网络安全(黑客)自学

2023-07-12 13:32:05

前言

1.不要试图以编程为基础的学习开始学习

我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣
【2】深度学习对自身要求高,不适合自学,很容易走进死胡同
 

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

建议一:黑客七个等级

黑客,对很多人来说充满诱惑力。很多人可以发现这门领域如同任何一门领域,越深入越敬畏,知识如海洋,黑客也存在一些等级,参考知道创宇 CEO ic(世界顶级黑客团队 0x557 成员)的分享如下:

    Level 1 愣头青[百万人]:会使用安全工具,只能简单扫描、破译密码

    Level 2 系统管理员[上万人]:善用安全工具,特别熟悉系统及网络

    Level 3 大公司的开发人员或核心安全公司大牛[几千人]:对操作系统特别熟悉,开始开发代码,写自己的扫描器

    Level 4 能找到并利用漏洞[几百人]:自己能找漏洞、自己找 0DAY 并且写 Exp 利用漏洞的,对系统做挖掘漏洞的协议测试

    Level 5 高水平[少于百人]:防御和构建系统的人

    Level 6 精英级[几十人到十几人]:对操作系统的理解很深入

    Level 7 大牛牛[寥寥无几]:马克·扎克伯格、艾伯特·爱因斯坦等改变世界的人

你可以看看,你现在在哪个等级?你可能会好奇我处于哪个等级,我的等级不高,在寻求突破的路上呢。不过我还修炼了另两条技能,也许可以让我有个比较有意思的突破,至于是什么,不好意思,没成功之前哪敢放肆呢。

建议二:学会观察

我常说满互联网都是宝藏,观察是第一必备技能。如果你善于观察与总结,会更快发现一些门道,这种门道会让你比别人活得轻松。

建议三:圈子

在上面的这些过程中,你一定会对一些 ID 逐渐熟悉。你想结交一些人?拿出你的实力吧,分享很重要,没人喜欢伸手党或喷子。

特别建议去理解下圈子具备所有群体的那些经典属性,推荐书籍《自私的基因》与《乌合之众》。

建议四:创造力

我以前提过要具备足够的创造力,有两点很关键,一个是「视野」,一个是「专注」。视野是横,专注是纵,这两者需要平衡,因为人的精力有限(能量守恒定律)。只要任何一个失衡,两者都不将存在。

对大多数人来说,专注是最难的,毕竟这是一个立竿见影的熵减过程,一个信息的自组织过程。严肃地说,因为你的专注,加速了宇宙灭亡。至于为什么,这里就不展开了。总之,专注确实很难,很多时候你得逼自己。

因为自私的基因,人,总是在有意识无意识地爆发自己的创造力。有的创造力可以改变世界,有的创造力可以改变家庭,有的创造力可以改变自己。这些都是创造力。你需要多大的创造力,取决于你的基因,取决于你希望自己成为怎样的人。

毕竟,能改变世界的人也就「寥寥无几」...

建议五:一些不错的资源

打开你的浏览器,搜索:

    i春秋、乌云、知道创宇研发技能表v3.0、FreeBuf,够了!

如果这几个线索还不能打开你的黑客世界观,不能让你具备足够多的创造力,那你问再多也没用。我建议你真的认真去细细品味他们给出的一些知识,顺藤摸瓜,逐渐将触角伸至全球。我前面说了学会观察

超级黑客

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。

 

如图片过大被平台压缩导致看不清的话,

关注我之后后台会自动发送给大家!关注后大家看后台消息就行了!

视频配套资料&国内外网安书籍、文档&工具

 

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类

一些笔者自己买的、其他平台白嫖不到的视频教程。

SRC&黑客技术文档

 

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包免费领取!关注我之后会自动发送给大家!大家关注后注意看后台消息就行啦~

结语

网络安全是当今社会中至关重要的议题。随着科技的迅猛发展,网络已经渗透到我们生活的方方面面,给我们带来了巨大的便利和机遇。然而,网络也存在着各种风险和威胁,如黑客攻击、数据泄露等。因此,学习网络安全知识成为每个人都应该关注和重视的问题。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!
 

更多推荐

java面试题-jvm面试题

java面试题-jvm面试题1JVM组成面试官:JVM由那些部分组成,运行流程是什么?候选人:嗯,好的~~在JVM中共有四大部分,分别是ClassLoader(类加载器)、RuntimeDataArea(运行时数据区,内存分区)、ExecutionEngine(执行引擎)、NativeMethodLibrary(本地库

恒合仓库 - 用户管理、用户列表、为用户分配角色

文章目录用户管理一、用户列表1.1实体类1.1.1分页实体类1.1.2用户信息实体类1.2业务实现1.2.1UserMapper1.2.2Service层1.2.3Controller层1.2.4效果图二、用户增删改查2.1添加用户业务实现2.1.1Mapper2.1.2Service2.1.3Controller2.

