从初学者到专家水平掌握网络安全的全面分步指南,包含精选资源、工具和职业指导
介绍
欢迎来到 Ultimate Cybersecurity Mastery 路线图!这份全面的指南旨在帮助您驾驭复杂的网络安全世界,提供从初学者到专家级别的清晰路径。无论您是刚刚开始您的旅程还是希望提高现有技能,此路线图都将指导您了解在网络安全领域取得成功所需的基本知识、技能和认证。
网络安全是一个庞大且快速发展的领域,需要不断学习和适应。此路线图旨在为您的学习之旅提供结构,帮助您在进入更专业的领域之前打下坚实的基础。
如何使用此路线图
此路线图分为多个阶段,每个阶段都建立在前一个阶段的基础上。对于每个主题,您将找到:
描述: 主题的简要说明
学习资源:推荐的课程、书籍、教程和视频
实践练习:加强学习的实践活动
里程碑:您已掌握该主题的关键指标
工具:用于练习的相关工具
按顺序完成每个阶段,但请随意深入研究您感兴趣或与您的职业目标相关的主题。请记住,实践经验在网络安全中至关重要,因此请务必通过动手实践来补充您的理论知识。
路线图概述
学习路径进度
基础阶段 - 构建计算、网络和基本安全原则方面的核心知识
技术技能阶段 - 培养各个领域的实用安全技能
专业化阶段 - 专注于进攻性或防御性安全专业化
高级阶段 - 掌握高级主题和专业安全域
专业发展 - 持续学习和职业发展
基础阶段
1. 计算机基础
操作系统
书籍:
“Modern Operating Systems”(现代作系统),作者:Andrew S. Tanenbaum
“Computer Systems: A Programmer's Perspective” 作者:Randal E. Bryant
实践练习:
安装和配置不同的作系统(Windows、Linux、macOS)
了解进程管理、内存管理和文件系统
Overthewire: Bandit - 基本 Linux 技能
网络基础知识
书籍:
“TCP/IP 图解,第 1 卷”,作者:W. Richard Stevens
“Network Warrior”(网络战士),作者:Gary A. Donahue
工具:
Wireshark - 网络协议分析器
tcpdump - 命令行数据包分析器
Cisco Packet Tracer - 网络模拟工具
实践练习:
设置带有路由器和交换机的家庭实验室
使用 Wireshark 捕获和分析网络流量
配置基本防火墙规则
编程基础
freeCodeCamp JavaScript 算法和数据结构
Harvard CS50 的 Python 和 JavaScript Web 编程
书籍:
“Python 速成课程”,作者:Eric Matthes
“Eloquent JavaScript”,作者:Marijn Haverbeke
“Head First Python”,作者:Paul Barry
工具:
Visual Studio Code - 代码编辑器
PyCharm - Python IDE
Jupyter Notebook - 交互式计算
实践练习:
构建简单的安全工具(端口扫描器、密码生成器)
自动执行重复的安全任务
解决 HackerRank 或 LeetCode 上的编码挑战
Linux 基础知识
书籍:
“The Linux Command Line”(Linux 命令行),作者:William Shotts
“Linux 的工作原理”,作者:Brian Ward
“Linux Bible” 作者:Christopher Negus
工具:
VirtualBox - 虚拟化软件
Vagrant - 开发环境管理
Kali Linux - 以安全为中心的 Linux 发行版
实践练习:
安装和配置 Linux 发行版
用于自动化的 Master bash 脚本
设置 LAMP/LEMP 堆栈
配置用户权限和安全设置
2. 信息安全原则
CIA 三合会和安全基础
书籍:
“Computer Security: Principles and Practice”(计算机安全:原则与实践),作者:William Stallings
Ross Anderson 的“Security Engineering”
“The Art of Deception” 作者:Kevin Mitnick
实践练习:
分析安全漏洞的案例研究
为虚构组织创建安全策略
进行基本风险评估
加密基础
书籍:
“Serious Cryptography” 作者:Jean-Philippe Aumasson
“Applied Cryptography” 作者:Bruce Schneier
“密码学工程”,作者:Niels Ferguson、Bruce Schneier 和 Tadayoshi Kohno
工具:
CyberChef - 加密/解密工具
OpenSSL - 加密工具包
Hashcat - 密码恢复工具
实践练习:
实施基本的加密/解密算法
分析加密协议
解决 Cryptopals 上的加密挑战
安全策略与合规性
书籍:
“信息安全策略、程序和标准”,作者:Thomas R. Peltier
“The Compliance Guide to the NIST Cybersecurity Framework” 作者:Lars Benson
“CISSP 学习指南”,作者:Eric Conrad
实践练习:
为虚构组织创建安全策略
针对安全框架进行差距分析
制定事件响应计划
3. 基本安全工具
安全工具基础知识
书籍:
“黑客攻击:剥削的艺术”,作者:Jon Erickson
“The Hacker Playbook 3” 作者:Peter Kim
工具:
Kali Linux - 以安全为中心的 Linux 发行版
Metasploit - 渗透测试框架
Nmap - 网络发现和安全审计
实践练习:
设置安全实验室环境
对目标执行基本侦察(有权限)
使用 OSINT 工具收集信息
漏洞扫描
书籍:
“掌握 Kali Linux 以进行高级渗透测试”,作者:Vijay Kumar Velu
“黑客攻击和渗透测试的基础知识”,作者:Patrick Engebretson
工具:
OpenVAS - 开源漏洞扫描程序
Nessus - 漏洞扫描程序
Nikto - Web 服务器扫描仪
实践练习:
设置易受攻击的机器(例如 Metasploitable)
执行漏洞扫描并分析结果
创建漏洞报告
技术技能阶段
4. 网络安全
网络协议和安全
书籍:
