终极网络安全掌握路线图

从初学者到专家水平掌握网络安全的全面分步指南,包含精选资源、工具和职业指导

介绍

欢迎来到 Ultimate Cybersecurity Mastery 路线图!这份全面的指南旨在帮助您驾驭复杂的网络安全世界,提供从初学者到专家级别的清晰路径。无论您是刚刚开始您的旅程还是希望提高现有技能,此路线图都将指导您了解在网络安全领域取得成功所需的基本知识、技能和认证。

网络安全是一个庞大且快速发展的领域,需要不断学习和适应。此路线图旨在为您的学习之旅提供结构,帮助您在进入更专业的领域之前打下坚实的基础。

如何使用此路线图

此路线图分为多个阶段,每个阶段都建立在前一个阶段的基础上。对于每个主题,您将找到:

描述: 主题的简要说明

学习资源:推荐的课程、书籍、教程和视频

实践练习:加强学习的实践活动

里程碑:您已掌握该主题的关键指标

工具:用于练习的相关工具

按顺序完成每个阶段,但请随意深入研究您感兴趣或与您的职业目标相关的主题。请记住,实践经验在网络安全中至关重要,因此请务必通过动手实践来补充您的理论知识。

路线图概述

学习路径进度

基础阶段 - 构建计算、网络和基本安全原则方面的核心知识

技术技能阶段 - 培养各个领域的实用安全技能

专业化阶段 - 专注于进攻性或防御性安全专业化

高级阶段 - 掌握高级主题和专业安全域

专业发展 - 持续学习和职业发展

基础阶段

1. 计算机基础

操作系统

CS50:计算机科学导论

作系统:三个简单的部分

MIT 6.S081:作系统工程

书籍

“Modern Operating Systems”(现代作系统),作者:Andrew S. Tanenbaum

“Computer Systems: A Programmer's Perspective” 作者:Randal E. Bryant

实践练习

安装和配置不同的作系统(Windows、Linux、macOS)

了解进程管理、内存管理和文件系统

Overthewire: Bandit - 基本 Linux 技能

网络基础知识

计算机网络:一种自上而下的方法

实用网络

Wireshark 101 系列

斯坦福 CS144: 计算机网络简介

书籍

“TCP/IP 图解,第 1 卷”,作者:W. Richard Stevens

“Network Warrior”(网络战士),作者:Gary A. Donahue

工具

Wireshark - 网络协议分析器

tcpdump - 命令行数据包分析器

Cisco Packet Tracer - 网络模拟工具

实践练习

设置带有路由器和交换机的家庭实验室

使用 Wireshark 捕获和分析网络流量

配置基本防火墙规则

编程基础

适合所有人的 Python

使用 Python 自动化无聊的东西

Codecademy Python 课程

freeCodeCamp JavaScript 算法和数据结构

Harvard CS50 的 Python 和 JavaScript Web 编程

书籍

“Python 速成课程”,作者:Eric Matthes

“Eloquent JavaScript”,作者:Marijn Haverbeke

“Head First Python”,作者:Paul Barry

工具

Visual Studio Code - 代码编辑器

PyCharm - Python IDE

Jupyter Notebook - 交互式计算

实践练习

构建简单的安全工具(端口扫描器、密码生成器)

自动执行重复的安全任务

解决 HackerRank 或 LeetCode 上的编码挑战

Linux 基础知识

Linux 之旅

Linux 命令行基础

OverTheWire:强盗

Linux 生存

Linux 从零开始

书籍

“The Linux Command Line”(Linux 命令行),作者:William Shotts

“Linux 的工作原理”,作者:Brian Ward

“Linux Bible” 作者:Christopher Negus

工具

VirtualBox - 虚拟化软件

Vagrant - 开发环境管理

Kali Linux - 以安全为中心的 Linux 发行版

实践练习

安装和配置 Linux 发行版

用于自动化的 Master bash 脚本

设置 LAMP/LEMP 堆栈

配置用户权限和安全设置

2. 信息安全原则

CIA 三合会和安全基础

CybraryIT与网络安全概论

NIST 网络安全框架

edX 网络安全简介

Coursera 信息安全

书籍

“Computer Security: Principles and Practice”(计算机安全:原则与实践),作者:William Stallings

Ross Anderson 的“Security Engineering”

“The Art of Deception” 作者:Kevin Mitnick

实践练习

分析安全漏洞的案例研究

为虚构组织创建安全策略

进行基本风险评估

加密基础

斯坦福大学的密码学 I

面向开发人员的实用密码学

可汗学院密码学

加密101

书籍

“Serious Cryptography” 作者:Jean-Philippe Aumasson

“Applied Cryptography” 作者:Bruce Schneier

“密码学工程”,作者:Niels Ferguson、Bruce Schneier 和 Tadayoshi Kohno

工具

CyberChef - 加密/解密工具

OpenSSL - 加密工具包

Hashcat - 密码恢复工具

实践练习

实施基本的加密/解密算法

分析加密协议

解决 Cryptopals 上的加密挑战

安全策略与合规性

SANS 安全策略模板

ISO 27001 概述

NIST 特别出版物

GDPR 合规性

书籍

“信息安全策略、程序和标准”,作者:Thomas R. Peltier

“The Compliance Guide to the NIST Cybersecurity Framework” 作者:Lars Benson

“CISSP 学习指南”,作者:Eric Conrad

实践练习

为虚构组织创建安全策略

针对安全框架进行差距分析

制定事件响应计划

3. 基本安全工具

安全工具基础知识

SANS SEC504:黑客工具、技术、漏洞利用和事件处理

Black Hills 信息安全网络广播

Cybrary 开源智能

书籍

“黑客攻击:剥削的艺术”,作者:Jon Erickson

“The Hacker Playbook 3” 作者:Peter Kim

工具

Kali Linux - 以安全为中心的 Linux 发行版

Metasploit - 渗透测试框架

Nmap - 网络发现和安全审计

实践练习

设置安全实验室环境

对目标执行基本侦察(有权限)

使用 OSINT 工具收集信息

漏洞扫描

OpenVAS 教程

Nessus Essentials 教程

OWASP ZAP 入门

书籍

“掌握 Kali Linux 以进行高级渗透测试”,作者:Vijay Kumar Velu

“黑客攻击和渗透测试的基础知识”,作者:Patrick Engebretson

工具

OpenVAS - 开源漏洞扫描程序

Nessus - 漏洞扫描程序

Nikto - Web 服务器扫描仪

实践练习

设置易受攻击的机器(例如 Metasploitable)

