视频号日更第一周内容小结
2022-10-14 08:25:31 Author: 信安之路(查看原文) 阅读量:12 收藏

上个月分享过一个文章《最近在做什么》,主要在梳理信息安全相关的技术内容,分了三个阶段,前几天开始进入了第二阶段,对信息安全技术的各个节点进行细化,然后每天将所做的内容做一个视频分享,同步视频号和 B 站做分享,到今天为止,已经分享了六期,在这里做个小结。

2022 年 10 月 8 日 初识信息安全

今天是日更笔记的第一天,从今年七月份开始规划技术框架,整理参考资料,经过三个月的整理和分类,目前已初具规模,从目录中可以看得出来,内容很丰富。

接下来这个阶段,会对这些技术点进行细化,通过边学习,边总结,边汇报的方式来与大家一起完成这部技术巨著,所以会在未来的每一天,通过视频的方式来给大家汇报进度,以及当天所学内容的总结。

今天的内容比较理论,目的是让大家对信息安全有一个大体的认识,那么信息安全从业者是怎样的一群人?

很多人了解到信安行业,最直接的就是通过媒体报告的黑客事件,可能会认为做信安的都是黑客,最近上映的一个电视剧,《你安全吗?》,可以说比较全面的演绎了一个信息安全小公司所做的业务和工作内容,是一个不错的了解对象。

而大家所熟知的黑客,其实是一群利用信息安全技术从事违法犯罪活动的破坏者,而大部分学习信息安全技术,从事信息安全工作的人,其目的是保护企业、普通人的信息安全,与黑客是对立的,业内俗称白帽子。

关于信息安全,您还有什么想要了解的,欢迎留言。

2022 年 10 月 9 日 信安行业发展

总书记曾说,没有网络安全就没有国家安全,可见网络安全是非常重要的,随着网络安全法、数据安全法、个人信息安全保护法的相继发布,信息安全的需求也越来越大,2021 年信息安全行业规模已达 2000 亿,预计 2026 年市场规模有望突破 4000 亿。

信息安全产品主要包括安全硬件,安全软件和安全服务,而安全服务是起到连接软件和硬件的作用。

随着信息安全产业的发展,相关产业链也逐步完善,上游为基础硬件、软件提供商,中游为信息安全产品和服务提供商,下游则是信息安全的需求方。

回顾信息安全的整个发展历程,2005 年之前处于萌芽阶段,国内各行业和部门开始萌生信息安全的意识,05 年到 10 年处于爆发阶段,各行业和政府部分对于信息安全的建设和意义取得了深度认识,10 年以后处于普惠阶段,企业信息化建设已经完全以信息安全建设为核心,围绕安全来建设。

整个行业的发展,以政府单位为主要需求领域,其次是教育、医疗、能源化工、企业等领域,安全企业竞争方面,设备类以深信服、齐安信、绿盟等为代表;软件类以阿里巴巴、启明星辰等为代表;服务类以塞门铁克、IBM 等为代表。

总结一句话,信息安全行业只会越来越重要,行业的发展和需求也会越来越大,早日成为信息安全行业的一份子,早一点享受行业的发展红利,与君共勉。

2022 年 10 月 10 日 信安人才需求

今天是 2022 年 10 月 10 日,日更的第三天,今天分享的主题是信息安全行业关于技术人才的需求,这里有一份比较全面的文档,加入信安之路知识星球即可解锁海量信安资料,也可与我深入交流。

前段时间某平台发布了一份调研报告,称,目前信息安全人才缺口高达三百多万,说明市场对于信息安全人才的需求是非常大的。

信息安全的主要方向包括:安全规划与设计,安全建设与实施,安全运行与维护,安全应急与防御,安全合规与管理。

基于这些方向衍生出非常多的岗位,比如安全架构师、安全开发工程师,安全测试工程师,代码审计工程师,安全运维,安全运营等。

对于不同的岗位的技能要求也不同,基本能力要素包括:综合能力,专业知识,技术技能和工程实践。

综合能力比如要拥有比较好的沟通能力和团队合作的能力,熟悉网络安全的体系架构,具有良好的文档编写能力等

专业知识比如要熟悉信息安全相关的协议、各类安全产品的运行原理,各类系统的漏洞原理等

技术技能比如要具备开发和使用一些工具,系统来完成工作内容和提升效率

工程实践则需拥有一定的实践经验,比如研发经验、测试经验、架构经验等

针对不同的岗位所需的专业知识和技能要求也相同,主要分为三类,包括二进制方向、渗透方向和安全管理方向,二进制方向偏向底层研究,比如病毒分析、软件破解、木马免杀、计算机取证等,渗透方向偏测试,比如漏洞发现,红队攻防、应急响应等,安全管理偏合规,比如满足法律法规的要求,制定企业安全管理策略等。

2022 年 10 月 11 日 安全学习规划

今天是 2022 年 10 月 11 日,也是日更的第四天,今天来聊聊信息安全入门的学习规划,这个东西不好说,每一个人的入门方式都不太一样,也没有特别完美的入门方法论,只有学习、实践才能更好的掌握一门技术,需要时间的积累,无法速成。

这里也只能给大家分享分享自己的入门经验,让你有所参考,首先是我的入门之路,其实没有什么特别的,大学专业就是信息安全,一切都跟着学校的规划走,直到入门信息安全,属于科班出身,学校的安排也可以说是一种规划好的学习路径。

回顾整个学习路径,首先学习编程能力,比如 HTML、C 语言、C#、Java、Python 等常见编程语言,起初优先学习 C 语言,是因为 C 语言是面向过程编程,比较好理解,然后是数据结构算法之类,可以让我们写代码时有一定的思路,只有将思路用代码实现才能完成功能的开发。