“Network Security Essentials”,作者:William Stallings
“实用数据包分析”,作者:Chris Sanders
“Black Hat Python”,作者:Justin Seitz
工具:
Wireshark - 网络协议分析器
Nmap - 网络发现和安全审计
Bettercap - 网络攻击和监控工具
Zeek - 网络安全监视器
实践练习:
使用 Nmap 执行网络侦察
分析网络流量是否存在安全问题
检测并防止 ARP 欺骗攻击
配置网络安全监控
防火墙和 IDS/IPS
书籍:
“实用入侵分析”,作者:Ryan Trost
“The Practice of Network Security Monitoring” 作者:Richard Bejtlich
“Firewalls and Internet Security”(防火墙和 Internet 安全),作者:William R. Cheswick
工具:
pfSense - 开源防火墙
Snort - 网络入侵检测系统
Suricata - 网络 IDS/IPS
Security Onion - 安全监控平台
实践练习:
使用 pfSense 设置防火墙
配置和调整 IDS/IPS 规则
分析和响应安全警报
创建自定义检测规则
VPN 和安全通信
书籍:
“VPN 图解:隧道、VPN 和 IPsec”,作者:Jon C. Snader
“使用加密和 PKI 实现 SSL/TLS”,作者:Joshua Davies
工具:
OpenVPN - 开源 VPN 解决方案
WireGuard - 现代 VPN 协议
Strongswan - IPsec 实施
OpenSSL - SSL/TLS 工具包
实践练习:
设置 site-to-site VPN
配置远程访问 VPN
实施基于证书的身份验证
分析 VPN 流量是否存在安全问题
5. 系统安全
作系统安全
书籍:
“Windows Internals”,作者:Mark Russinovich
“Linux Security Cookbook” 作者:Daniel J. Barrett
“macOS 和 iOS 内部”,作者:Jonathan Levin
工具:
Lynis - 适用于 Linux 的安全审计工具
OpenSCAP - 安全合规性解决方案
实践练习:
强化 Windows/Linux 服务器
实施安全基线
执行安全审计
配置安全身份验证机制
端点保护
Microsoft Defender for Endpoint
书籍:
“Endpoint Security and Compliance Management”(端点安全和合规性管理),作者:Daniel Blander
“Malware Analyst's Cookbook”(恶意软件分析师的食谱),作者:Michael Hale Ligh
工具:
ClamAV - 开源防病毒软件
OSSEC - 基于主机的入侵检测
Wazuh - 安防监控解决方案
实践练习:
配置 Endpoint Protection 解决方案
实施应用程序白名单
检测并响应恶意软件感染
为终端节点创建安全策略
漏洞管理
书籍:
“漏洞管理生命周期”,作者:Sagar Rahalkar
Park Foreman 的“Vulnerability Management”
工具:
Nessus - 漏洞扫描程序
OpenVAS - 开源漏洞扫描程序
Qualys - 基于云的安全性和合规性
Nexpose - 漏洞管理
实践练习:
执行漏洞评估
根据风险确定漏洞的优先级
制定补救计划
实施漏洞管理流程
6. Web 应用程序安全
OWASP 前 10 名
书籍:
“The Web Application Hacker's Handbook”,作者:Dafydd Stuttard 和 Marcus Pinto
“面向开发人员的 Web 安全性”,作者:Malcolm McDonald
“真实世界的 Bug Hunting”,作者:Peter Yaworski
工具:
OWASP ZAP - Web 应用程序安全扫描程序
Burp Suite - Web 漏洞扫描程序
Nikto - Web 服务器扫描仪
SQLmap - SQL 注入工具
实践练习:
设置易受攻击的 Web 应用程序(例如 DVWA)
识别和利用常见的 Web 漏洞
实施安全控制以防止攻击
执行 Web 应用程序安全评估
Web 应用程序渗透测试
书籍:
“Mastering Modern Web Penetration Testing” 作者:Prakhar Prasad
“Bug Bounty Hunting Essentials” 作者:Shahmeer Amir
“Web Hacking 101”,作者:Peter Yaworski
工具:
Burp Suite - Web 漏洞扫描程序
OWASP ZAP - Web 应用程序安全扫描程序
Dirsearch - Web 路径扫描器
Wfuzz - Web 应用程序模糊测试
实践练习:
执行完整的 Web 应用程序渗透测试
编写详细的安全报告
利用和链接多个漏洞
参与漏洞赏金计划
安全编码实践
书籍:
“Secure Coding in C and C++”(C 语言和 中的安全编码),作者:Robert C. Seacord
“Iron-Clad Java:构建安全的 Web 应用程序”,作者:Jim Manico
“Secure Programming Cookbook for C and C++” 作者:John Viega
工具:
SonarQube - 代码质量和安全性
OWASP Dependency-Check - 软件组件分析
Snyk - 开源安全平台
Checkmarx - 静态应用程序安全测试
实践练习:
查看代码中的安全漏洞
实施安全的身份验证和授权
安全的数据存储和传输
将安全性集成到开发生命周期中
专业化阶段
7. 进攻性安全
渗透测试方法
书籍:
“The Hacker Playbook 3” 作者:Peter Kim
“Advanced Penetration Testing” 作者:Wil Allsopp
“Penetration Testing: A Hands-On Introduction to Hacking”(渗透测试:黑客攻击动手实践简介),作者:Georgia Weidman
工具:
Metasploit 框架 - 渗透测试框架