执行漏洞扫描并分析结果

创建漏洞报告

技术技能阶段

4. 网络安全

网络协议和安全

Professor Messer Network+ 课程

SANS SEC560:网络渗透测试和道德黑客攻击

Cybrary 网络安全

书籍

“Network Security Essentials”,作者:William Stallings

“实用数据包分析”,作者:Chris Sanders

“Black Hat Python”,作者:Justin Seitz

工具

Wireshark - 网络协议分析器

Nmap - 网络发现和安全审计

Bettercap - 网络攻击和监控工具

Zeek - 网络安全监视器

实践练习

使用 Nmap 执行网络侦察

分析网络流量是否存在安全问题

检测并防止 ARP 欺骗攻击

配置网络安全监控

防火墙和 IDS/IPS

pfSense 基础知识

Snort IDS 基础知识

苏里卡塔 IDS/IPS

Cisco 防火墙配置

书籍

“实用入侵分析”,作者:Ryan Trost

“The Practice of Network Security Monitoring” 作者:Richard Bejtlich

“Firewalls and Internet Security”(防火墙和 Internet 安全),作者:William R. Cheswick

工具

pfSense - 开源防火墙

Snort - 网络入侵检测系统

Suricata - 网络 IDS/IPS

Security Onion - 安全监控平台

实践练习

使用 pfSense 设置防火墙

配置和调整 IDS/IPS 规则

分析和响应安全警报

创建自定义检测规则

VPN 和安全通信

OpenVPN 设置指南

WireGuard VPN 教程

IPsec VPN 配置

SSL/TLS 深入探究

书籍

“VPN 图解:隧道、VPN 和 IPsec”,作者:Jon C. Snader

“使用加密和 PKI 实现 SSL/TLS”,作者:Joshua Davies

工具

OpenVPN - 开源 VPN 解决方案

WireGuard - 现代 VPN 协议

Strongswan - IPsec 实施

OpenSSL - SSL/TLS 工具包

实践练习

设置 site-to-site VPN

配置远程访问 VPN

实施基于证书的身份验证

分析 VPN 流量是否存在安全问题

5. 系统安全

作系统安全

Windows 安全基础知识

Linux 安全基础知识

macOS 安全和隐私指南

SANS SEC505:保护 Windows

书籍

“Windows Internals”,作者:Mark Russinovich

“Linux Security Cookbook” 作者:Daniel J. Barrett

“macOS 和 iOS 内部”,作者:Jonathan Levin

工具

Microsoft 基线安全分析器

Lynis - 适用于 Linux 的安全审计工具

OpenSCAP - 安全合规性解决方案

Sysinternals 套件

实践练习

强化 Windows/Linux 服务器

实施安全基线

执行安全审计

配置安全身份验证机制

端点保护

SANS SEC505:保护 Windows

CIS 基准测试

Microsoft Defender for Endpoint

端点检测和响应 (EDR)

书籍

“Endpoint Security and Compliance Management”(端点安全和合规性管理),作者:Daniel Blander

“Malware Analyst's Cookbook”(恶意软件分析师的食谱),作者:Michael Hale Ligh

工具

Windows Defender

ClamAV - 开源防病毒软件

OSSEC - 基于主机的入侵检测

Wazuh - 安防监控解决方案

实践练习

配置 Endpoint Protection 解决方案

实施应用程序白名单

检测并响应恶意软件感染

为终端节点创建安全策略

漏洞管理

Nessus Essentials 教程

OpenVAS 教程

Qualys 漏洞管理

NIST 漏洞管理

书籍

“漏洞管理生命周期”,作者:Sagar Rahalkar

Park Foreman 的“Vulnerability Management”

工具

Nessus - 漏洞扫描程序

OpenVAS - 开源漏洞扫描程序

Qualys - 基于云的安全性和合规性

Nexpose - 漏洞管理

实践练习

执行漏洞评估

根据风险确定漏洞的优先级

制定补救计划

实施漏洞管理流程

6. Web 应用程序安全

OWASP 前 10 名

OWASP 前十名

网络安全学院

SANS SEC542:Web 应用渗透测试和道德黑客攻击

Kontra OWASP 前 10 名

书籍

“The Web Application Hacker's Handbook”,作者:Dafydd Stuttard 和 Marcus Pinto

“面向开发人员的 Web 安全性”,作者:Malcolm McDonald

“真实世界的 Bug Hunting”,作者:Peter Yaworski

工具

OWASP ZAP - Web 应用程序安全扫描程序

Burp Suite - Web 漏洞扫描程序

Nikto - Web 服务器扫描仪

SQLmap - SQL 注入工具

实践练习

设置易受攻击的 Web 应用程序(例如 DVWA)

识别和利用常见的 Web 漏洞

实施安全控制以防止攻击

执行 Web 应用程序安全评估

Web 应用程序渗透测试

Burp Suite 学院

OWASP 果汁店

HackTheBox 网络挑战赛

PentesterLab 渗透测试实验室

书籍

“Mastering Modern Web Penetration Testing” 作者:Prakhar Prasad

“Bug Bounty Hunting Essentials” 作者:Shahmeer Amir

“Web Hacking 101”,作者:Peter Yaworski

工具

Burp Suite - Web 漏洞扫描程序

OWASP ZAP - Web 应用程序安全扫描程序

Dirsearch - Web 路径扫描器

Wfuzz - Web 应用程序模糊测试

实践练习

执行完整的 Web 应用程序渗透测试

编写详细的安全报告

利用和链接多个漏洞

参与漏洞赏金计划

安全编码实践

Python 中的安全编码

OWASP 安全编码实践

Java 中的安全编码

Microsoft 安全编码准则

书籍

“Secure Coding in C and C++”(C 语言和 中的安全编码),作者:Robert C. Seacord

“Iron-Clad Java:构建安全的 Web 应用程序”,作者:Jim Manico

“Secure Programming Cookbook for C and C++” 作者:John Viega

工具

SonarQube - 代码质量和安全性

OWASP Dependency-Check - 软件组件分析

Snyk - 开源安全平台

Checkmarx - 静态应用程序安全测试

实践练习

查看代码中的安全漏洞

实施安全的身份验证和授权

安全的数据存储和传输

将安全性集成到开发生命周期中

专业化阶段

7. 进攻性安全

渗透测试方法

TryHackMe:完整的初学者路径

HackTheBox 学院

SANS 渗透测试路线图

进攻性安全认证专家 (OSCP)

