零基礎的小白學習網(wǎng)絡安全&黑客,一定要看完,看完以后能夠少走很多彎路!

這應該是全網(wǎng)最全的網(wǎng)絡安全掃盲帖了!發(fā)知乎也有一段時間了,經(jīng)常會有朋友在后臺問我各種問題,比如“應該如何選方向”、“網(wǎng)絡安全前景如何”、“怎么選適合的安全崗位”等等。于是今天借這個問題來給大家好好說說,如果你是零基礎的小白,這篇帖子你一定要看完,看完以后能夠少走很多彎路!
內容較長,可以先點贊+收藏,慢慢觀看!
循例,先PO目錄大綱,方便大家查看:
網(wǎng)絡安全前景如何?
網(wǎng)絡安全都有哪些方向
安全崗位都有哪些,應該如何選擇
網(wǎng)絡安全從業(yè)答疑
零基礎應該如何學習網(wǎng)絡安全
應該去哪里去網(wǎng)絡安全以及建議
一、網(wǎng)絡安全前景如何?
在談網(wǎng)絡安全前景之前,我們先來看看國家在網(wǎng)絡安全領域有哪些動作
在今年3月份頒布的十四五規(guī)劃和2035遠景目標中提到:
國家會堅持創(chuàng)新驅動發(fā)展,把科技的自立自強作為國家發(fā)展的戰(zhàn)略支撐,加快建設科技強國。
我們要發(fā)展壯大戰(zhàn)略性新興產(chǎn)業(yè),加快建設新型基礎設施,著眼搶占未來產(chǎn)業(yè)發(fā)展的先機
加快數(shù)字化發(fā)展。建設數(shù)字中國,加快建設數(shù)字經(jīng)濟、數(shù)字社會數(shù)字政府
要培育壯大人工智能、大數(shù)據(jù)、區(qū)塊鏈、物聯(lián)網(wǎng)、網(wǎng)絡安全等新興的數(shù)字產(chǎn)業(yè)
加快推動網(wǎng)絡強國建設,加強網(wǎng)絡空間保護,構建網(wǎng)絡空間命運共同體
而最重要的是,上面這些不是簡簡單單喊口號,他是非常明確的給出了發(fā)展指標的。比如在2025年的時候,我們的數(shù)字經(jīng)濟核心產(chǎn)業(yè)增長值要占到整個GDP比重的10%。戰(zhàn)略性新興產(chǎn)業(yè)要占到GDP比重的超過17%,這是什么概念呢?第一點就是說咱們以現(xiàn)在國家的經(jīng)濟體量來看,這樣的一個增長量其實就是一個萬億級的產(chǎn)業(yè),那必定就會催生出一個百億級的一個人才缺口。第二點就是以現(xiàn)在的GDP的一個緩慢增長的情況下,如果某個產(chǎn)值要占到兩位數(shù)以上的GDP增長,那就說明這個產(chǎn)業(yè)一定會成為未來咱們國家經(jīng)濟發(fā)展的主要的經(jīng)濟
并且在2021年7月12日,工信部在官網(wǎng)發(fā)布《網(wǎng)絡安全產(chǎn)業(yè)高質量發(fā)展三年行動計劃(2021-2023年)(征求意見稿)》中提到到2023年,網(wǎng)絡安全產(chǎn)業(yè)規(guī)模超過2500億元,年復合增長率超過15%。可見網(wǎng)絡安全在未來有著不可限量的發(fā)展前景
而目前的市面上技術人員只能填滿不到1%的缺口!雖然說人才缺口大,但是隨著互聯(lián)網(wǎng)技術的高速發(fā)展,對于網(wǎng)絡安全人才的要求也會越來越高。所以要想拿到高薪,提升技術才是首要任務。
二、網(wǎng)絡安全都有哪些方向?