BUU [HCTF 2018]Hideandseek

BUU[HCTF2018]Hideandseek考点:软连接读取任意文件Flask伪造session/proc/self/environ文件获取当前进程的环境变量列表random.seed()生成的伪随机数种子MAC地址(存放在/sys/class/net/eth0/address文件)国赛的时候遇见过软连接,这次再来

Redis缓存

目录什么是缓存?缓存特性1、缓存雪崩2、缓存穿透3、缓存击穿4、缓存预热什么是缓存?在程序中如果没有设置缓存的时候,用户想要获取到数据一般都是直接从数据库中获取。加入缓存之后会这样执行我们都知道查询数据库是一个比较慢的过程,对用户而言这样的体验是非常不好的。加入缓存之后,查询数据就会先在缓存中查找,如果缓存中没有才会去

C++项目实战——基于多设计模式下的同步&异步日志系统-⑨-同步日志器类与日志器建造者类设计

文章目录专栏导读Logger类设计同步日志器类设计同步日志器测试日志器建造者模式设计抽象日志器建造者类派生局部日志器建造者日志器建造者类测试同步日志器类与日志器建造者类整理专栏导读🌸作者简介:花想云,在读本科生一枚,C/C++领域新星创作者,新星计划导师,阿里云专家博主,CSDN内容合伙人…致力于C/C++、Linu

电力系统直流潮流分析【N-1】(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。⛳️座右铭:行百里者,半于九十。📋📋📋本文目录如下:🎁🎁🎁目录💥1概述📚2运行结果🎉3参考文献🌈4Matlab代码及文档讲解💥1概述该程序接受一个感受矩阵B=[NxN]和注入功

从零开始:使用Python创建GUI驱动的简易国际象棋游戏

第一部分:国际象棋的基础1.介绍国际象棋,一个古老而又充满策略的游戏,历经数世纪的发展,至今仍然广受喜爱。那么,如何使用Python来创建一个简单的国际象棋游戏,并给它加上一个图形界面(GUI)呢?这篇文章将指导您一步步完成这一目标。2.定义棋盘和棋子首先,我们需要定义国际象棋的棋盘和棋子。棋盘是一个8x8的方格,通常

【备考网络工程师】如何备考2023年网络工程师之错题集篇(1)

文章目录写在前面涉及知识点一、自我认知(做一套真题)二、错题整理总结写在前面上半年试了一下软考的水,没想到居然过了,当然当时考的是初级-网络管理员,但是我觉得应该追求再高一些,正好比王勃说的穷且益坚,不坠青云之志。所以我得时刻保持自己学习的状态,为遇见明天更好的自己而加油,因此我也趁备战之初记录下来,有一起备考的赶紧加

巨人互动|Facebook海外户&Facebook有什么功能

Facebook是一款国际化的用于聊天的软件,Facebook一般情况下用户可以在其共享照片、发布评论以及在网络上发布新闻或者其他有趣内容的链接,观看短视频或者实时聊天等。那么Facebook也拥有广泛的功能和特点。巨人互动|Google海外户&Google内容定位介绍(◀想要了解更多可点击查看)巨人互动|Google

安全保护策略:iOS应用程序代码保护的关键步骤和技巧

​转载:怎么保护苹果手机移动应用程序iosipa文件中的代码?目录转载:怎么保护苹果手机移动应用程序iosipa文件中的代码?代码混淆步骤1.选择要混淆保护的ipa文件2.选择要混淆的类名称3.选择要混淆保护的函数,方法4.配置签名证书5.混淆和测试运行​编辑在当今移动应用市场竞争激烈的环境中,代码保护功能对于iOS应

异地访问Oracle数据库的解决方案:利用内网穿透实现PL/SQL远程连接的建议与步骤

文章目录前言1.数据库搭建2.内网穿透2.1安装cpolar内网穿透2.2创建隧道映射3.公网远程访问4.配置固定TCP端口地址4.1保留一个固定的公网TCP端口地址4.2配置固定公网TCP端口地址4.3测试使用固定TCP端口地址远程Oracle​小月糖糖主页在强者的眼中,没有最好,只有更好。移动开发领域优质创作者,阿

热文推荐