Cobalt Strike - 对手模拟软件
帝国 - 后开发框架
Covenant - .NET 命令和控制框架
实践练习:
在 HackTheBox 和 TryHackMe 等平台上完成 CTF 挑战
在实验室环境中执行完整的渗透测试
在专业的渗透测试报告中记录结果
练习类似 OSCP 的挑战
漏洞利用技术
书籍:
“The Shellcoder's Handbook”(Shellcoder's Handbook),作者:Chris Anley
“A Guide to Kernel Exploitation”(内核开发指南),作者:Enrico Perla
“Gray Hat Python”,作者:Justin Seitz
工具:
Metasploit 框架 - 渗透测试框架
GDB - GNU 调试器
IDA Pro - 反汇编器和调试器
Ghidra - 软件逆向工程框架
实践练习:
针对已知漏洞开发自定义漏洞
分析和修改公共漏洞
练习缓冲区溢出利用
执行漏洞利用后活动
社会工程学
书籍:
“Social Engineering: The Art of Human Hacking”(社会工程学:人类黑客的艺术),作者:Christopher Hadnagy
“网络钓鱼黑暗水域”,作者:Christopher Hadnagy 和 Michele Fincher
“The Art of Deception” 作者:Kevin Mitnick
工具:
Gophish - 开源网络钓鱼框架
King Phisher - 网络钓鱼活动工具包
SpiderFoot - OSINT 自动化工具
实践练习:
创建并执行网络钓鱼活动(在受控环境中)
开发社会工程场景
练习借口和冒充技巧
分析成功的社交工程攻击
8. 防御性安全
安全运营中心 (SOC)
书籍:
“Blue Team Handbook: SOC, SIEM, and Threat hunting”(蓝队手册:SOC、SIEM 和威胁搜寻),作者:Don Murdoch
“Security Operations Center: Building, Opsating, and Maintaining Your SOC”(安全运营中心:构建、运营和维护 SOC),作者:Joseph Muniz
“The Practice of Network Security Monitoring” 作者:Richard Bejtlich
工具:
Splunk - 安全信息和事件管理
ELK Stack - 日志分析平台
Wazuh - 安防监控解决方案
TheHive - 安全事件响应平台
实践练习:
设置 SIEM 解决方案
为常见攻击创建检测规则
执行日志分析和关联
制定事件响应手册
事件响应
书籍:
Jason T. Luttgens的《事件响应与计算机取证》
“The Art of Memory Forensics” 作者:Michael Hale Ligh
“Digital Forensics and Incident Response” 作者:Gerard Johansen
工具:
TheHive - 安全事件响应平台
Velociraptor - 数字取证和事件响应
MISP - 威胁情报平台
GRR 快速响应 - 远程实时取证
实践练习:
制定事件响应计划
模拟和响应安全事件
对受损系统执行取证分析
创建事件响应报告
数字取证
书籍:
“File System Forensic Analysis”(文件系统取证分析),作者:Brian Carrier
“使用开源工具进行数字取证”,作者:Cory Altheide 和 Harlan Carvey
Harlan Carvey 的“Windows Forensic Analysis Toolkit”
工具:
尸检 - 数字取证平台
FTK Imager - 法医成像工具
易失性 - 内存取证框架
Sleuth Kit - 磁盘分析工具
实践练习:
在受感染的系统上执行磁盘取证
分析内存转储以获取证据
恢复已删除的文件和数据
创建取证调查报告
9. 云安全
云安全基础知识
书籍:
“Cloud Security: A Comprehensive Guide”(云安全:综合指南),作者:Chris Dotson
Chris Dotson 的《实用云安全》
“AWS 安全性”,作者:Dylan Shields
工具:
CloudSploit - 云安全扫描程序
实践练习:
设置安全的云基础设施
实施身份和访问管理
配置云安全监控
执行云安全评估
云安全架构
书籍:
“Cloud Security Architecture” 作者:Lee Newcombe
“云中的安全性架构”,作者:David Linthicum
工具:
Terraform - 基础设施即代码
CloudFormation – AWS 基础设施即代码
Azure 资源管理器 - Azure 基础结构即代码
实践练习:
设计安全的云架构
在云环境中实施深度防御
创建具有安全控制的基础设施即代码模板
对云架构执行威胁建模
容器安全
书籍:
“Container Security”(容器安全性),作者:Liz Rice
“Kubernetes 安全性”,作者:Liz Rice 和 Michael Hausenblas
工具:
Clair - 容器漏洞扫描程序
Trivy - 容器漏洞扫描程序
Falco - 容器运行时安全性
Aqua Security - 容器安全平台
实践练习:
保护 Docker 容器和映像
实施 Kubernetes 安全控制
设置容器漏洞扫描
监控容器运行时安全性
高级期
10. 高级主题
恶意软件分析
书籍:
“实用恶意软件分析”,作者:Michael Sikorski 和 Andrew Honig
Michael Ligh 等人的“Malware Analyst's Cookbook”。
“Learning Malware Analysis” 报告人:Monnappa K A
工具:
Ghidra - 软件逆向工程框架
IDA Pro - 反汇编器和调试器
Cuckoo Sandbox - 恶意软件分析沙盒
REMnux - 用于恶意软件分析的 Linux 工具包
实践练习:
在安全的环境中分析恶意软件样本
对恶意代码进行逆向工程
创建恶意软件分析报告
构建自动化恶意软件分析管道
威胁情报
书籍:
“Intelligence-Driven Incident Response”(情报驱动的事件响应),作者:Scott J. Roberts 和 Rebekah Brown
“The Threat Intelligence Handbook” 由 Recorded Future 提供
“Applied Intelligence”(应用智能),作者:Kris Lovejoy
工具:
MISP - 威胁情报平台
OpenCTI - 开放式网络威胁情报平台
ThreatConnect - 威胁情报平台
记录的未来 - 威胁情报
实践练习:
收集和分析威胁情报
将威胁映射到 MITRE ATT&CK 框架
创建威胁情报报告
将威胁情报集成到安全运营中
高级持续性威胁
书籍:
“Advanced Persistent Threat Hacking” 作者:Tyler Wrightson
“APT41: A Dual Espionage and Cyber Crime Operation” 作者:FireEye
工具:
Yara - 用于恶意软件检测的模式匹配
Sigma - SIEM 系统的通用签名格式
CyberChef - 数据分析工具
实践练习:
分析 APT 活动和技术
为 APT 策略创建检测规则
在受控环境中模拟 APT 攻击
制定 APT 狩猎策略
11. 专业安全域
物联网安全
书籍:
Fotios Chantzis 等人的“实用 IoT 黑客”
“IoT 渗透测试指南”,作者:Aaron Guzman 和 Aditya Gupta
“滥用物联网” 作者:Nitesh Dhanjani
工具:
Shodan - 物联网搜索引擎
固件分析工具包 - 固件安全分析
IoTSeeker - IoT 设备扫描程序
实践练习:
分析 IoT 设备安全性
执行固件分析
测试 IoT 通信协议
实施 IoT 安全控制
移动安全
书籍:
“Android Security Internals”,作者:Nikolay Elenkov
“iOS 应用程序安全性”,作者:David Thiel
“Mobile Application Penetration Testing” 作者:Vijay Kumar Velu
工具:
MobSF - 移动安全测试框架
Frida - 动态仪表工具包
异议 - 移动运行时探索
Drozer - Android 安全评估
实践练习:
执行移动应用程序渗透测试
分析移动应用程序权限和安全性
测试移动身份验证机制
实施安全的移动开发实践
工业控制系统安全
书籍:
“Industrial Network Security”,作者:Eric D. Knapp 和 Joel Thomas Langill
“Hacking Exposed Industrial Control Systems” 作者:Clint Bodungen 等人。
“Cybersecurity for SCADA Systems” 作者:William Shaw
工具:
Shodan - ICS 设备搜索
Wireshark - 支持 ICS 协议的协议分析仪
Conpot - ICS 蜜罐
PLCscan - PLC 扫描仪
实践练习:
设置 ICS 实验室环境
分析 ICS 协议和漏洞
实施 ICS 安全控制
执行 ICS 安全评估
专业发展
12. 职业发展
认证规划
书籍:
“CISSP All-in-One Exam Guide”(CISSP All-in-One Exam Guide),作者:Shon Harris 和 Fernando Maymi
“CompTIA Security+ 获得认证:领先一步”,作者:Darril Gibson
TJ_Null 的“OSCP 准备指南”
资源:
实践练习:
创建个性化的认证路线图
为您的目标认证制定学习计划
加入学习小组和模拟考试
创建实用实验室以强化认证材料
建立专业网络
资源:
实践练习:
加入网络安全社区和论坛
参加当地的聚会和会议
为开源安全项目做出贡献
参与在线讨论和论坛
创建和共享网络安全内容
持续学习
资源:
实践练习:
订阅安全新闻通讯和播客
在社交媒体上关注安全研究人员
设置个人博客来记录您的学习
参与漏洞赏金计划
为安全工具和研究做出贡献
学习资源
书
初学者
“Cybersecurity for Beginners”(初学者的网络安全),作者:Raef Meeuwisse
“The Art of Invisibility”(隐形的艺术),作者:Kevin Mitnick
“Social Engineering: The Science of Human Hacking”(社会工程学:人类黑客的科学),作者:Christopher Hadnagy
“实用恶意软件分析”,作者:Michael Sikorski 和 Andrew Honig
“Cryptography for Dummies”(傻瓜密码学),作者:Chey Cobb
“Computer Security: Principles and Practice”(计算机安全:原则与实践),作者:William Stallings 和 Lawrie Brown
“Network Security Essentials”,作者:William Stallings
中间
“The Web Application Hacker's Handbook”,作者:Dafydd Stuttard 和 Marcus Pinto
Don Murdoch 的《Blue Team Handbook》
“Penetration Testing: A Hands-On Introduction to Hacking”(渗透测试:黑客攻击动手实践简介),作者:Georgia Weidman
“纠结的 Web:保护现代 Web 应用程序的指南”,作者:Michal Zalewski
“威胁建模:安全设计”,作者:Adam Shostack
“Reversing: Secrets of Reverse Engineering”(逆向:逆向工程的秘密),作者:Eldad Eilam
“The Hacker Playbook 3” 作者:Peter Kim
高深
“The Art of Memory Forensics” 作者:Michael Hale Ligh 等人。
“Gray Hat Hacking: The Ethical Hacker's Handbook” 作者:Allen Harper 等人。