渗透测试执行标准 (PTES)

书籍

“The Hacker Playbook 3” 作者:Peter Kim

“Advanced Penetration Testing” 作者:Wil Allsopp

“Penetration Testing: A Hands-On Introduction to Hacking”(渗透测试:黑客攻击动手实践简介),作者:Georgia Weidman

工具

Metasploit 框架 - 渗透测试框架

Cobalt Strike - 对手模拟软件

帝国 - 后开发框架

Covenant - .NET 命令和控制框架

实践练习

在 HackTheBox 和 TryHackMe 等平台上完成 CTF 挑战

在实验室环境中执行完整的渗透测试

在专业的渗透测试报告中记录结果

练习类似 OSCP 的挑战

漏洞利用技术

Metasploit Unleashed

OSCP 准备指南

漏洞利用开发

缓冲区溢出教程

书籍

“The Shellcoder's Handbook”(Shellcoder's Handbook),作者:Chris Anley

“A Guide to Kernel Exploitation”(内核开发指南),作者:Enrico Perla

“Gray Hat Python”,作者:Justin Seitz

工具

Metasploit 框架 - 渗透测试框架

GDB - GNU 调试器

IDA Pro - 反汇编器和调试器

Ghidra - 软件逆向工程框架

实践练习

针对已知漏洞开发自定义漏洞

分析和修改公共漏洞

练习缓冲区溢出利用

执行漏洞利用后活动

社会工程学

社会工程学:人类黑客攻击的科学

Social-Engineer 工具包 (SET)

SANS SEC567:渗透测试人员的社会工程

书籍

“Social Engineering: The Art of Human Hacking”(社会工程学:人类黑客的艺术),作者:Christopher Hadnagy

“网络钓鱼黑暗水域”,作者:Christopher Hadnagy 和 Michele Fincher

“The Art of Deception” 作者:Kevin Mitnick

工具

Social-Engineer 工具包 (SET)

Gophish - 开源网络钓鱼框架

King Phisher - 网络钓鱼活动工具包

SpiderFoot - OSINT 自动化工具

实践练习

创建并执行网络钓鱼活动(在受控环境中)

开发社会工程场景

练习借口和冒充技巧

分析成功的社交工程攻击

8. 防御性安全

安全运营中心 (SOC)

SOC 分析师学习路径

Blue Team Labs 在线

SANS SEC450:蓝队基本原理

Cybrary SOC 分析师

书籍

“Blue Team Handbook: SOC, SIEM, and Threat hunting”(蓝队手册:SOC、SIEM 和威胁搜寻),作者:Don Murdoch

“Security Operations Center: Building, Opsating, and Maintaining Your SOC”(安全运营中心:构建、运营和维护 SOC),作者:Joseph Muniz

“The Practice of Network Security Monitoring” 作者:Richard Bejtlich

工具

Splunk - 安全信息和事件管理

ELK Stack - 日志分析平台

Wazuh - 安防监控解决方案

TheHive - 安全事件响应平台

实践练习

设置 SIEM 解决方案

为常见攻击创建检测规则

执行日志分析和关联

制定事件响应手册

事件响应

SANS Incident Handler 手册

NIST 事件响应框架

SANS FOR508:高级数字取证、事件响应和威胁搜寻

事件响应联盟

书籍

Jason T. Luttgens的《事件响应与计算机取证》

“The Art of Memory Forensics” 作者:Michael Hale Ligh

“Digital Forensics and Incident Response” 作者:Gerard Johansen

工具

TheHive - 安全事件响应平台

Velociraptor - 数字取证和事件响应

MISP - 威胁情报平台

GRR 快速响应 - 远程实时取证

实践练习

制定事件响应计划

模拟和响应安全事件

对受损系统执行取证分析

创建事件响应报告

数字取证

SANS FOR500:Windows 取证分析

数字取证框架

计算机取证教程

NIST 计算机取证工具和技术目录

书籍

“File System Forensic Analysis”(文件系统取证分析),作者:Brian Carrier

“使用开源工具进行数字取证”,作者:Cory Altheide 和 Harlan Carvey

Harlan Carvey 的“Windows Forensic Analysis Toolkit”

工具

尸检 - 数字取证平台

FTK Imager - 法医成像工具

易失性 - 内存取证框架

Sleuth Kit - 磁盘分析工具

实践练习

在受感染的系统上执行磁盘取证

分析内存转储以获取证据

恢复已删除的文件和数据

创建取证调查报告

9. 云安全

云安全基础知识

AWS 安全基础知识

Azure 安全技术

Google Cloud 安全

云安全联盟课程

IBM Cloud 安全性

书籍

“Cloud Security: A Comprehensive Guide”(云安全:综合指南),作者:Chris Dotson

Chris Dotson 的《实用云安全》

“AWS 安全性”,作者:Dylan Shields

工具

AWS 安全中心

Azure 安全中心

Google Cloud 安全命令中心

CloudSploit - 云安全扫描程序

实践练习

设置安全的云基础设施

实施身份和访问管理

配置云安全监控

执行云安全评估

云安全架构

云安全联盟指南

架构完善的框架 (AWS)

