicos (inyección SQL, carga, XSS, CSRF, troyano de una frase, etc.).

2. Google a través de palabras clave (inyección SQL, upload, XSS, CSRF, troyano de una frase, etc.).

3. Lea "Análisis en profundidad de la seguridad web" como estudio introductorio.

4. Mire algunas notas/videos de penetración para comprender todo el proceso de penetración real. Puede buscar en Google (notas de penetración, proceso de penetración, proceso de intrusión, etc.).

Paso 2: Familiarizarse con las herramientas relacionadas con la penetración

Tiempo de aprendizaje recomendado: 3 semanas

El contenido de aprendizaje es el siguiente:

1. Familiarizado con AWVS, Sqlmap, Burpsuite, Nessus, China chopper, Nmap, Appscan y otras herramientas relacionadas.

2. Comprender el propósito y los escenarios de uso de este tipo de herramientas.

3. Descargue las versiones sin puerta trasera de este software e instálelas.

4. Aprenda y utilícelo. Se pueden buscar materiales didácticos específicos en línea, como tutoriales de Burpsuite y Sqlmap.

5. Una vez que haya aprendido estos programas de uso común, puede instalar Sonic Startup para crear una caja de herramientas de penetración

Paso 3: Operaciones prácticas de penetración

Sugerencias de aprendizaje tiempo: 5 semanas

El contenido de aprendizaje es el siguiente:

1. Dominar toda la etapa de penetración y ser capaz de penetrar en sitios pequeños de forma independiente.

2. Busque videos de penetración en línea y piense en las ideas, principios y palabras clave (penetración, video de inyección SQL, intrusión en la carga de archivos, copia de seguridad de bases de datos, explotación de vulnerabilidades de Dedecms, etc.).

3. Encuentre su propio sitio/cree un entorno de prueba para realizar pruebas. Recuerde ocultarse.

4. Piense en las principales etapas de penetración y qué trabajo se debe realizar en cada etapa, como este: Estándar de ejecución de pruebas de penetración PTES.

5. Estudiar los tipos, principios de inyección y técnicas de inyección manual de inyección SQL.

6. Estudie el principio de carga de archivos, cómo truncar, analizar y explotar vulnerabilidades, etc., consulte: Cargar marco de ataque.

7. Estudie los principios y tipos de formación XSS. Puede buscar en Google métodos de aprendizaje específicos.

8. Para estudiar los métodos y usos específicos de la escalada de privilegios de Windows/Linux, consulte: Elevación de privilegios.

9. Puede consultar: Pruebas de penetración de código abierto de sistemas vulnerables.

Paso 4: Presta atención a la dinámica del círculo de seguridad

Tiempo de aprendizaje recomendado: 1 semana

El contenido de aprendizaje es el siguiente:

1. Preste atención a la seguridad Las últimas vulnerabilidades, incidentes de seguridad y artículos técnicos del círculo.

2. Explore artículos/eventos diarios sobre tecnología de seguridad.

3. Preste atención a los profesionales del círculo de seguridad a través de Weibo y WeChat (si encuentra la atención de un experto o la atención decisiva de sus amigos), tómese el tiempo para comprobarlo todos los días.

4. Suscríbase a blogs de tecnología de seguridad nacionales y extranjeros a través de feedly/Xianguo (no se limite a los nacionales, preste más atención a la acumulación).

5. Desarrolle el hábito y envíe activamente enlaces a artículos técnicos de seguridad a la comunidad iChunqiu para su acumulación todos los días.

6. Preste más atención a la lista de vulnerabilidades más reciente. Puede consultar hackerone, freebuf, security guest, etc., y practicarla cuando encuentre vulnerabilidades públicas.

7. Presta atención a los temas o vídeos de conferencias de seguridad nacionales e internacionales.

8. Únase al grupo de intercambio técnico y discuta algunas experiencias y técnicas con los grandes del grupo.

