{eval=Array;=+count(Array);}
我是泰瑞聊科技,很榮幸來回答此問題,希望我的回答能對你所有幫助!
觀點(diǎn):結(jié)合我自身的經(jīng)驗(yàn),我給您分享一下我的學(xué)習(xí)路線、學(xué)習(xí)的課程以及在工作中的成長路徑。
1、給你入門學(xué)習(xí)路線:在入門學(xué)習(xí)時,建議由淺到深,而且是先學(xué)習(xí)基礎(chǔ)課程,比如Web開發(fā),框架設(shè)計(jì)等,然后再逐步學(xué)習(xí)Web代碼規(guī)范與審計(jì)、Web滲透與審計(jì)等課程,最后結(jié)合實(shí)際案例進(jìn)行代碼層面的審視與演練。
2、給你推薦幾門課程:這幾門課程是我?guī)啄昵敖?jīng)常學(xué)習(xí)的,建議你也仔細(xì)閱讀和學(xué)習(xí)。包括《白帽子講Web安全》、《Web前端黑客技術(shù)揭秘》、《企業(yè)級Web代碼安全架構(gòu)》、《Web安全深度剖析》、《黑客攻防技術(shù)寶典》、《白帽子瀏覽器安全》、《無線電安全攻防大揭秘》、《硬件安全攻防大揭秘》、《智能硬件安全》、《Android安全攻防權(quán)威指南》、《Android軟件安全與逆向分析》。
3、給你未來成長路徑:Web前端開發(fā)、Web前端架構(gòu)、Web網(wǎng)絡(luò)安全、Web滲透等。
隨著移動互聯(lián)網(wǎng)、大數(shù)據(jù)、人工智能、物聯(lián)網(wǎng)等創(chuàng)新型技術(shù)驅(qū)動時代的發(fā)展,基于Web環(huán)境的互聯(lián)網(wǎng)應(yīng)用越來越繁多,廣泛涉及人們的工作與生活,同時企業(yè)信息化建設(shè)的過程中各種應(yīng)用都架設(shè)在Web平臺上,Web業(yè)務(wù)的迅速發(fā)展也引起黑客們的強(qiáng)烈關(guān)注,接踵而至的就是Web安全威脅的凸顯,黑客利用網(wǎng)站操作系統(tǒng)的漏洞和Web服務(wù)程序的SQL注入漏洞等得到Web服務(wù)器的控制權(quán)限,輕則篡改網(wǎng)頁內(nèi)容,重則竊取重要內(nèi)部數(shù)據(jù),更為嚴(yán)重的則是在網(wǎng)頁中植入惡意代碼,使得網(wǎng)站訪問者受到侵害。
與此同時,安全問題的主體發(fā)生著復(fù)雜的變化,大家也越來越感覺到web安全問題帶來的災(zāi)難,而傳統(tǒng)的滲透測試的人員,已無法適應(yīng)新型技術(shù)和應(yīng)用的環(huán)境和要求。故而新時代下的安全問題集中爆發(fā),于是乎,就有了Web安全等這類掌握技術(shù)較全面,應(yīng)用場景見識廣的新型滲透安全人員的需求。那對于剛?cè)腴TWeb安全的同學(xué)該如何學(xué)習(xí)和未來就業(yè)呢?