網(wǎng)絡安全是基于應用場景來劃分主要可以分為八個方向:
1.網(wǎng)絡安全方向:這里的網(wǎng)絡特指的就像政務網(wǎng)、企業(yè)網(wǎng)、金融網(wǎng)、醫(yī)療網(wǎng)、校園網(wǎng)這樣一張張的網(wǎng)絡基礎設施,在學習這個方向的時候會接觸到各種通信協(xié)議、網(wǎng)絡路由技術、防火墻、入侵檢測、入侵防御、流量審計等等一些安全產(chǎn)品
2.主機安全方向:主要研究Windows、Linux、micros系統(tǒng)的安全問題,如何保障電腦和服務器的安全,就是這個方向需要解決的
3.Web安全方向:本質是研究代碼和軟件安全。舉個例子,我們平常上網(wǎng)訪問的這么一個個網(wǎng)站,其實就是一個個的Web應用。這些網(wǎng)站其實就可能存在前端展現(xiàn)的問題,后端邏輯的問題,數(shù)據(jù)存儲的安全問題,如何找出這些網(wǎng)站的漏洞原理,如何去修復和完善這些網(wǎng)站的問題,就是這個方向要研究的
4.數(shù)據(jù)安全方向:這個方向的重要性不言而喻,國家針對數(shù)據(jù)安全已經(jīng)出臺了數(shù)據(jù)安全法。那可以這么說。無論要建設是一個數(shù)字化國家,還是數(shù)字化的城市,還是數(shù)字化的企業(yè),我們首先要解決的就是數(shù)據(jù)的安全性。那如何解決數(shù)據(jù)在存儲、處理等等各個環(huán)節(jié)的安全,就是這個方向要去解決的
以上四個方向就是我們新手小白或者網(wǎng)安從業(yè)者,我們首先要去研究的這四個方向,構成了我們整個網(wǎng)絡安全產(chǎn)業(yè)的一個底盤
其他的還有:
5.云計算安全方向:研究的就是云形態(tài)的安全產(chǎn)品以及云基礎設施等相關問題
6.移動安全方向:研究的手機、平板等終端的安全,比如安卓、iOS安全
7.物聯(lián)網(wǎng)安全方向:研究的是物聯(lián)網(wǎng)基礎設施上面的產(chǎn)品和技術的問題
8.工控安全:研究的是工控和工控設施帶來的工控安全
而根據(jù)技術劃分的話網(wǎng)絡安全主要分為
網(wǎng)絡滲透
二進制
網(wǎng)絡滲透:
網(wǎng)絡滲透在一定的層面上可以理解為就是咱們熟知的黑客入侵,通常見到的可以入侵某一個網(wǎng)站,給某一個網(wǎng)站掛上木馬,修改網(wǎng)站內容,改數(shù)據(jù)庫內容(比如改大學教務系統(tǒng)的考試成績),留一下一個網(wǎng)站的webshell等等其實都屬于網(wǎng)絡滲透的內容,由于互聯(lián)網(wǎng)與信息化的普及網(wǎng)站系統(tǒng)對外的業(yè)務較多,且由于程序員的水平層次不齊與運維人員的一些配置失誤,網(wǎng)絡滲透需要掌握的內容較多
以下是網(wǎng)絡滲透相關的知識體系:

簡單一點說,其實也就是通過找到一些網(wǎng)站系統(tǒng)的漏洞,然后拿到一個網(wǎng)站的管理權限
二進制:
二進制安全主要工作集中在一些二進制通用漏洞的挖掘、加密解密、軟件安全、病毒分析、等主要業(yè)務場景。比如常知道的wannacry勒索病毒分析就是屬于二進制安全內容
這個方向相比于網(wǎng)絡滲透來說技術度會更大一些,且提供這些崗位的公司也會相對較少。不過目前二進制方向的人才非常少,所以競爭也會相對較小
大概的技能知識樹如下:

三、安全崗位都有哪些,應該如何選擇
安全崗位整體我們可以劃分為三個職業(yè)路線:
第一個路線就是往研究研發(fā)路線去走,主要包括的崗位有:安全產(chǎn)品開發(fā),紅隊武器的開發(fā),APT的這種攻防研究,漏洞挖掘、逆向分析等等
第二個路線就是這個工程服務線,主要包括的崗位有:滲透測試工程師,外包安全工程師,安全服務工程師,安撫項目經(jīng)理等等
第三個路線就是市場的業(yè)務路線,主要包括的崗位有:銷售工程師,安全售前,安全咨詢,解決辦公室等等等等。
這么多的安全崗位,我們如何結合自己的這個條件來進行選擇呢?這里給出三個建議。
第一個建議,如果你的學校學歷以及專業(yè)各個方面背景都特別好,并且軟件開發(fā)能力功底也比較深厚。像這種情況,我建議你不用懷疑,直接選擇研究研發(fā)崗。這是整個安全行業(yè),甚至IT產(chǎn)業(yè)里面競爭力處于金字塔頂尖的一波崗位。如果你之前已經(jīng)從事了很多年的轉型開發(fā)行業(yè),這個時候突然想轉安全崗,你可以考慮跳到研究研發(fā)這些崗位里面去。
第二點建議,如果你研發(fā)水平一般,但是你原來是網(wǎng)工運維出身的。這種情況,你的工程實踐能力其實不錯的,我建議你走工程服務路線。這個路線的相關的崗位,其實不要求你有什么開發(fā)能力,只要求你熟悉一到兩門編程語言有一定的開發(fā)能力,能看懂代碼,能熟練的使用工程工具,能跑客戶現(xiàn)場,能把客戶服務好這就可以了。這類人才在整個安全圈里面估計占了百分之6.70
第三個建議,如果你沒有研究研發(fā)能力,也沒有工程服務能力,那是不是就沒戲了呢?是不是就沒法混安全圈了,其實不
如果你的溝通表達能力不錯,文檔制作能力也很強。那這個時候,其實你可以選擇往市場的業(yè)務路線去走,寫寫項目標書,做做安全咨詢,維護一下客戶關系。這也是為行業(yè)創(chuàng)造的價值。別小看雖然是市場方向,但是只要做的好,這些崗位的薪酬報酬未必會超過技術崗位
四、網(wǎng)絡安全從業(yè)答疑
1.學習網(wǎng)絡安全是否需要考證
對于安全行業(yè)來講,其實證書并不是一個必須的。但是如果說你去傳統(tǒng)企業(yè),國企、政府或者是學校里面當老師什么的,這就另算了。如果說你證書多一些會相對來說更好一點。比如說在同等情況下,你跟另外一個候選人的情況都差不多,技術能力、年齡、經(jīng)驗都差不多的情況下,這時候如果說你的證書多一點,可能會略有優(yōu)勢。但是整體而言安全行業(yè)的證書算是錦上添花的東西,并不是必須的。如果說你一定問我要可以考什么證書呢?那我覺得CISP、CISSP或者是一些標準類的27001 ? LA等等?;蛟S某些場合有可能用得到
2.學習網(wǎng)絡安全需要數(shù)學或者英語很好嘛
我覺得目前90%以上的同學目前離遠沒有到達會受到英語水平,或者數(shù)學水平限制學習的程度。
3.學網(wǎng)絡安全是否需要先學編程
其實這個問題我在知乎已經(jīng)回答過很多次了,我個人的建議是你最開始入門的時候可以先不用學編程,就先去玩一玩滲透安全攻防技術。等你自己搞一段時間之后,其實你都不會再問這個問題了,到時候你自己就知道了。不過如果你完全不懂編程,你的滲透技術將會遇到一個極大的而且是不可突破的瓶頸。所以說編程的學習還是非常重要的,只是我個人不太建議一開始就先學編程。
因為編程相比滲透和安全技術來講是比較枯燥的。你可能無法很快的及時的得到一個積極的有趣的反饋和獎勵,所以說很有可能在你學編程的這個階段,你就把自己給勸退了。但相比之下,這個滲透和安全技術可能會能夠讓你很快的就有一些滿足感,也能夠很好的培養(yǎng)學習興趣,這樣是有利于你堅持學習下去的!