Azure 架构完善的框架

Google Cloud 架构框架

书籍

“Cloud Security Architecture” 作者:Lee Newcombe

“云中的安全性架构”,作者:David Linthicum

工具

Terraform - 基础设施即代码

CloudFormation – AWS 基础设施即代码

Azure 资源管理器 - Azure 基础结构即代码

实践练习

设计安全的云架构

在云环境中实施深度防御

创建具有安全控制的基础设施即代码模板

对云架构执行威胁建模

容器安全

Docker 安全性

Kubernetes 安全性

OWASP Docker 安全性

Kubernetes 安全最佳实践

书籍

“Container Security”(容器安全性),作者:Liz Rice

“Kubernetes 安全性”,作者:Liz Rice 和 Michael Hausenblas

工具

Clair - 容器漏洞扫描程序

Trivy - 容器漏洞扫描程序

Falco - 容器运行时安全性

Aqua Security - 容器安全平台

实践练习

保护 Docker 容器和映像

实施 Kubernetes 安全控制

设置容器漏洞扫描

监控容器运行时安全性

高级期

10. 高级主题

恶意软件分析

实用恶意软件分析

SANS FOR610:逆向工程恶意软件

恶意软件分析教程

OALabs YouTube 频道

书籍

“实用恶意软件分析”,作者:Michael Sikorski 和 Andrew Honig

Michael Ligh 等人的“Malware Analyst's Cookbook”。

“Learning Malware Analysis” 报告人:Monnappa K A

工具

Ghidra - 软件逆向工程框架

IDA Pro - 反汇编器和调试器

Cuckoo Sandbox - 恶意软件分析沙盒

REMnux - 用于恶意软件分析的 Linux 工具包

实践练习

在安全的环境中分析恶意软件样本

对恶意代码进行逆向工程

创建恶意软件分析报告

构建自动化恶意软件分析管道

威胁情报

MITRE ATT&CK 框架

SANS FOR578:网络威胁情报

开源智能技术

威胁情报平台

书籍

“Intelligence-Driven Incident Response”(情报驱动的事件响应),作者:Scott J. Roberts 和 Rebekah Brown

“The Threat Intelligence Handbook” 由 Recorded Future 提供

“Applied Intelligence”(应用智能),作者:Kris Lovejoy

工具

MISP - 威胁情报平台

OpenCTI - 开放式网络威胁情报平台

ThreatConnect - 威胁情报平台

记录的未来 - 威胁情报

实践练习

收集和分析威胁情报

将威胁映射到 MITRE ATT&CK 框架

创建威胁情报报告

将威胁情报集成到安全运营中

高级持续性威胁

APT 组和作

Mandiant APT 报告

MITRE ATT&CK 组

ThaiCERT APT 百科全书

书籍

“Advanced Persistent Threat Hacking” 作者:Tyler Wrightson

“APT41: A Dual Espionage and Cyber Crime Operation” 作者:FireEye

工具

Yara - 用于恶意软件检测的模式匹配

Sigma - SIEM 系统的通用签名格式

CyberChef - 数据分析工具

实践练习

分析 APT 活动和技术

为 APT 策略创建检测规则

在受控环境中模拟 APT 攻击

制定 APT 狩猎策略

11. 专业安全域

物联网安全

OWASP 物联网安全

IoT 安全基础

NIST 物联网安全

IoT 安全准则

书籍

Fotios Chantzis 等人的“实用 IoT 黑客”

“IoT 渗透测试指南”,作者:Aaron Guzman 和 Aditya Gupta

“滥用物联网” 作者:Nitesh Dhanjani

工具

Shodan - 物联网搜索引擎

固件分析工具包 - 固件安全分析

IoTSeeker - IoT 设备扫描程序

实践练习

分析 IoT 设备安全性

执行固件分析

测试 IoT 通信协议

实施 IoT 安全控制

移动安全

OWASP 移动安全测试指南

移动应用安全验证标准

Android 安全

iOS 安全性

书籍

“Android Security Internals”,作者:Nikolay Elenkov

“iOS 应用程序安全性”,作者:David Thiel

“Mobile Application Penetration Testing” 作者:Vijay Kumar Velu

工具

MobSF - 移动安全测试框架

Frida - 动态仪表工具包

异议 - 移动运行时探索

Drozer - Android 安全评估

实践练习

执行移动应用程序渗透测试

分析移动应用程序权限和安全性

测试移动身份验证机制

实施安全的移动开发实践

工业控制系统安全

ICS-CERT 培训

SANS ICS410:ICS/SCADA 安全要点

NIST SP 800-82:ICS 安全指南

ISA/IEC 62443 标准

书籍

“Industrial Network Security”,作者:Eric D. Knapp 和 Joel Thomas Langill

“Hacking Exposed Industrial Control Systems” 作者:Clint Bodungen 等人。

“Cybersecurity for SCADA Systems” 作者:William Shaw

工具

Shodan - ICS 设备搜索

Wireshark - 支持 ICS 协议的协议分析仪

Conpot - ICS 蜜罐

PLCscan - PLC 扫描仪

实践练习

设置 ICS 实验室环境

分析 ICS 协议和漏洞

实施 ICS 安全控制

执行 ICS 安全评估

专业发展

12. 职业发展

认证规划

CompTIA 认证路线图

SANS 认证路线图

ISC2 认证

ISACA 认证

EC-Council 认证

书籍

“CISSP All-in-One Exam Guide”(CISSP All-in-One Exam Guide),作者:Shon Harris 和 Fernando Maymi

“CompTIA Security+ 获得认证:领先一步”,作者:Darril Gibson

TJ_Null 的“OSCP 准备指南”

资源

认证比较

网络安全认证指南

Reddit r/cybersecurity 认证指南

实践练习

创建个性化的认证路线图

为您的目标认证制定学习计划

加入学习小组和模拟考试

创建实用实验室以强化认证材料

建立专业网络

网络安全社区

安全会议

OWASP 分会

网络安全聚会

网络安全领域的女性 (WiCyS)

资源

构建您的网络安全网络

实践练习

加入网络安全社区和论坛

参加当地的聚会和会议

为开源安全项目做出贡献

参与在线讨论和论坛

创建和共享网络安全内容

持续学习

网络安全播客

安全研究博客

学术期刊

安全新闻通讯

GitHub 安全存储库

资源

很棒的黑客资源

网络安全佳能

网络安全学习路径

实践练习

订阅安全新闻通讯和播客

在社交媒体上关注安全研究人员

设置个人博客来记录您的学习

参与漏洞赏金计划

为安全工具和研究做出贡献

学习资源

初学者

“Cybersecurity for Beginners”(初学者的网络安全),作者:Raef Meeuwisse

“The Art of Invisibility”(隐形的艺术),作者:Kevin Mitnick

“Social Engineering: The Science of Human Hacking”(社会工程学:人类黑客的科学),作者:Christopher Hadnagy

“实用恶意软件分析”,作者:Michael Sikorski 和 Andrew Honig

“Cryptography for Dummies”(傻瓜密码学),作者:Chey Cobb

“Computer Security: Principles and Practice”(计算机安全:原则与实践),作者:William Stallings 和 Lawrie Brown