Chris Anley 等人的“The Shellcoder's Handbook”
Bruce Dang 等人的“实用逆向工程”
“Advanced Penetration Testing” 作者:Wil Allsopp
“Black Hat Python”,作者:Justin Seitz
Mark Russinovich 等人的“Windows Internals”
专业
“Cloud Security: A Comprehensive Guide”(云安全:综合指南),作者:Chris Dotson
“Industrial Network Security”,作者:Eric D. Knapp 和 Joel Thomas Langill
“iOS 应用程序安全性”,作者:David Thiel
“Android Security Internals”,作者:Nikolay Elenkov
“Container Security”(容器安全性),作者:Liz Rice
“Applied Cryptography” 作者:Bruce Schneier
“Intelligence-Driven Incident Response”(情报驱动的事件响应),作者:Scott J. Roberts 和 Rebekah Brown
在线平台
学习平台
TryHackMe - 交互式网络安全培训
HackTheBox - 渗透测试实验室
VulnHub - 易受攻击的虚拟机
PortSwigger Web Security Academy - Web 安全培训
Cybrary - 免费网络安全课程
edX 网络安全课程 - 大学水平课程
Coursera 网络安全专项课程 - 大学水平课程
SANS Cyber Aces - 免费在线课程
进攻性安全 - 专业渗透测试培训
INE Security - 网络安全培训
PentesterLab - Web 渗透测试练习
RangeForce - 网络安全实践培训
Pluralsight - IT 和安全课程
Udemy - 各种安全课程
练习环境
该死的易受攻击的 Web 应用程序 (DVWA) - 易受攻击的 Web 应用程序
OWASP Juice Shop - 易受攻击的 Web 应用程序
WebGoat - 故意不安全的 Web 应用程序
Metasploitable - 易受攻击的 Linux 虚拟机
Vulnhub - 易受攻击的虚拟机
Hack The Box - 在线渗透测试平台
PentesterLab - Web 渗透测试练习
Root Me - 黑客挑战
Hacker101 CTF - HackerOne 的 CTF 挑战
CryptoHack - 密码学挑战
OverTheWire - 安全战争游戏
YouTube 频道
John Hammond - CTF 演练和安全教程
IppSec - HackTheBox 演练
Cyber Mentor - 渗透测试教程
David Bombal - 网络和安全教程
NetworkChuck - 网络和安全教程
Nahamsec - 漏洞赏金和 Web 安全
LiveOverflow - 漏洞利用开发和 CTF
STÖK - 虫子赏金猎杀
HackerSploit - 渗透测试教程
PwnFunction - Web 安全动画
InsiderPhD - 漏洞赏金和 Web 安全
Security Weekly - 安全新闻和访谈
Black Hat - 会议演示
DEFCONConference - 会议演示
SANS 进攻性作 - 进攻性安全技术
网络安全工具
侦察和信息收集
Nmap - 网络发现和安全审计
Shodan - 互联网连接设备的搜索引擎
Recon-ng - Web 侦察框架
theHarvester - 电子邮件、子域和名称采集器
Maltego - 开源情报和取证
SpiderFoot - OSINT 自动化工具
Amass - 深入的攻击面映射和资产发现
Sublist3r - 子域枚举工具
OWASP Maryam - 开源智能框架
漏洞评估
OpenVAS - 开源漏洞扫描程序
Nessus - 漏洞扫描程序
Nikto - Web 服务器扫描仪
Qualys - 基于云的安全性和合规性
Nexpose - 漏洞管理
Acunetix - Web 漏洞扫描程序
Netsparker - Web 应用程序安全扫描程序
Nuclei - 基于模板的漏洞扫描程序
Vulners Scanner - 使用 Vulners.com API 的 NSE 脚本
Web 应用程序安全
Burp Suite - Web 漏洞扫描程序和代理
OWASP ZAP - Web 应用程序安全扫描程序
Sqlmap - 自动 SQL 注入工具
Wfuzz - Web 应用程序模糊测试
Dirsearch - Web 路径扫描器
Nikto - Web 服务器扫描仪
Skipfish - 主动 Web 应用程序安全侦查工具
w3af - Web 应用程序攻击和审计框架
Arachni - Web 应用程序安全扫描程序框架
开发
Metasploit - 渗透测试框架
BeEF - 浏览器漏洞利用框架
帝国 - 后开发框架
Cobalt Strike - 对手模拟软件
PowerSploit - PowerShell 漏洞利用后框架
Pupy - 跨平台远程管理和漏洞利用后工具
Covenant - .NET 命令和控制框架
Sliver - 跨平台的对手仿真框架
密码攻击
Hashcat - 高级密码恢复
John the Ripper - 密码破解工具
Hydra - 登录破解器
Aircrack-ng - WiFi 安全审计工具套件
Medusa - 并行网络登录审核员
CrackMapExec - 漏洞利用后工具
mimikatz - Windows 凭据转储
RainbowCrack - Rainbow 表实现
法医和事件响应
尸检 - 数字取证平台
易失性 - 内存取证框架
FTK Imager - 法医成像工具
Sleuth Kit - 磁盘分析工具
SANS SIFT - 取证工具包
Rekall - 内存分析框架
CAINE - 计算机辅助环境
GRR 快速响应 - 远程实时取证
TheHive - 安全事件响应平台
防御工具
Wireshark - 网络协议分析器
Snort - 入侵检测系统
OSSEC - 基于主机的入侵检测
Wazuh - 安防监控解决方案