4.打CTF有沒有用?
我建議如果你是在校大學生有機會去參加CTF比賽的話,那就盡可能去參加。即使你去是去打醬油的也無所謂,一定會有收獲的。但是如果你是轉行的話,我建議還是以SRC等實戰(zhàn)為主吧。現(xiàn)在HR招人的主要看的就是你的實戰(zhàn)能力
5.學歷是否影響工作?
目前很多公司,無論是甲方互聯(lián)網(wǎng)公司還是乙方安全公司,都會有一個最基本的學歷要求,就是本科或者本科以上的學歷。如果你沒有本科或者以上學歷,很有可能你的簡歷在HR那一關就直接被刷掉了。不只是網(wǎng)絡安全行業(yè)是這樣,現(xiàn)在所有的行業(yè)都是如此。
但是如果說你的能力真的很強,技術真的很強。其實學歷這個東西也不是一個百分之百的硬性的門檻。就是說如果你面試的時候真的有非常強的能力,或者說是有人幫你內推并且。你有機會跟面試官聊的時候,讓他感受到能力非常強的話,其實有的時候也是可以有一些特殊的流程,有一些特批的
6.前期剛入門應該用什么操作系統(tǒng)
其實這個問題真的不需要想那么復雜,你就用Windows就行了,咱們中國人最熟悉的操作系統(tǒng)就是windows。你前期學的東西都是非常基礎的東西,這些都是有相應的工具和環(huán)境的,完全沒必要要求自己必須用Linux。本身在剛入門的時候需要學習和掌握的東西很多,還非要化簡為繁,那很有可能你在操作系統(tǒng)這塊就把自己勸退了,所以還是先活下來最重要
五、零基礎應該如何學習網(wǎng)絡安全?

考慮到題主可能是一個新手,因此,接下來我會詳細告訴你本學習路線圖中每個階段都需要學什么、學到什么程序
第一階段: Web 技術入門
這個階段的學習目標是:搭建屬于自己的博客 / 論壇 / 網(wǎng)站(成為一名站長)、掌握 Web 技術架構、搞懂瀏覽器和網(wǎng)站之間的通信原理
Web 網(wǎng)站實戰(zhàn)
Web 建站指南(WordPress在線建站)
XMAPP 原理與實踐(Web集成環(huán)境解讀)
XAMPP 安裝 WordPress
Joomla 介紹與安裝
Discuz 介紹與安裝
Dedecms 介紹與安裝
HTTP原理與實踐
HTTP 協(xié)議概述
HTTP 請求響應
HTTP 請求方法
HTTP 響應方法
HTTP 消息報文之請求報文
HTTP 消息報文之響應報文
HTTP 消息報文之通用報文
HTTP 消息報文之實體報文
工具軟件
網(wǎng)站運行環(huán)境
Xampp / PHPstudy / WAMP / MAMP(任選一個)
Bitnami
PhpMyAdmin
CMS 程序包
WordPress
Joomla
Discuz
Dedecms
抓包調試
Postman
Npcap
Wireshark
第二階段: Web 前端開發(fā)
這個階段的學習目標是:掌握 Web 前端開發(fā)技術,學習 HTML、CSS、JavaScript 編程語言,能獨立制作 Web商業(yè)級頁面
1 技能清單
HTML 編程原理與實踐
WebStorm使用
HTML 入門
HTML 標題
HTML 頭部
HTML 段落
HTML 文本
HTML 鏈接
HTML 列表
HTML 表格
HTML 布局
HTML 項目
CSS 編程原理與實踐
CSS 入門
CSS 選擇器
CSS 背景
CSS 文本
CSS 字體
CSS 鏈接
CSS 盒模型
CSS 定位
CSS 浮動
CSS 項目
JavaScript 編程原理與實踐
JavaScript簡介
JavaScript 基礎
JavaScript 變量
JavaScript 數(shù)字
JavaScript 字符串
JavaScript 數(shù)組