“Network Security Essentials”,作者:William Stallings

中间

“The Web Application Hacker's Handbook”,作者:Dafydd Stuttard 和 Marcus Pinto

Don Murdoch 的《Blue Team Handbook》

“Penetration Testing: A Hands-On Introduction to Hacking”(渗透测试:黑客攻击动手实践简介),作者:Georgia Weidman

“纠结的 Web:保护现代 Web 应用程序的指南”,作者:Michal Zalewski

“威胁建模:安全设计”,作者:Adam Shostack

“Reversing: Secrets of Reverse Engineering”(逆向:逆向工程的秘密),作者:Eldad Eilam

“The Hacker Playbook 3” 作者:Peter Kim

高深

“The Art of Memory Forensics” 作者:Michael Hale Ligh 等人。

“Gray Hat Hacking: The Ethical Hacker's Handbook” 作者:Allen Harper 等人。

Chris Anley 等人的“The Shellcoder's Handbook”

Bruce Dang 等人的“实用逆向工程”

“Advanced Penetration Testing” 作者:Wil Allsopp

“Black Hat Python”,作者:Justin Seitz

Mark Russinovich 等人的“Windows Internals”

专业

“Cloud Security: A Comprehensive Guide”(云安全:综合指南),作者:Chris Dotson

“Industrial Network Security”,作者:Eric D. Knapp 和 Joel Thomas Langill

“iOS 应用程序安全性”,作者:David Thiel

“Android Security Internals”,作者:Nikolay Elenkov

“Container Security”(容器安全性),作者:Liz Rice

“Applied Cryptography” 作者:Bruce Schneier

“Intelligence-Driven Incident Response”(情报驱动的事件响应),作者:Scott J. Roberts 和 Rebekah Brown