Security Onion - 安全监控平台
Suricata - 网络 IDS/IPS
Zeek - 网络安全监视器
Sysmon - Windows 系统监控
YARA - 恶意软件检测的模式匹配
云安全
ScoutSuite - 多云安全审计工具
Prowler – AWS 安全最佳实践评估
CloudSploit - 云安全扫描程序
Pacu - AWS 开发框架
CloudGoat – 易受攻击的 AWS 环境
AzureHound - Azure 安全评估
GCP 审核 - GCP 安全扫描程序
Falco - 容器运行时安全性
Kube-bench - Kubernetes 安全基准测试
移动安全
MobSF - 移动安全测试框架
Frida - 动态仪表工具包
异议 - 移动运行时探索
Drozer - Android 安全评估
QARK - Android 应用漏洞扫描程序
idb - iOS 应用安全评估工具
Needle - iOS 安全测试框架
Apktool - Android APK 逆向工程
Jadx - Dex 到 Java 反编译器
OSINT 工具
Maltego - 开源情报和取证
Shodan - 互联网连接设备的搜索引擎
theHarvester - 电子邮件、子域和名称采集器
Metagoofil - 元数据提取工具
Recon-ng - Web 侦察框架
SpiderFoot - OSINT 自动化工具
OSINT 框架 - OSINT 工具集合
Sherlock - 按用户名寻找社交媒体帐户
IntelTechniques - OSINT 工具集合
认证指南
入门级认证
CompTIA Security+ - 基础网络安全认证
重点领域: 网络安全、威胁和漏洞、身份管理、密码学
先决条件:无,但建议 Network+ 和 2 年经验
考试形式:90 道题,90 分钟,基于实际作能力和多项选择
有效期:3 年,可续签并继续教育
职业路径: 安全专家、安全管理员、安全顾问
CompTIA Network+ - 网络基础知识
重点领域: 网络概念、基础设施、运营、安全性、故障排除
先决条件:无,但建议 A+ 和 9-12 个月的经验
考试形式:90 道题,90 分钟,基于实际作能力和多项选择
有效期:3 年,可续签并继续教育
职业路径: 网络管理员、网络技术员、帮助台技术员
CompTIA A+ - IT 基础
重点领域: 硬件、作系统、软件故障排除、网络、安全性
先决条件:无,但建议有 9-12 个月的经验
考试形式:两门考试:核心必修科目 1 和必修科目 2,每门考试 90 分钟
有效期:3 年,可续签并继续教育
职业道路: 帮助台技术员、桌面支持分析师、现场服务技术员
认证信息系统安全专业人员 (CISSP) 助理 - CISSP 的入门级版本
重点领域: 与 CISSP 相同,但适用于没有所需经验的人
先决条件:通过 CISSP 考试但经验少于 5 年
考试形式:与 CISSP 相同
有效期:无限期,直到满足完整 CISSP 的要求
职业道路:安全分析师、安全顾问角色的垫脚石
中级认证
CompTIA CySA+ - 网络安全分析师
重点领域:威胁检测、安全监控、事件响应、漏洞管理
先决条件:推荐 Network+ 和 Security+,4+ 年经验
考试形式:85 道题,165 分钟,基于实际作能力和多项选择
有效期:3 年,可续签并继续教育
职业路径: 安全分析师、威胁情报分析师、安全运营中心 (SOC) 分析师
CompTIA PenTest+ - 渗透测试
重点领域:规划和范围界定、信息收集、漏洞识别、攻击和利用、报告
先决条件:推荐 Network+ 和 Security+,3+ 年经验
考试形式:85 道题,165 分钟,基于实际作能力和多项选择
有效期:3 年,可续签并继续教育
职业道路: 渗透测试员、漏洞评估分析师、安全顾问
认证道德黑客 (CEH) - 道德黑客和对策
重点领域: 道德黑客方法、工具、技术、对策
先决条件:2 年经验或正式培训
考试形式:125 道题,时长 4 小时,可多选题
有效期:3 年,可续签并继续教育
职业道路: 道德黑客、安全分析师、渗透测试员
GIAC Security Essentials (GSEC) - 安全要点
重点领域: 安全管理、风险管理、密码学、访问控制
先决条件:无
考试形式:180 道题,时长 5 小时,多项选择题和基于实际表现
有效期:4 年,可续签并继续教育
职业道路: 安全管理员、安全分析师、安全工程师
高级认证
进攻性安全认证专家 (OSCP) - 使用 Kali Linux 进行渗透测试
重点领域:动手渗透测试、漏洞利用、权限提升
先决条件:对网络、Linux 和脚本有深入的理解
考试形式: 24 小时实践考试,提交报告
有效期:终身
职业道路: 渗透测试员、红队作员、安全顾问
认证信息系统安全专业人员 (CISSP) - 安全管理
重点领域: 安全和风险管理、资产安全、安全架构、网络安全、身份管理、安全评估、安全运营、软件开发安全
先决条件:至少 2 个领域的 5 年经验
考试形式:100-150 道题,时长 3 小时,适应性测试
有效期:3 年,可续签并继续教育
职业道路: 安全经理、安全架构师、CISO、安全顾问
认证信息安全经理 (CISM) - 信息安全管理
重点领域: 信息安全治理、风险管理、项目开发、事件管理
先决条件:5 年信息安全管理经验
考试形式:150 道题,时长 4 小时,可选择题
有效期:3 年,可续签并继续教育
职业道路: 安全经理、安全总监、CISO
GIAC Certified Incident Handling (GCIH) - 事件处理
重点领域: 事件处理流程、计算机犯罪调查、黑客技术
先决条件:无
考试形式:115 道题,时长 3 小时,可多选题
有效期:4 年,可续签并继续教育
职业道路: 事件响应者、SOC 分析师、安全分析师
专业认证
认证云安全专家 (CCSP) - 云安全
重点领域: 云概念、架构、设计、安全性、运营、法律合规性
先决条件:5 年 IT 经验,3 年安全经验,1 年云安全经验
考试形式:125 道题,时长 3 小时,可多选题
有效期:3 年,可续签并继续教育
职业道路: 云安全架构师、云安全工程师、云安全经理
GIAC Certified Forensic Analyst (GCFA) - 数字取证
重点领域: 数字取证技术、事件响应、恶意软件分析
先决条件:无