Paso 5: Familiarizarse con Windows/Kali Linux

Tiempo de aprendizaje recomendado: 3 semanas

El contenido de aprendizaje es el siguiente:

1. Aprender los comandos básicos y herramientas comunes de Windows/Kali Linux.

2. Familiarícese con los comandos cmd de uso común en Windows, como: ipconfig, nslookup, tracert, net, tasklist, taskkill, etc.

3. Familiarícese con los comandos comunes en Linux, como ifconfig, ls, cp, mv, vi, wget, service, sudo, etc.

4. Si está familiarizado con las herramientas comunes del sistema Kali Linux, puede consultar "Pruebas de penetración web con Kali Linux", "Hacking con Kali", etc.

5. Si está familiarizado con la herramienta Metasploit, puede consultar la "Guía de pruebas de penetración de Metasploit".

Paso 6: Configuración de seguridad del middleware y el servidor

Tiempo de aprendizaje recomendado: 3 semanas

El contenido de aprendizaje es el siguiente:

1. Aprenda la configuración del entorno del servidor y pueda descubrir problemas de seguridad en la configuración a través del pensamiento.

2. Para la configuración de IIS en el entorno Windows server2012, preste especial atención a la configuración de seguridad y permisos de ejecución.

3. La configuración de seguridad de LAMP en el entorno Linux considera principalmente permisos de ejecución, permisos entre directorios, permisos de carpetas, etc.

4. Refuerzo remoto del sistema, restricción del inicio de sesión con nombre de usuario y contraseña y restricción de puertos a través de iptables; configurar el software Waf para mejorar la seguridad del sistema y configurar mod_security y otros sistemas en el servidor.

5. Utilice el software Nessus para realizar inspecciones de seguridad en el entorno de configuración y descubrir amenazas de seguridad desconocidas.

Paso 7: Aprender a programar guiones

Tiempo de aprendizaje recomendado: 4 semanas

El contenido de aprendizaje es el siguiente:

1. un lenguaje de scripting: Uno de Perl/Python/PHP/Go/Java, para aprender a programar con bibliotecas de uso común.

2. Configure un entorno de desarrollo y elija un IDE. Se recomiendan Wamp y XAMPP para entornos PHP, y Sublime es muy recomendable para IDE.

3. Aprenda a programar en Python. El contenido de aprendizaje incluye: gramática, regularidad, archivos, redes, subprocesos múltiples y otras bibliotecas comunes.

4. Utilice Python para escribir el exploit de la vulnerabilidad y luego escriba un rastreador web simple.

5. Aprenda la sintaxis básica de PHP y escriba un sistema de blog simple, consulte "Programación PHP y MySQL (4ª edición)" y el video.

6. Familiarícese con la arquitectura MVC e intente aprender un marco PHP o Python (opcional).

7. Comprender el diseño Bootstrap o CSS.

Paso 8: Auditoría del código fuente y análisis de vulnerabilidad

Tiempo de aprendizaje recomendado: 3 semanas

El contenido del aprendizaje es el siguiente:

1. Capacidad para analizar de forma independiente programas de código fuente de scripts y descubrir problemas de seguridad.

2. Estar familiarizado con los métodos dinámicos y estáticos de auditoría de código fuente y saber analizar programas.

3. Comprender las causas de las vulnerabilidades web y luego buscarlas y analizarlas mediante palabras clave.

4. Estudie los principios de formación de las vulnerabilidades web y cómo evitarlas desde el nivel del código fuente, y compílelos en una lista de verificación.

Dirección del estudio: sitio web oficial de i Chunqiu (Qi'an Hall)

Paso 9: Diseño y desarrollo del sistema de seguridad

Tiempo de estudio recomendado: 5 semanas

Los contenidos de aprendizaje son los siguientes:

1. Ser capaz de establecer su propio sistema de seguridad y proponer algunas sugerencias de seguridad o arquitectura del sistema.

2. Desarrolla algunos dispositivos de seguridad prácticos y ábrelos para reflejar tu fortaleza personal.

3. Establezca su propio sistema de seguridad y tenga sus propios conocimientos y opiniones sobre la seguridad de la empresa.

4. Proponer o sumarse a la arquitectura o desarrollo de sistemas de seguridad a gran escala.