在线平台

学习平台

TryHackMe - 交互式网络安全培训

HackTheBox - 渗透测试实验室

VulnHub - 易受攻击的虚拟机

PortSwigger Web Security Academy - Web 安全培训

Cybrary - 免费网络安全课程

edX 网络安全课程 - 大学水平课程

Coursera 网络安全专项课程 - 大学水平课程

SANS Cyber Aces - 免费在线课程

进攻性安全 - 专业渗透测试培训

INE Security - 网络安全培训

PentesterLab - Web 渗透测试练习

RangeForce - 网络安全实践培训

Pluralsight - IT 和安全课程

Udemy - 各种安全课程

练习环境

该死的易受攻击的 Web 应用程序 (DVWA) - 易受攻击的 Web 应用程序

OWASP Juice Shop - 易受攻击的 Web 应用程序

WebGoat - 故意不安全的 Web 应用程序

Metasploitable - 易受攻击的 Linux 虚拟机

Vulnhub - 易受攻击的虚拟机

Hack The Box - 在线渗透测试平台

PentesterLab - Web 渗透测试练习

Root Me - 黑客挑战

Hacker101 CTF - HackerOne 的 CTF 挑战

CryptoHack - 密码学挑战

OverTheWire - 安全战争游戏

YouTube 频道

John Hammond - CTF 演练和安全教程

IppSec - HackTheBox 演练

Cyber Mentor - 渗透测试教程

David Bombal - 网络和安全教程

NetworkChuck - 网络和安全教程

Nahamsec - 漏洞赏金和 Web 安全

LiveOverflow - 漏洞利用开发和 CTF

STÖK - 虫子赏金猎杀

HackerSploit - 渗透测试教程

PwnFunction - Web 安全动画

InsiderPhD - 漏洞赏金和 Web 安全

Security Weekly - 安全新闻和访谈

Black Hat - 会议演示

DEFCONConference - 会议演示

SANS 进攻性作 - 进攻性安全技术

网络安全工具

侦察和信息收集

Nmap - 网络发现和安全审计

Shodan - 互联网连接设备的搜索引擎

Recon-ng - Web 侦察框架

theHarvester - 电子邮件、子域和名称采集器

Maltego - 开源情报和取证

SpiderFoot - OSINT 自动化工具

Amass - 深入的攻击面映射和资产发现

Sublist3r - 子域枚举工具

OWASP Maryam - 开源智能框架

漏洞评估

OpenVAS - 开源漏洞扫描程序

Nessus - 漏洞扫描程序

Nikto - Web 服务器扫描仪

Qualys - 基于云的安全性和合规性

Nexpose - 漏洞管理

Acunetix - Web 漏洞扫描程序

Netsparker - Web 应用程序安全扫描程序

Nuclei - 基于模板的漏洞扫描程序

Vulners Scanner - 使用 Vulners.com API 的 NSE 脚本

Web 应用程序安全

Burp Suite - Web 漏洞扫描程序和代理

OWASP ZAP - Web 应用程序安全扫描程序

Sqlmap - 自动 SQL 注入工具

Wfuzz - Web 应用程序模糊测试

Dirsearch - Web 路径扫描器

Nikto - Web 服务器扫描仪

Skipfish - 主动 Web 应用程序安全侦查工具

w3af - Web 应用程序攻击和审计框架

Arachni - Web 应用程序安全扫描程序框架

开发

Metasploit - 渗透测试框架

BeEF - 浏览器漏洞利用框架

帝国 - 后开发框架

Cobalt Strike - 对手模拟软件

PowerSploit - PowerShell 漏洞利用后框架

Pupy - 跨平台远程管理和漏洞利用后工具

Covenant - .NET 命令和控制框架

Sliver - 跨平台的对手仿真框架

密码攻击

Hashcat - 高级密码恢复

John the Ripper - 密码破解工具

Hydra - 登录破解器

Aircrack-ng - WiFi 安全审计工具套件

Medusa - 并行网络登录审核员

CrackMapExec - 漏洞利用后工具

mimikatz - Windows 凭据转储

RainbowCrack - Rainbow 表实现

法医和事件响应

尸检 - 数字取证平台

易失性 - 内存取证框架

FTK Imager - 法医成像工具

Sleuth Kit - 磁盘分析工具

SANS SIFT - 取证工具包

Rekall - 内存分析框架

CAINE - 计算机辅助环境

GRR 快速响应 - 远程实时取证

TheHive - 安全事件响应平台

防御工具

Wireshark - 网络协议分析器

Snort - 入侵检测系统

OSSEC - 基于主机的入侵检测

Wazuh - 安防监控解决方案

Security Onion - 安全监控平台

Suricata - 网络 IDS/IPS

Zeek - 网络安全监视器

Sysmon - Windows 系统监控

YARA - 恶意软件检测的模式匹配

云安全

ScoutSuite - 多云安全审计工具

Prowler – AWS 安全最佳实践评估

CloudSploit - 云安全扫描程序

Pacu - AWS 开发框架

CloudGoat – 易受攻击的 AWS 环境

AzureHound - Azure 安全评估

GCP 审核 - GCP 安全扫描程序

Falco - 容器运行时安全性

Kube-bench - Kubernetes 安全基准测试

移动安全

MobSF - 移动安全测试框架

Frida - 动态仪表工具包

异议 - 移动运行时探索

Drozer - Android 安全评估

QARK - Android 应用漏洞扫描程序

idb - iOS 应用安全评估工具

Needle - iOS 安全测试框架

Apktool - Android APK 逆向工程

Jadx - Dex 到 Java 反编译器

OSINT 工具

Maltego - 开源情报和取证

Shodan - 互联网连接设备的搜索引擎

theHarvester - 电子邮件、子域和名称采集器

Metagoofil - 元数据提取工具

Recon-ng - Web 侦察框架

SpiderFoot - OSINT 自动化工具

OSINT 框架 - OSINT 工具集合

Sherlock - 按用户名寻找社交媒体帐户

IntelTechniques - OSINT 工具集合

认证指南

入门级认证

CompTIA Security+ - 基础网络安全认证

重点领域: 网络安全、威胁和漏洞、身份管理、密码学

先决条件:无,但建议 Network+ 和 2 年经验

考试形式:90 道题,90 分钟,基于实际作能力和多项选择

有效期:3 年,可续签并继续教育

职业路径: 安全专家、安全管理员、安全顾问

CompTIA Network+ - 网络基础知识

重点领域: 网络概念、基础设施、运营、安全性、故障排除

先决条件:无,但建议 A+ 和 9-12 个月的经验

考试形式:90 道题,90 分钟,基于实际作能力和多项选择

有效期:3 年,可续签并继续教育

职业路径: 网络管理员、网络技术员、帮助台技术员

CompTIA A+ - IT 基础

重点领域: 硬件、作系统、软件故障排除、网络、安全性

先决条件:无,但建议有 9-12 个月的经验

考试形式:两门考试:核心必修科目 1 和必修科目 2,每门考试 90 分钟

有效期:3 年,可续签并继续教育

职业道路: 帮助台技术员、桌面支持分析师、现场服务技术员

认证信息系统安全专业人员 (CISSP) 助理 - CISSP 的入门级版本

重点领域: 与 CISSP 相同,但适用于没有所需经验的人

先决条件:通过 CISSP 考试但经验少于 5 年

考试形式:与 CISSP 相同

有效期:无限期,直到满足完整 CISSP 的要求

职业道路:安全分析师、安全顾问角色的垫脚石