考试形式:115 道题,时长 3 小时,可多选题
有效期:4 年,可续签并继续教育
职业道路: 数字取证分析师、事件响应者、恶意软件分析师
进攻性安全认证专家 (OSCE) - 高级渗透测试
重点领域: 高级漏洞利用技术、自定义漏洞利用开发
先决条件:推荐 OSCP
考试形式: 48 小时实践考试,提交报告
有效期:终身
职业道路: 高级渗透测试员、漏洞利用开发人员、安全研究员
注册信息系统审计师 (CISA) - 信息系统审计
重点领域: IS 审计流程、治理、系统采购、运营、资产保护
先决条件:5 年 IS 审计、控制或安全经验
考试形式:150 道题,时长 4 小时,可选择题
有效期:3 年,可续签并继续教育
职业道路: IS 审计员、IT 审计经理、合规官
就业前景
防守角色
安全分析师
职责: 监控和分析安全警报,实施安全措施,进行漏洞评估
所需技能: 网络安全、安全工具、漏洞评估、事件响应
认证: CompTIA Security+, CySA+, GIAC GSEC
职业发展: 高级安全分析师 → 安全工程师 → 安全架构师
安全工程师
职责: 设计和实施安全解决方案,管理安全基础设施,进行安全评估
所需技能: 网络安全、安全架构、安全工具、脚本编写
认证: CISSP, GIAC GSEC, CEH
职业发展:高级安全工程师→安全架构师→ CISO
SOC 分析师
职责: 监控安全事件、分析警报、响应事件、维护安全工具
所需技能: SIEM 工具、事件响应、网络安全、日志分析
认证: CompTIA Security+, CySA+, GCIH
职业发展: SOC 分析师 2 级 → SOC 分析师 3 级 → SOC 经理
事件响应者
职责: 调查和修正安全事件,制定事件响应计划,进行取证分析
所需技能: 数字取证、恶意软件分析、事件响应、威胁搜寻
认证: GCIH, GCFA, GREM
职业发展: 高级事件响应者 → 事件响应经理 → 安全总监
安全架构师
职责: 设计安全的系统和网络,制定安全标准,评估安全解决方案
所需技能: 安全架构、风险评估、合规性、技术领导
认证: CISSP, CISM, SABSA
职业发展:高级安全架构师→安全总监→ CISO
进攻角色
触探测试仪
职责: 通过模拟攻击测试系统漏洞,记录结果,建议补救措施
所需技能: 道德黑客攻击、漏洞利用、脚本编写、报告撰写
认证: OSCP、CEH、PenTest+
职业发展: 高级渗透测试员 → 红队主管 → 安全顾问
红队作员
职责: 模拟高级对手以测试防御、开发自定义工具、进行长期交战
所需技能: 高级开发、社会工程、规避技术、自定义工具开发
认证: OSCP, OSCE, GXPN
职业发展: 高级红队作员 → 红队负责人→进攻安全总监
漏洞研究员
职责: 发现和分析新的漏洞,开发概念验证漏洞,研究安全弱点
技能要求: 逆向工程、漏洞利用开发、编程、漏洞分析
认证: OSCE, GXPN, OSEE
职业发展:高级漏洞研究员 → 安全研究主管 → 安全总监
漏洞利用开发人员
职责: 开发漏洞利用,创建自定义攻击工具,研究漏洞利用技术
技能要求: 高级编程、逆向工程、漏洞利用开发、汇编语言
认证: OSCE, OSEE, GXPN
职业发展:高级漏洞利用开发人员→研究主管→安全总监
管理角色
首席信息安全官 (CISO)
职责: 负责组织安全策略、策略和计划的执行官
所需技能: 领导力、风险管理、安全治理、商业敏锐度、沟通
认证: CISSP, CISM, CGEIT
职业发展:终端职位,可能转到更大的组织或咨询公司
安全管理器
职责: 管理安全团队和运营,实施安全策略,监督安全项目
技能要求: 团队管理、安全运营、项目管理、风险评估
认证: CISSP, CISM, PMP
职业发展: 安全总监→ CISO
安全顾问
职责: 就安全事务向组织提供建议,进行评估,制定安全策略
技能要求: 安全评估、咨询、沟通、技术专长
认证: CISSP, CISA, CISM
职业发展: 高级顾问 → 首席顾问 → 实践主管
GRC (治理、风险、合规) 专家
职责:确保遵守法规和标准,进行风险评估,制定安全策略
所需技能: 合规框架、风险评估、政策制定、审计
认证: CISA, CRISC, CISM
职业发展: GRC 经理→合规总监→ CISO
专业角色
数字取证分析师
职责: 调查数字证据,恢复和分析数据,记录法律程序的调查结果
所需技能: 数字取证工具、证据处理、监管链、法律知识
认证: GCFA, EnCE, CCFE
职业发展: 高级法医分析师 → 法医经理 → 法医主任
恶意软件分析师
职责: 分析恶意软件,对恶意软件进行逆向工程,开发检测方法
所需技能: 逆向工程、编程、恶意软件分析工具、沙盒
认证: GREM、GXPN、GCIH
职业发展:高级恶意软件分析师 → 威胁研究主管 → 安全主管
云安全专家 (Cloud Security Specialist)
职责: 保护云环境,实施云安全控制,评估云安全
所需技能: 云平台(AWS、Azure、GCP)、云安全工具、DevSecOps
认证: CCSP、AWS 认证安全、Azure 安全工程师
职业发展:高级云安全专家 → 云安全架构师 → CISO
应用程序安全工程师
职责: 保护软件应用程序,进行代码审查,实施安全编码实践
所需技能: 安全编码、应用程序安全测试、编程、SDLC
认证: CSSLP, GWAPT, OSWE
职业发展: 高级 AppSec 工程师 → AppSec 架构师 → 应用程序安全总监
网络安全社区
在线社区
Reddit r/cybersecurity - 一般网络安全讨论
Reddit r/netsec - 网络安全新闻和讨论
Reddit r/AskNetsec - 有关网络安全的问题
Stack Exchange 信息安全 - 信息安全专业人员的问答
OWASP 社区 - Web 应用程序安全社区
Hack The Box 论坛 - 渗透测试和 CTF 讨论
TryHackMe Discord - TryHackMe 平台用户社区
NetSec Focus - 信息安全社区
Bleeping Computer 论坛 - Computer security 论坛
专业机构
ISACA - 信息系统审计与控制协会
(ISC)² - 国际信息系统安全认证联盟
ISSA - 信息系统安全协会
SANS - 系统管理员、审计、网络和安全研究所
EC-Council - 国际电子商务顾问委员会