對Web服務(wù)器的攻擊也可以說是形形色色、種類繁多,常見的有掛馬、SQL注入、緩沖區(qū)溢出、嗅探、利用IIS等針對Webserver漏洞進(jìn)行攻擊。下面以其中三個典型且重要的做一下說明:
SQL注入:即通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,比如先前的很多影視網(wǎng)站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊。
跨站腳本攻擊(也稱為XSS):指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。用戶在瀏覽網(wǎng)站、使用即時通訊軟件、甚至在閱讀電子郵件時,通常會點(diǎn)擊其中的鏈接。攻擊者通過在鏈接中插入惡意代碼,就能夠盜取用戶信息。
網(wǎng)頁掛馬:把一個木馬程序上傳到一個網(wǎng)站里面然后用木馬生成器生一個網(wǎng)馬,再上到空間里面,再加代碼使得木馬在打開網(wǎng)頁里運(yùn)行。
當(dāng)然除了這三個典型的,還有很多,在這里就不一一贅述了。
1、基礎(chǔ)網(wǎng)絡(luò)協(xié)議/網(wǎng)站架構(gòu)
不管是C/S架構(gòu)還是B/S架構(gòu)都是基于網(wǎng)絡(luò)通信,需要了解通信流程以及數(shù)據(jù)包走向等,才能使用相應(yīng)手段跟工具去做滲透。Web網(wǎng)站常見的協(xié)議以及請求方式,這些在做滲透的時候必不可少的。甚至也是可以利用協(xié)議來做滲透測試。
2、基礎(chǔ)的編程能力
一名Web滲透測試人員必須具有一定的基礎(chǔ)編程能力的,如果不會寫代碼或者看不懂代碼,這個是很難做好的。例如需要自己寫一款適合此刻情景漏洞的工具,如果不會寫會極大降低效率。再者就是關(guān)于后續(xù)進(jìn)階的代碼審計(jì)問題,如果不會寫代碼,代碼也看不懂那么就不知道怎么從源代碼去審計(jì)漏洞去發(fā)現(xiàn)原因。對于只會利用工具的滲透人員跟會寫代碼的滲透測試人員來說,在遇到某種情況下,優(yōu)勢一下就能體現(xiàn)出來了。
3.、滲透測試工具
滲透測試工具網(wǎng)上開源的很多,作為滲透測試人員會使用滲透測試工具這是必不可少的。一些優(yōu)秀的工具要學(xué)會利用,還有就是要學(xué)會自己寫工具。例如在做滲透測試中,好比說大量的數(shù)據(jù)FUZZ,如果說人工操作將大大浪費(fèi)時間跟效率。如若網(wǎng)上的工具不符合此漏洞的情景,這時候就需要自己手動寫工具去調(diào)試。當(dāng)然網(wǎng)上優(yōu)秀的工具已不少,優(yōu)先使用會極大提高我們的效率。
4.、了解網(wǎng)站的搭建構(gòu)成
試著去了解一個網(wǎng)站的形成架構(gòu),語言,中間件容器等。如果不知道一個網(wǎng)站是如何搭建起來的,那么做滲透的時候根本就沒有對應(yīng)的滲透測試方案。例如一個網(wǎng)站采用了某種中間件,或者什么數(shù)據(jù)庫,再或者是采用網(wǎng)上開源的CMS。如果對于這些不了解,那么就只能在網(wǎng)頁上徘徊游走,甚至無從下手。了解一個網(wǎng)站的搭建與構(gòu)成,對于自己前期做踩點(diǎn)與信息收集有著很大的幫助,才能事半功倍。
5、漏洞原理
滲透測試人員肯定是要對漏洞原理去深入探究,這樣會從中發(fā)現(xiàn)更多有“趣”的東西。所有有“趣”的東西是可能你在原有的基礎(chǔ)漏洞上配合其他漏洞,從而達(dá)到組合漏洞,這樣效果有可能會更佳,如果不去了解漏洞原理,漏洞產(chǎn)生,不去從代碼層出發(fā),那就不知道漏洞起因,到后期的滲透利用以及修復(fù)方案,就會顯得吃力,這時候有可能你就需要去查資料,從某種形式的降低了速度與效率,所以說,知識積累必不可少。
6、報告撰寫能力
每次做完都需要撰寫滲透測試報告,所以報告撰寫能力也是不可或缺的。對于自己漏洞挖掘的梳理,網(wǎng)絡(luò)結(jié)構(gòu)印象加深,這是后期與客戶溝通還有與開發(fā)對接提修復(fù)建議能起到很大的幫助,這些細(xì)小的細(xì)節(jié)決定著你服務(wù)的質(zhì)量與你的責(zé)任感,所以這些都是需要不斷的積累與提升的一個過程。
總之,建議你按照我開篇的給你的建議,按照既定路線進(jìn)行學(xué)習(xí)、實(shí)踐以及未來走向相應(yīng)崗位做出貢獻(xiàn),并不斷提升自己,成就夢想。
信息創(chuàng)造價值,學(xué)習(xí)使人進(jìn)步。
我是泰瑞聊科技,為您打開科技生活,感謝您閱讀與關(guān)注!