中级认证

CompTIA CySA+ - 网络安全分析师

重点领域:威胁检测、安全监控、事件响应、漏洞管理

先决条件:推荐 Network+ 和 Security+,4+ 年经验

考试形式:85 道题,165 分钟,基于实际作能力和多项选择

有效期:3 年,可续签并继续教育

职业路径: 安全分析师、威胁情报分析师、安全运营中心 (SOC) 分析师

CompTIA PenTest+ - 渗透测试

重点领域:规划和范围界定、信息收集、漏洞识别、攻击和利用、报告

先决条件:推荐 Network+ 和 Security+,3+ 年经验

考试形式:85 道题,165 分钟,基于实际作能力和多项选择

有效期:3 年,可续签并继续教育

职业道路: 渗透测试员、漏洞评估分析师、安全顾问

认证道德黑客 (CEH) - 道德黑客和对策

重点领域: 道德黑客方法、工具、技术、对策

先决条件:2 年经验或正式培训

考试形式:125 道题,时长 4 小时,可多选题

有效期:3 年,可续签并继续教育

职业道路: 道德黑客、安全分析师、渗透测试员

GIAC Security Essentials (GSEC) - 安全要点

重点领域: 安全管理、风险管理、密码学、访问控制

先决条件:无

考试形式:180 道题,时长 5 小时,多项选择题和基于实际表现

有效期:4 年,可续签并继续教育

职业道路: 安全管理员、安全分析师、安全工程师

高级认证

进攻性安全认证专家 (OSCP) - 使用 Kali Linux 进行渗透测试

重点领域:动手渗透测试、漏洞利用、权限提升

先决条件:对网络、Linux 和脚本有深入的理解

考试形式: 24 小时实践考试,提交报告

有效期:终身

职业道路: 渗透测试员、红队作员、安全顾问

认证信息系统安全专业人员 (CISSP) - 安全管理

重点领域: 安全和风险管理、资产安全、安全架构、网络安全、身份管理、安全评估、安全运营、软件开发安全

先决条件:至少 2 个领域的 5 年经验

考试形式:100-150 道题,时长 3 小时,适应性测试

有效期:3 年,可续签并继续教育

职业道路: 安全经理、安全架构师、CISO、安全顾问

认证信息安全经理 (CISM) - 信息安全管理

重点领域: 信息安全治理、风险管理、项目开发、事件管理

先决条件:5 年信息安全管理经验

考试形式:150 道题,时长 4 小时,可选择题

有效期:3 年,可续签并继续教育

职业道路: 安全经理、安全总监、CISO

GIAC Certified Incident Handling (GCIH) - 事件处理

重点领域: 事件处理流程、计算机犯罪调查、黑客技术

先决条件:无

考试形式:115 道题,时长 3 小时,可多选题

有效期:4 年,可续签并继续教育

职业道路: 事件响应者、SOC 分析师、安全分析师

专业认证

认证云安全专家 (CCSP) - 云安全

重点领域: 云概念、架构、设计、安全性、运营、法律合规性

先决条件:5 年 IT 经验,3 年安全经验,1 年云安全经验

考试形式:125 道题,时长 3 小时,可多选题

有效期:3 年,可续签并继续教育

职业道路: 云安全架构师、云安全工程师、云安全经理

GIAC Certified Forensic Analyst (GCFA) - 数字取证

重点领域: 数字取证技术、事件响应、恶意软件分析

先决条件:无

考试形式:115 道题,时长 3 小时,可多选题

有效期:4 年,可续签并继续教育

职业道路: 数字取证分析师、事件响应者、恶意软件分析师

进攻性安全认证专家 (OSCE) - 高级渗透测试

重点领域: 高级漏洞利用技术、自定义漏洞利用开发

先决条件:推荐 OSCP

考试形式: 48 小时实践考试,提交报告

有效期:终身

职业道路: 高级渗透测试员、漏洞利用开发人员、安全研究员

注册信息系统审计师 (CISA) - 信息系统审计

重点领域: IS 审计流程、治理、系统采购、运营、资产保护

先决条件:5 年 IS 审计、控制或安全经验

考试形式:150 道题,时长 4 小时,可选择题

有效期:3 年,可续签并继续教育

职业道路: IS 审计员、IT 审计经理、合规官

就业前景

防守角色

安全分析师

职责: 监控和分析安全警报,实施安全措施,进行漏洞评估

所需技能: 网络安全、安全工具、漏洞评估、事件响应

认证: CompTIA Security+, CySA+, GIAC GSEC

职业发展: 高级安全分析师 → 安全工程师 → 安全架构师

安全工程师

职责: 设计和实施安全解决方案,管理安全基础设施,进行安全评估

所需技能: 网络安全、安全架构、安全工具、脚本编写

认证: CISSP, GIAC GSEC, CEH

职业发展:高级安全工程师→安全架构师→ CISO

SOC 分析师

职责: 监控安全事件、分析警报、响应事件、维护安全工具

所需技能: SIEM 工具、事件响应、网络安全、日志分析

认证: CompTIA Security+, CySA+, GCIH

职业发展: SOC 分析师 2 级 → SOC 分析师 3 级 → SOC 经理

事件响应者

职责: 调查和修正安全事件,制定事件响应计划,进行取证分析

所需技能: 数字取证、恶意软件分析、事件响应、威胁搜寻

认证: GCIH, GCFA, GREM

职业发展: 高级事件响应者 → 事件响应经理 → 安全总监

安全架构师

职责: 设计安全的系统和网络,制定安全标准,评估安全解决方案

所需技能: 安全架构、风险评估、合规性、技术领导

认证: CISSP, CISM, SABSA

职业发展:高级安全架构师→安全总监→ CISO

进攻角色

触探测试仪

职责: 通过模拟攻击测试系统漏洞,记录结果,建议补救措施

所需技能: 道德黑客攻击、漏洞利用、脚本编写、报告撰写

认证: OSCP、CEH、PenTest+

职业发展: 高级渗透测试员 → 红队主管 → 安全顾问

红队作员

职责: 模拟高级对手以测试防御、开发自定义工具、进行长期交战

所需技能: 高级开发、社会工程、规避技术、自定义工具开发

认证: OSCP, OSCE, GXPN

职业发展: 高级红队作员 → 红队负责人→进攻安全总监

漏洞研究员

职责: 发现和分析新的漏洞,开发概念验证漏洞,研究安全弱点

技能要求: 逆向工程、漏洞利用开发、编程、漏洞分析

认证: OSCE, GXPN, OSEE

职业发展:高级漏洞研究员 → 安全研究主管 → 安全总监

漏洞利用开发人员

职责: 开发漏洞利用,创建自定义攻击工具,研究漏洞利用技术

技能要求: 高级编程、逆向工程、漏洞利用开发、汇编语言

认证: OSCE, OSEE, GXPN

职业发展:高级漏洞利用开发人员→研究主管→安全总监

管理角色

首席信息安全官 (CISO)

职责: 负责组织安全策略、策略和计划的执行官

所需技能: 领导力、风险管理、安全治理、商业敏锐度、沟通

认证: CISSP, CISM, CGEIT

职业发展:终端职位,可能转到更大的组织或咨询公司

安全管理器

职责: 管理安全团队和运营,实施安全策略,监督安全项目

技能要求: 团队管理、安全运营、项目管理、风险评估

认证: CISSP, CISM, PMP

职业发展: 安全总监→ CISO

安全顾问

职责: 就安全事务向组织提供建议,进行评估,制定安全策略

技能要求: 安全评估、咨询、沟通、技术专长

认证: CISSP, CISA, CISM

职业发展: 高级顾问 → 首席顾问 → 实践主管

GRC (治理、风险、合规) 专家

职责:确保遵守法规和标准,进行风险评估,制定安全策略

所需技能: 合规框架、风险评估、政策制定、审计

认证: CISA, CRISC, CISM

职业发展: GRC 经理→合规总监→ CISO

专业角色

数字取证分析师

职责: 调查数字证据,恢复和分析数据,记录法律程序的调查结果

所需技能: 数字取证工具、证据处理、监管链、法律知识

认证: GCFA, EnCE, CCFE

职业发展: 高级法医分析师 → 法医经理 → 法医主任

恶意软件分析师

职责: 分析恶意软件,对恶意软件进行逆向工程,开发检测方法

所需技能: 逆向工程、编程、恶意软件分析工具、沙盒

认证: GREM、GXPN、GCIH

职业发展:高级恶意软件分析师 → 威胁研究主管 → 安全主管

云安全专家 (Cloud Security Specialist)