JavaScript 詞典
JavaScript 流程控制
JavaScript 流程控制
JavaScript 函數(shù)
JavaScript DOM基礎
JavaScript DOM事件
JavaScript BOM事件
JavaScript 項目
工具軟件
Webstorm
Sublime Text
第三階段: Web 后端開發(fā)
這個階段的學習目標是:掌握 Web 后端開發(fā),學習 Python 編程與 Django Web 開發(fā)框架,掌握 MySQL 數(shù)據(jù)庫原理與操作。從零開始獨立開發(fā)一個 Web 網(wǎng)站,并基于 LNMP 架構在 CentOS 服務器上進行部署
這里要特別強調下,后端技術涉及的編程語言、Web框架、數(shù)據(jù)庫、中間件、操作系統(tǒng)等技術眾多,作為新手,可以遵循一個原則,即「深入某個技術棧,橫向擴展其他」
例如,在這個路線圖里面,我們選擇 Python/Django 作為后端學習的技術棧,因為相比 Java 或 PHP,Python 對于新手而言更加友好,代碼簡潔且語法清晰。不僅如此,由于眾多安全工具和測試代碼基于 Python 開發(fā),其也被稱為黑客或網(wǎng)絡安全領域的第一語言。
當我們完成了 Python / Django 的學習之后,后續(xù)也可以再橫向拓展到 PHP/Thinkphp 或 Java/Spring 等后端技術棧,這樣才能更好的勝任 Web 安全測試工作
Python 編程原理與實踐
Python 導論入門
Python 環(huán)境安裝
Python 對象類型
Python 流程控制
Python 函數(shù)模塊
Python 面向對象
Python 輸入輸出
Python 異常處理
Django Web 項目開發(fā)實戰(zhàn)
Django 框架入門
Django 環(huán)境安裝
Django 項目搭建
Django ORM
Django Models
Django Views
Django Template
Django Blog 項目
網(wǎng)站部署上線
工具軟件
PyCharm
Navicat
MySQL
第四階段:Web 安全滲透
這個階段我們的學習目標是:
熟練 Kail Linux 滲透測試原理與實踐,包括信息搜集、漏洞掃描、漏洞利用、后門維持等。
熟練 Web 安全攻防實驗室搭建與靶機使用,包括 OWASP BWA、DVWA、Mutillidae II、PentesterLab 等
熟練OWASP TOP10 等 Web 漏洞原理與利用,包括 SQL 注入、文件上傳、文件包含、Webshell木馬編寫、命令執(zhí)行、XSS跨站腳本攻擊、CSRF跨站偽造請求等
熟練編程開發(fā)與滲透測試等超 40 種常用工具使用,包括但不限于 BurpSuite、SQLmap、Wireshark、Metasploit、Nmap、Nessus、OpenVas、AppScan、AWVS、ZAP、Havij、Postman、Pangolin、Cknife、Weevely、Jexboss、Tamper、Xampp、edjpgcom、Google Devtools、PyCharm、WebStorm、Navicat、SET、Meterpreter、Shodan、Dirbuster、BeEF、WPscan、Joomscan、httpprint、Whatweb、Layer子域名、御劍后臺、中國菜刀等
熟悉CTF靶機滲透測試實戰(zhàn),通過CTF4、CTF6、CTF7等攻防實踐,真正掌握黑盒測試、攻擊鏈、紅隊等一系列方法