CompTIA - 计算技术行业协会
CSA - 云安全联盟
FIRST - 事件响应和安全团队论坛
Women in Cybersecurity (WiCyS) - 网络安全女性组织
会议
DEF CON - 全球最大的黑客大会之一
Black Hat - 信息安全会议
RSA 会议 — 网络安全会议
BSides - 社区驱动的信息安全事件框架
SANS 峰会 - 网络安全峰会
Infosecurity Europe - 欧洲的信息安全活动
网络安全峰会 - 网络安全领袖峰会
Women in Cybersecurity Conference - 女性网络安全会议
CISO 论坛 - 首席信息安全官论坛
Capture The Flag (CTF) 比赛
适合初学者的 CTF
PicoCTF - 为初学者提供的免费教育 CTF
CTFlearn - 提供各种 CTF 挑战的在线平台
Hacker101 CTF - HackerOne 提供的 CTF,用于学习网络安全
CyberDefenders - 蓝队 CTF 挑战
SANS Holiday Hack Challenge - 年度节日主题 CTF
Google CTF Beginners Quest - Google 的初学者友好型 CTF
TryHackMe - 通过类似 CTF 的挑战了解网络安全
OverTheWire - 用于学习安全概念的 Wargames
高级 CTF
DEF CON CTF - 历史最悠久、最负盛名的 CTF 之一
CSAW CTF - NYU Tandon School of Engineering 的 CTF 竞赛
PlaidCTF - Plaid Parliament of Pwning 的年度 CTF
HITCON CTF - Hacks In Taiwan Conference CTF
Dragon CTF - Dragon Sector 团队的 CTF
RuCTF - 俄罗斯 CTF
0CTF/TCTF - 国际 CTF 比赛
Hack.lu CTF - Hack.lu 会议期间的 CTF
CTF 资源
CTFtime - CTF 活动日历和团队排名
CTF Field Guide - CTF 比赛指南
LiveOverflow YouTube 频道 - CTF 演练和解释
John Hammond YouTube 频道 - CTF 演练
IppSec YouTube 频道 - HackTheBox 演练
CTF 资源 - CTF 资源的集合
Awesome CTF - CTF 框架、库、资源列表
CTF 工具 - CTF 比赛工具集合
网络安全实验室和实践环境
在线练习环境
Hack The Box - 渗透测试练习的在线平台
TryHackMe - 通过动手练习学习网络安全
VulnHub - 用于练习的易受攻击的虚拟机
PortSwigger Web Security Academy - Web 安全培训
PentesterLab - Web 渗透测试练习
Root Me - 黑客挑战平台
HackThis - 黑客挑战和教程
该死的易受攻击的 Web 应用程序 (DVWA) - 易受攻击的 Web 应用程序
OWASP Juice Shop - 易受攻击的 Web 应用程序
构建您自己的实验室
虚拟化平台
VirtualBox - 免费的虚拟化软件
VMware Workstation/Player - 虚拟化软件
Proxmox VE - 开源虚拟化平台
Hyper-V - Windows 虚拟化
易受攻击的系统
Metasploitable - 易受攻击的 Linux 虚拟机
DVWA - 该死的易受攻击的 Web 应用程序
WebGoat - 故意不安全的 Web 应用程序
OWASP Juice Shop - 易受攻击的 Web 应用程序
Vulnhub 镜像 - 易受攻击的虚拟机的集合
攻击平台
Kali Linux - 渗透测试发行版
Parrot Security OS - 以安全为中心的 Linux 发行版
BlackArch Linux - 渗透测试发行版
Commando VM - 基于 Windows 的渗透测试 VM
网络模拟
GNS3 - 网络仿真软件
Cisco Packet Tracer - 网络模拟工具
EVE-NG - 网络仿真平台
Netkit - 网络仿真工具
实验室指南和资源
安全研究资源
漏洞数据库
国家漏洞数据库 (NVD) - 美国政府漏洞数据存储库
CVE 详细信息 - 安全漏洞数据库
漏洞利用数据库 - 漏洞利用和易受攻击软件的存档
漏洞实验室 - 漏洞研究和安全数据库
Packet Storm - 信息安全服务、新闻、文件和工具
Vulners - 使用 API 的漏洞数据库
VulDB - 漏洞数据库
Rapid7漏洞和漏洞利用数据库 - 漏洞和漏洞利用数据库
安全博客和新闻
Krebs on Security - 安全新闻和调查
Schneier 谈安全性 - Bruce Schneier 的安全博客
The Hacker News - 网络安全新闻和分析
Threatpost - 信息安全新闻
Dark Reading - 网络安全新闻和分析
Naked Security - 来自 Sophos 的安全新闻
BleepingComputer - 信息安全与技术新闻
安全事务 - 信息安全新闻
Graham Cluley - 计算机安全新闻和观点
研究论文和出版物
arXiv 密码学和安全 - 预印本研究论文
IEEE安全与隐私 - 安全研究期刊
USENIX 安全研讨会 - 安全会议论文
ACM CCS - 计算机和通信安全会议
NDSS 研讨会 - 网络和分布式系统安全研讨会
Black Hat Briefings - 安全会议演示
DEF CON Media - DEF CON 会议演示
Virus Bulletin - 安全研究和分析
安全研究工具
Shodan - 互联网连接设备的搜索引擎
Censys - 用于 Internet 连接设备的搜索引擎
VirusTotal - 分析可疑文件和 URL
Any.Run - 交互式恶意软件分析
Hybrid Analysis - 免费的恶意软件分析服务
Cuckoo Sandbox - 自动恶意软件分析
MITRE ATT&CK - 对手战术和技术知识库
OWASP - Open Web Application Security Project 资源