职责: 保护云环境,实施云安全控制,评估云安全

所需技能: 云平台(AWS、Azure、GCP)、云安全工具、DevSecOps

认证: CCSP、AWS 认证安全、Azure 安全工程师

职业发展:高级云安全专家 → 云安全架构师 → CISO

应用程序安全工程师

职责: 保护软件应用程序,进行代码审查,实施安全编码实践

所需技能: 安全编码、应用程序安全测试、编程、SDLC

认证: CSSLP, GWAPT, OSWE

职业发展: 高级 AppSec 工程师 → AppSec 架构师 → 应用程序安全总监

网络安全社区

在线社区

Reddit r/cybersecurity - 一般网络安全讨论

Reddit r/netsec - 网络安全新闻和讨论

Reddit r/AskNetsec - 有关网络安全的问题

Stack Exchange 信息安全 - 信息安全专业人员的问答

OWASP 社区 - Web 应用程序安全社区

Hack The Box 论坛 - 渗透测试和 CTF 讨论

TryHackMe Discord - TryHackMe 平台用户社区

NetSec Focus - 信息安全社区

Bleeping Computer 论坛 - Computer security 论坛

专业机构

ISACA - 信息系统审计与控制协会

(ISC)² - 国际信息系统安全认证联盟

ISSA - 信息系统安全协会

SANS - 系统管理员、审计、网络和安全研究所

EC-Council - 国际电子商务顾问委员会

CompTIA - 计算技术行业协会

CSA - 云安全联盟

FIRST - 事件响应和安全团队论坛

Women in Cybersecurity (WiCyS) - 网络安全女性组织

会议

DEF CON - 全球最大的黑客大会之一

Black Hat - 信息安全会议

RSA 会议 — 网络安全会议

BSides - 社区驱动的信息安全事件框架

SANS 峰会 - 网络安全峰会

Infosecurity Europe - 欧洲的信息安全活动

网络安全峰会 - 网络安全领袖峰会

Women in Cybersecurity Conference - 女性网络安全会议

CISO 论坛 - 首席信息安全官论坛

Capture The Flag (CTF) 比赛

适合初学者的 CTF

PicoCTF - 为初学者提供的免费教育 CTF

CTFlearn - 提供各种 CTF 挑战的在线平台

Hacker101 CTF - HackerOne 提供的 CTF,用于学习网络安全

CyberDefenders - 蓝队 CTF 挑战

SANS Holiday Hack Challenge - 年度节日主题 CTF

Google CTF Beginners Quest - Google 的初学者友好型 CTF

TryHackMe - 通过类似 CTF 的挑战了解网络安全

OverTheWire - 用于学习安全概念的 Wargames

高级 CTF

DEF CON CTF - 历史最悠久、最负盛名的 CTF 之一

CSAW CTF - NYU Tandon School of Engineering 的 CTF 竞赛

PlaidCTF - Plaid Parliament of Pwning 的年度 CTF

HITCON CTF - Hacks In Taiwan Conference CTF

Dragon CTF - Dragon Sector 团队的 CTF

RuCTF - 俄罗斯 CTF

0CTF/TCTF - 国际 CTF 比赛

Hack.lu CTF - Hack.lu 会议期间的 CTF

CTF 资源

CTFtime - CTF 活动日历和团队排名

CTF Field Guide - CTF 比赛指南

LiveOverflow YouTube 频道 - CTF 演练和解释

John Hammond YouTube 频道 - CTF 演练

IppSec YouTube 频道 - HackTheBox 演练

CTF 资源 - CTF 资源的集合

Awesome CTF - CTF 框架、库、资源列表

CTF 工具 - CTF 比赛工具集合

网络安全实验室和实践环境

在线练习环境

Hack The Box - 渗透测试练习的在线平台

TryHackMe - 通过动手练习学习网络安全

VulnHub - 用于练习的易受攻击的虚拟机

PortSwigger Web Security Academy - Web 安全培训

PentesterLab - Web 渗透测试练习

Root Me - 黑客挑战平台

HackThis - 黑客挑战和教程

该死的易受攻击的 Web 应用程序 (DVWA) - 易受攻击的 Web 应用程序

OWASP Juice Shop - 易受攻击的 Web 应用程序

构建您自己的实验室

虚拟化平台

VirtualBox - 免费的虚拟化软件

VMware Workstation/Player - 虚拟化软件

Proxmox VE - 开源虚拟化平台

Hyper-V - Windows 虚拟化

易受攻击的系统

Metasploitable - 易受攻击的 Linux 虚拟机

DVWA - 该死的易受攻击的 Web 应用程序

WebGoat - 故意不安全的 Web 应用程序

OWASP Juice Shop - 易受攻击的 Web 应用程序

Vulnhub 镜像 - 易受攻击的虚拟机的集合

攻击平台

Kali Linux - 渗透测试发行版

Parrot Security OS - 以安全为中心的 Linux 发行版

BlackArch Linux - 渗透测试发行版

Commando VM - 基于 Windows 的渗透测试 VM

网络模拟

GNS3 - 网络仿真软件

Cisco Packet Tracer - 网络模拟工具

EVE-NG - 网络仿真平台

Netkit - 网络仿真工具

实验室指南和资源

构建进攻性安全的家庭实验室

构建网络安全实验室

家庭实验室设置指南

Network Security Lab 设置

构建 Active Directory 实验室

预算有限的网络安全家庭实验室

安全研究资源

漏洞数据库

国家漏洞数据库 (NVD) - 美国政府漏洞数据存储库

CVE 详细信息 - 安全漏洞数据库

漏洞利用数据库 - 漏洞利用和易受攻击软件的存档

漏洞实验室 - 漏洞研究和安全数据库

Packet Storm - 信息安全服务、新闻、文件和工具

Vulners - 使用 API 的漏洞数据库

VulDB - 漏洞数据库

Rapid7漏洞和漏洞利用数据库 - 漏洞和漏洞利用数据库

安全博客和新闻

Krebs on Security - 安全新闻和调查

Schneier 谈安全性 - Bruce Schneier 的安全博客

The Hacker News - 网络安全新闻和分析

Threatpost - 信息安全新闻

Dark Reading - 网络安全新闻和分析

Naked Security - 来自 Sophos 的安全新闻

BleepingComputer - 信息安全与技术新闻

安全事务 - 信息安全新闻

Graham Cluley - 计算机安全新闻和观点

研究论文和出版物

arXiv 密码学和安全 - 预印本研究论文

IEEE安全与隐私 - 安全研究期刊

USENIX 安全研讨会 - 安全会议论文

ACM CCS - 计算机和通信安全会议

NDSS 研讨会 - 网络和分布式系统安全研讨会

Black Hat Briefings - 安全会议演示

DEF CON Media - DEF CON 会议演示

Virus Bulletin - 安全研究和分析

安全研究工具

Shodan - 互联网连接设备的搜索引擎

Censys - 用于 Internet 连接设备的搜索引擎

VirusTotal - 分析可疑文件和 URL

Any.Run - 交互式恶意软件分析

Hybrid Analysis - 免费的恶意软件分析服务

Cuckoo Sandbox - 自动恶意软件分析

MITRE ATT&CK - 对手战术和技术知识库

OWASP - Open Web Application Security Project 资源

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容