熟悉Windows與Linux常見漏洞復現(xiàn)實踐,包括CVE-2017-7494-SambyCry遠程代碼執(zhí)行、CVE-2017-16995-Ubuntu16.04本地提權、MS17-010-永恒之藍-Windows提權等
Web安全滲透之實驗室搭建
Kali Linux
OWASP BWA
PentesterLab
Windows
Web安全滲透之信息搜集
搜索引擎Google Hacking
搜索引擎 Shodan Hacking
搜索引擎Zoomeye Hacking
目標掃描 Nmap 簡介-命令行操作
目標掃描 Nmap 圖形化操作(Zenmap)
目標掃描 Nmap 圖形化操作(Zenmap)
目標掃描 OpenVAS
域名遍歷 Dirbuster
域名遍歷御劍后臺-Layer子域名
指紋識別 Whatweb
指紋識別 httprint
Web安全滲透之漏洞掃描
Web漏掃原理與工具介紹
BurpSuite入門與安裝
BurpSuite代理功能
BurpSuite目標功能
BurpSuite爬蟲功能
BurpSuite掃描功能
BurpSuite入侵功能
BurpSuite輔助功能
BurpSuite+CO2實現(xiàn)SQL注入攻擊
AWVS入門與安裝
AWVS Web Scanner掃描功能
AWVS 站點爬取-目標查找-子域名查找
AWVS SQL盲注-HTTP編輯-嗅探-模糊測試
AWVS HTTP表單破解-任務計劃-Web服務掃描
Appscan入門與安裝
Appscan掃描執(zhí)行-漏洞說明-修復任務
Appscan保存掃描-導出報告-掃描配置
Appscan手工探索-手工測試-調度程序
Appscan PowerTools - 表單破解
OWASP ZAP入門與安裝
OWASP ZAP主動掃描
OWASP ZAP掃描報告-攔截代理-插件使用
OWASP ZAP模糊測試-編碼解碼
WPscan-Joomscan
Web安全滲透之SQL注入與防御
SQL注入漏洞原理-影響-分類
數(shù)據(jù)庫原理-SQL語句講解-CRUD操作
數(shù)據(jù)庫原理-數(shù)據(jù)表建立-注入流程
手工注入-錯誤-布爾-Union注入
手工注入-Union注入-時間盲注
自動化注入-SQLmap入門與使用
自動化注入-SQLmap GET注入詳解
自動化注入-SQLmap POST注入-帶參數(shù)cookie注入
自動化注入-SQLmap混淆-代理-高級注入
自動化注入-SQLmap數(shù)據(jù)獲取-提取操作
自動化注入-SQLmap實戰(zhàn)案例
自動化注入-Havij使用詳解
自動化注入-Havij實戰(zhàn)案例
自動化注入-Pangolin使用詳解
SQL注入安全防御思路
Web安全滲透之文件上傳攻擊與防御
文件上傳漏洞原理
低安全級別漏洞利用-上傳Webshell-繞過大小限制
中安全級別漏洞利用-繞過文件類型限制實現(xiàn)任意文件上傳
高安全級別漏洞利用-上傳一句話圖片木馬
Webshell原理-一句話木馬代碼解讀
Webshell 實戰(zhàn)-中國菜刀(China Chopper)
Webshell 實戰(zhàn)-C刀(Cknife)
Webshell實戰(zhàn)-一句話圖片木馬原理與制作(edjpgcom-cmd制作)
Webshell 實戰(zhàn)-XISE寄生蟲
Webshell 實戰(zhàn)-Weevely
文件上傳漏洞安全防御思路
Web安全滲透之文件包含攻擊與防御
文件包含漏洞原理
本地文件包含(LFI)
遠程文件包含(LFI)
本地文件包含結合文件上傳webshell
遠程文件包含結合webshell
中高安全級別繞過分析
文件包含安全防御思路