其次是 C#、C++、Java、python 这类高级语言,都是面向过程编程,很多功能都已经封装好了,直接调用相关接口即可完成整体功能的实现。

有了编程基础之后,选择要学习的信息安全方向,主要分为二进制方向、渗透方向和安全开发方向,根据自己的兴趣和未来的发展规划,选定一个方向进行深入学习。

那么有人会问,为什么不能三个都一起学,因为人的时间和精力是有限的,能精通一个方向已经很不容易,像二进制和渗透两个方向,重叠度很低,想要都擅长,需要花费的时间和精力是巨大的,想要短时间内有所成就,还是要选定方向进行深入。

最近分享了一个文章,关于如何学习 web 安全,我总结三个目标:

第一是选择一种编程语言开发一个网站,目的是锻炼编程的能力 第二是学习漏洞原理,以自研系统作为目标,发现所有漏洞,目的是积累 web 漏洞相关知识,毕竟在自己没有安全相关基础的情况下,编写的网站一定是有漏洞的 第三是实战,通过测试在线目标,发现漏洞并提交相关平台,目的是提升实战能力,拓展知识面,为未来的工作打基础

入门信息安全,学习相关技术是枯燥的,如果能有三五小伙伴一起学习,相互激励,可能会提升学习的动力和成就感,信安之路的成长平台,可以帮助你自学信息安全,积累沉淀相关技术,更有志同道合的伙伴一起同行,欢迎你加入。

2022 年 10 月 12 日 渗透测试概述

今天是 2022 年 10 月 12 日,日更的第五天,今天来聊聊渗透测试的概述,渗透测试是大家最常听到的一个关键词,渗透测试的主要工作就是针对指定的系统进行安全测试,尽可能多的发现安全漏洞,测试方法包括黑盒测试、白盒测试、灰盒测试、模糊测试等。

黑盒测试是指在没有任何系统源代码的情况下对系统进行测试,属于盲测,通过各种攻击载荷来触发系统返回内容,根据返回的信息来判断是否存在漏洞。

灰盒测试相比黑盒测试,有了一定的内部资料,对系统有一定的了解,然后结合已知情报来对系统进行测试,这种情况会比黑盒更容易发现系统漏洞。

白盒测试则是已知系统的所有源代码, 通过源代码审计来发现漏洞,然后回溯功能,找到漏洞的触发点,这种方式对于漏洞的发现是最容易的,也是对测试人员技能要求最高的。

模糊测试则是针对系统某接口或者某个目录,进行大规模的攻击尝试,使用定义好的攻击字典,进行自动化请求,从而发现更深层次的隐藏漏洞,通常用于黑盒测试中。

对于漏洞不得不说的就是 0day 、1 day、nday 漏洞,这种说法通常针对通用系统,比如操作系统、通用组件、通用软件等。

如果某系统出现漏洞,而这个漏洞官方并不知情,当然也不会有补丁出现,所以在官方推出补丁之前是通杀的,这种漏洞叫 0day 漏洞。

而 1 day 则是官方已知漏洞细节,也推出了修复的补丁,但是大多数系统还没来得及修复,则为 1 day,当漏洞补丁出来 1 天以上,大部分系统完成了补丁安装,则为 nday,其实表示的是漏洞的时效,时间越早,危害越大,受影响范围越广。

今天的分享就到这里,明天分享关于渗透测试的流程,欢迎大家关注信安之路,加入信安之路知识星球。

2022 年 10 月 13 日 渗透测试流程

今天是 2022 年 10 月 13 日, 日更的第六天,今天的主题是渗透测试的流程,流程即指引,让你在做事的时候有方向,有顺序,不至于接到任务后一脸懵逼,不知如何下手。

由于渗透测试的起始任务点不同,比如以单个系统为目标,直接测试漏洞即可,有的以主域名为目标,比如大家去挖 SRC 时,提供的测试范围可能是若干通配符域名,可以测试的范围很广,有的是若干子域名,仅这些域名的漏洞才会认可,否则一律无效。

假设测试的目标范围是一个企业或者若干主域名,那么我们的渗透测试流程就是,首先要进行信息收集,找出企业边界上的所有系统,然后再根据系统的类型进行漏洞测试,最后形成测试报告,提交任务。

在信息收集阶段,主要关注边界系统,包括为用户、员工提供的网站系统,对外开发的数据库服务,以及边界上的网络设备等,这些设备和服务为了能够远程访问,一定会配置 IP 地址,为了便于访问,也会设置域名,所以通常渗透测试最关键的一步就是收集边界资产,包括企业所拥有的所有 ip 和域名。

有了 ip 和域名列表之后,需要对其进行探测,来发现其部署了哪些服务和应用,是否存在通用系统,是否部署了 waf、cdn 等安全防御系统,也就是对边界资产做端口扫描和指纹识别。

信息收集差不多之后,接下来要对这些系统服务做漏洞测试,比如管理端口的暴力破解,web 系统的漏洞扫描,常规工具测试完成后,再进一步申请系统账号,登录之后,进行漏洞测试,发现那些工具无法覆盖的漏洞,比如业务逻辑,越权等。

最后将渗透测试的过程和操作以及结果形成测试报告,最终提交给客户或者 SRC 平台,结束整个渗透测试服务。

未完待续

如果你想阅读相关文档,欢迎扫描下面的二维码即入知识星球,注册成长平台后,可以阅读内部 wiki 所有内容,还能参与内部线上直播分享。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247498016&idx=1&sn=22a1fc7defbd5c06b0a730a47c42897b&chksm=ec1dc908db6a401ec79da79d0c9fd1256b00c437766d3eafc839e1b63f6f1e242100a5b21807#rd
如有侵权请联系:admin#unsafe.sh