曾有人问过这样一个问题
黑客是真的这么厉害吗?
就目前而言,在黑客游戏或影视作品中
黑客所展示的能力与现实是相差无几的
(黑客帝国此种类型除外)
唯一的区别就是:
影视作品中的主角能够掌控电力系统,造成城市电力瘫痪。分分钟窃听遇到的任何人。
在现实里,是一群衣衫不整、日夜颠倒的技术人员
(其实相比其他IT岗位,安全还是舒服的多)
花了几天甚至几个月才能拿到相关权限或0day(零日漏洞)。
拿到后,瞬发是可以的,这是现实。
见到即能秒杀的,这是科幻。
所以,总有同学提问,如何从零成为黑客大神?今天就把回答整理一下,分享给大家。
任何事都是有“难”度的
首先,我来科普划分一下级别(全部按小白基础,会写个表格word就行的这种)
1级:脚本小子;难度:无,达到“黑客新闻”的部分水准(一分钱买iphone、黑掉母校官网挂女神照片什么的)
2级;网络安全工程师;难度:低,能凭借技术就业,当一个薪资不错的白领,不过门槛会越来越高。
3级;实验室研究员;难度:中,精通至少一门领域,审计经验出色,脚本、POc++、二进制相关都了解。
4级;安全大咖级;难度:高,某一领域知识点打穿并有自己的了解建树。一个人能支撑apt某一职能的所有需求树。(其实此点和经验#时间有关,难度也与天赋没有太大关系)
所以,如果你只是想入门,想要学会一些技能,不管你基础多差,都能够照葫芦画瓢做到。
觉得入门艰难的人,恐怕三分钟热度居多。
那么如何入门呢?1阶段、脚本小子的技能点主要在黑客工具的使用上,所以你只需要花时间去了解下OWasp TOP 10,学习下主流的扫描器、工具、和使用方法。这些在我们的公开课里只需要六节课就能学完,属实不难。
2阶段、当你想要以此就业,就要了解下行业的现状了。比如时下热门的网络安全工程师,工作内容到底是什么东西?毕竟,为公司创造价值是员工和公司关系维持的根本。
你会发现,主要是驻场运维 or 对客户资产系统进行攻击测试。
这时第一阶段的水平已经不能胜任了,因为甲方有钱,靠WAF防火墙都能堆出基础的安全防范。
所以,这个时候需要打基础,体系化地去学习渗透的内容。
啥内容呢?所有主流攻击手段和攻击手法的利用,及原理。
这个阶段,找对好的教育平台是非常关键的。
因为几乎所有“安全教育培训”机构,精力都停留在单纯的CTF,或是一味追求最新的漏洞靶机上,但对于怎么做“黑客体系化教育”的意识(即如何设计教学、课程研究)其实是非常缺失的。
并且每个时期都有太多民间团队、平台,但据我们团队扶持计划的长期观察,其行为更像是在做一个社团,而不是教育本身。
拿我们公开课的课件总结一下零基础如何学习黑客、网络安全:
一、了解系统原理,web功能系统了解
二、前端代码、后端程序设计入门
三、学会主流的安全技能原理&利用
四、学会主流漏洞的利用
五、掌握漏洞挖掘思路,技巧
如果感兴趣的同学可以免费参加咱们的实战渗透直播教学,免费领取黑客相关学习资料及工具。从零开始这里进入体系化学习,让你掌握一招渗透江湖绝学。直播授课,大牛答疑,实战练习!
私信关键词【立即报名】
最后提一下两个误区。1、以编程基础为方向的自学误区。
行为:从编程开始掌握,前端后端、通信协议、什么都学。
缺点:花费时间太长、实际向安全过渡后可用到的关键知识并不多。
很多安全函数知识甚至名词都不了解 unserialize outfile
2、以黑客技能、兴趣为方向的自学误区:
行为:疯狂搜索安全教程、加入各种小圈子,逢资源就下,逢视频就看,只要是黑客相关的。
缺点: 就算在考虑资源质量后的情况下,能学习到的知识点也非常分散,重复性极强。
代码看不懂、讲解听不明白,一知半解的情况时而发生。
在花费大量时间明白后,才发现这个视频讲的内容其实和自己看的其他知识点是一样的。
怎么做?结合起来,黑客技能兴趣在前,基础在后。 技能掌握了发现原理不清晰的,立刻去补充相关基础知识。
我们规划出的 从零基础 → 黑客大咖 的体系化学习体系。
零基础新手的第一步应该是:
Web前后端基础与服务器通信原理 的了解。
(所指前后端:H5、js、php、SQL,服务器指:Winserver、nginx、apache等)
第二步:当下主流漏洞的原理与利用
此时才应该是SQL、xss、CSRF等主流漏洞的原理与利用学习。
第三步:当下主流漏洞的挖掘与审计复现
学习前人所挖0day的思路,并且复现,尝试相同审计
这三步学习法,足够新手入门到小成了。
每个阶段的具体学习步骤呢?
第一步,搭环境。
一键化的phpstudy或lnmp不急着使用,先自己手动配,进行配置文件的关联时,你能很好的明白Web中各个零件、齿轮的供应链、运行机制、工作原理。
第二步,实战去学习。
到技能关卡,就要去实战了,当然不能直接胡乱黑,未经授权必违法!
但也不推荐去做CTF,坦白来讲,当下的CTF少有适合新手学习的。
因为题目是基本不贴近实战的,逻辑结构并不合理,而且出题手十有八九是学生,并没有从教育出发的意义,只是比赛、竞技。
那咋办捏?不让实战又不推荐做CTF。
这个时候,要挑选适合的靶场去进行练习。当下官方的靶场虽然只有几个,民间团体的、开源的却遍地爬。寻找像SQLI-LAB这样的带“体系化”的靶场去进行练习、实战。
第二点五步,SRC。
这个时候再进行SRC的实战吧,挖真站,交漏洞。验证漏洞利用的能力。同时SRC和CNVD也是简历上不错的加分项。
第三步,从技术分享帖(漏洞挖掘类型)学习
观看学习近十年所有0DAY挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维。
如上为我们实验室及教务团队经过9年安全教育总结出来的宝贵经验。
也是我们自己所正在用的教育体系。
欢迎借鉴,感谢坚持,努力的回报可能是未知的,但不努力一定只有一场空。