Web安全滲透之命令執(zhí)行攻擊與防御
命令執(zhí)行漏洞原理-低安全級別漏洞利用
命令執(zhí)行漏洞原理-中高安全級別漏洞利用
命令執(zhí)行漏洞原理-Apache Struts2遠程命令執(zhí)行實戰(zhàn)案例
命令執(zhí)行防御思路
Web安全滲透之 XSS 攻擊與防御
XSS跨站腳本攻擊原理-分類-危害
反射型 XSS-低安全級別-彈框-重定向-cookie獲取及利用(tamper data)
反射型 XSS-中安全級別-大小寫-混淆寫法繞過
存儲型 XSS-低安全級別-彈框告警-cookie獲取
存儲型 XSS-中高級別分析及cookie獲取
自動化攻擊- BeEF 入門簡介
自動化攻擊- BeEF 基礎使用(初始啟動-腳本解讀-服務管理)
自動化攻擊- BeEF 信息收集(瀏覽器重定向-鏈接修改-彈框-主機-網(wǎng)絡)
自動化攻擊- BeEF 持久化控制-與Metasploit結合實現(xiàn)滲透測試
自動化攻擊- BeEF 社會工程學攻擊(點擊劫持-谷歌Facebook網(wǎng)頁釣魚-虛假更新)
XSS 跨站腳本攻擊-安全防御思路
Web安全滲透之 CSRF 攻擊與防御
CSRF跨站請求偽造原理-會話機制(Cookie和Session)
CSRF跨站請求偽造-BeEF-XSS實現(xiàn)CSRF攻擊(GET方法實現(xiàn)管理員密碼修改)
CSRF跨站請求偽造-BeEF-Burp實現(xiàn)CSRF攻擊(POST方法實現(xiàn)信息提交)
CSRF跨站請求偽造-安全防御思路(二次認證-Token認證-Refer頭部檢測)
高級滲透測試系列
網(wǎng)絡服務滲透之 Windows 常用服務
網(wǎng)絡服務滲透攻擊 之 Linux 常用服務
客戶端滲透之 Adobe PDF 滲透
客戶端滲透之 Office Word滲透
社會工程學之偽裝木馬
社會工程學之網(wǎng)站釣魚
自動化滲透 - 后滲透
工具軟件
信息搜集
搜索引擎(Google/Shadan hacking)
目標掃描(Nmap、OpenVAS)
指紋識別(whatweb、Appprint、御劍指紋識別)
域名/目錄/后臺/暴破(DirBuster、御劍、Layer子域名挖掘機)
漏洞掃描
BurpSuite
AWVS
Appscan
ZAP
WPscan
Joomscan
SQL注入漏洞
SQLmap
Pangolin
Havij
Discuz注入漏洞利用exp
XSS/CSRF漏洞
BeEF
文件上傳
中國菜刀
Cknife
edjpgcom
一句話圖片木馬
XISE WBMS
Weevely
命令執(zhí)行
Struts2漏洞利用exp
六、應該去哪里去網(wǎng)絡安全以及建議
很多新手小白在剛開始入門的時候會瘋狂搜索各種安全教程,網(wǎng)上關于網(wǎng)絡安全的學習資源也有很多。于是新手小白就會逢資源就下,逢視頻就看,先不說這些資源質量好不好吧,能學習到的知識點也是十分的分散,重復性極強。代碼看不懂、講解聽不明便、一知半解的情況時有反正,于是浪費了大量的學習時間。這里我建議大家在剛開始的時候,選擇一套優(yōu)質的,自己能聽的明白的視頻堅持學習足以。
學習資源推薦:
同時每個成長路線對應的板塊都有配套的教程筆記源碼提供:

網(wǎng)絡安全視頻教程
很多朋友都不喜歡晦澀的文字,我也為大家準備了視頻教程,其中一共有21個章節(jié),每個章節(jié)都是當前板塊的精華濃縮。

SRC文檔&黑客技術書籍
大家最喜歡也是最關心的SRC文檔&黑客技術書籍也有收錄

護網(wǎng)行動資料
其中關于HW護網(wǎng)行動,也準備了對應的資料,這些內容可相當于比賽的金手指!