大的方向來說,不管是在國家政策,還是企事業(yè)單位對這一塊都比較上心。相關(guān)法律的出臺實(shí)施,企事業(yè)單位尤其是互聯(lián)網(wǎng)公司對安全的重視,大學(xué)開設(shè)信息安全專業(yè)并設(shè)為一級學(xué)科,都能看出這一塊的前景趨勢,不管是底層安全、web安全、網(wǎng)絡(luò)安全、還是為未來物聯(lián)網(wǎng)做準(zhǔn)備的硬件安全。發(fā)展空間都很大。
可以參加一些培訓(xùn)或者找人帶一帶!
其實(shí)在Web安全這一方面,我覺得如果技術(shù)達(dá)標(biāo),還是很吃香的,其實(shí),放眼未來,互聯(lián)網(wǎng)這行業(yè)最不缺底層的程序員,缺的還是技術(shù)牛逼,能夠獨(dú)當(dāng)一面的大神們。
在這之前,我寫過一篇“Web應(yīng)用防火墻(WAF)不要理解錯了”的文章,大家可以去看看,借此我大概說一說:
云盾Web應(yīng)用防火墻(Web Application Firewall,簡稱 WAF)基于云安全大數(shù)據(jù)能力,用于防御SQL注入、XSS跨站腳本、常見Web服務(wù)器插件漏洞、木馬上傳、非授權(quán)核心資源訪問等OWASP常見攻擊,并過濾海量惡意CC攻擊,避免您的網(wǎng)站資產(chǎn)數(shù)據(jù)泄露,保障網(wǎng)站的安全與可用性。
安全永遠(yuǎn)是產(chǎn)品的最基礎(chǔ)需求,所以不要擔(dān)心日后沒出路,Web 安全的對于 Web 從業(yè)人員來說是一個非常重要的課題。
說白了就是攻擊者攻,你來防,所以說你得知道有哪些攻擊手段,然后圍繞這些去展開學(xué)習(xí),這就算入門了吧。
比如說常見的攻擊手段,XSS、CSRF、SQL 注入、命令行注入、DDoS 攻擊、流量劫持、服務(wù)器漏洞、后門、弱口令、肉雞等等,太多的攻擊手段,你都得去了解,去學(xué)習(xí),從根本上解決。例如這些東東:
現(xiàn)在最常見的也就是網(wǎng)站被攻擊,被植入后門,導(dǎo)致主頁篡改,快照被劫持,違法違規(guī)的連接等各種攻擊,你可以學(xué)習(xí)著去解決它們,這方面我覺得小公司遇到的情況很多啊。
在這你也可以去做網(wǎng)絡(luò)安全的公司實(shí)習(xí)啊,業(yè)內(nèi)也有很多這方面的大公司,比如:啟明星辰、綠盟、天融信、安氏、億陽、聯(lián)想網(wǎng)御、ucloud等等。
關(guān)于“我是剛?cè)胄芯W(wǎng)絡(luò)安全的學(xué)生,請問Web安全的方向選擇,怎么入門?”的問題回答完了。如果你覺得我的回答對你有用,請關(guān)注一下點(diǎn)個贊,后續(xù)我會繼續(xù)輸出科技方面的文章問答噠,謝謝哦!
0
回答0
回答0
回答0
回答0
回答3
回答0
回答0
回答0
回答2
回答