那些年我在CSDN追过的安全白帽师傅,respect
2019年7月,我來到了一個陌生的專業——網絡空間安全專業。作為一個長期以Python數據挖掘和NLP方向為主的學生,突然換大方向,去從事系統安全和逆向分析的研究,還是挺難的,這兩年的過程也極其艱辛。依稀記得,換專業當天我下定決心:希望利用未來四年時間,深入學習安全技術,學會撰寫高質量論文,并通過分享讓更多的初學者了解和入門安全領域。更期盼博士早日畢業,回到家鄉貴州繼續從事安全技術和大數據分析的教學。
至此,從2019年7月31日開始,我在CSDN撰寫了第一篇安全相關的博客——《[網絡安全自學篇] 一.入門筆記之看雪Web安全學習及異或解密示例》。隨后兩年中,我陸續開啟了《網絡安全自學篇》《網絡安全提高班》《系統安全與惡意代碼分析》《Python黑帽》《安全攻防進階篇》《APT分析及溯源》《GO編程基礎》等安全專欄,撰寫近200篇的安全博客。不負遇見,感恩同行。
兩年的時間,我從一只安全菜鳥成長為了安全初學者。春去冬來,黔鄂奔波,我從網絡安全寫到了系統安全,從Web滲透寫到了病毒逆向,從AI安全實例寫到了安全頂會論文分享。我知道,未來的路還很長,要學的安全知識還很多,為什么現在就去寫這樣一篇總結性的文章呢?
因為想寫,因為感恩。
兩年走來,在CSDN我通過安全分享認識了太多的好友和大佬。他們有初學者詢問問題的,有安全大神交流技術的,有博友閱讀我文章的,也有購買我專欄的讀者,在此真誠的送上一句感謝。雖未謀面,但這種相互學習和激勵的感覺真好。
或許,CSDN上面的安全文章比不上看雪、FreeBuf、吾愛PJ等論壇,但我希望,自己能一直堅持分享和總結高質量的安全文章,去幫助更多人,尤其是初學者。突然某一天,一位讀者告訴我,他改觀了對CSDN安全文章的印象,真的開心。也不斷有讀者告訴我,通過我的文章完成了畢業設計或找到了一份不錯的安全工作;也有添加微信或QQ的好友,真的感恩遇見。
言歸正傳,為了幫助更多CSDN家人學安全,因此有了這篇文章。這篇文章主要包括兩部分內容。
- 第一部分:詳細介紹這些年我在CSDN追過的安全大佬的文章
- 第二部分:詳細介紹我博客關于網絡安全、系統安全和AI安全的文章,并給初學者學習路線
注意,如果有覺得不好的博主,可以私聊我刪除。由于作者人到中年,部分厲害的安全博主可能忘記添加進去,或者如果您也在CSDN上分享安全博客,可以告訴我喔!將您的文章鏈接也加入,讓更多人去學習和交流。我相信,未來的安全技術分享或高質量安全文章,CSDN必有一席之地,我也將為之努力。不,是我們一起努力。
大家一定要看到第二部分的安全入門總結喔,一定要~
文章目錄
- 一.CSDN的安全白帽大佬
- 謝公子
- 姜曄老師
- 鬼手56
- 菠蘿_橙留香
- 隨亦
- 姜維老師
- Agan
- Fly_鵬程萬里
- 冰河
- Bypass--
- 鄧大帥
- 千里
- 西杭
- 大方子
- whoim_i
- blackorbird
- 村中少年
- TrueBW
- 阿南-anan
- 王嘟嘟
- yalecaltech
- 二.如何閱讀我的安全博客
- 1.網絡安全學習路線
- 2.Eastmount安全博客階段總結
- 三.總結
一.CSDN的安全白帽大佬
提起CSDN的安全白帽大佬,您第一個想到的是誰呢?
哈哈,其實人挺多的,他們或許是謝公子,或許是姜曄老師,或許是鬼手56,也可以能是隨亦兄、冰河兄、Agan兄、西杭兄等等。這里作者簡單介紹下他們的文章及方向,歡迎大家補充。
PS:排名不分先后,下面部分截圖是之前的,因為我喜歡舊版本故放之在。
謝公子
- 博客地址:https://blog.csdn.net/qq_36119192
- 自我介紹:一個小帥哥,熱愛技術,追求完美,有追求!擅長滲透測試、紅藍對抗、內網滲透、域滲透,專業紅隊,目前在國內某大型安全公司就職。
- 擅長領域:紅藍對抗、Web滲透、內網滲透
- 推薦分數:★★★★★
- 推薦理由:謝公子目前撰寫博客574篇,所有博客均與安全相關,推薦其所有安全系列文章,干貨滿滿。如果你要在CSDN學安全,謝公子的博客絕對是很好地選擇。
非常高興能認識謝公子大佬,推薦他的幾篇經典文章,真的非常棒。
- 網絡安全工具使用集錦手冊
- Metasploit Framework(MSF)的使用
- CobaltStrike的使用
- 紅藍對抗經驗小結
- 一次完整的滲透測試流程
姜曄老師
- 博客地址:https://jiangye.blog.csdn.net/
- 自我介紹:那一年盛夏,心愿許得無限大。
- 擅長領域:病毒木馬查殺、逆向工程
- 推薦分數:★★★★★
- 推薦理由:姜曄老師絕對是位大佬,從蘇寧電器到卡巴斯基,他的安全逆向分享都非常不錯,這里尤其推薦他的《病毒木馬查殺實戰》,i春秋和B站有對應的學習視頻。作者有幸學習了他熊貓燒香病毒的逆向分析,真是感嘆大佬的才華。
其中,老師的小說故事非常感人。是以他個人的真實經歷改編,記錄了他從一個蘇寧電器的手機銷售員成長為卡巴斯基實驗室病毒分析師的故事。時間跨度長達12年。希望大家能夠從故事中得到啟發,找到自己未來前進的方向,不再迷茫。
推薦姜曄老師的幾篇經典文章。
- 病毒木馬查殺實戰第007篇:熊貓燒香之逆向分析(下)
- 從蘇寧電器到卡巴斯基第01篇:我的本科時光(上)
- 病毒木馬查殺實戰第008篇:熊貓燒香之病毒查殺總結用
- 病毒木馬查殺實戰第015篇:U盤病毒之脫殼研究
- 病毒木馬查殺實戰第018篇:病毒特征碼查殺之基本原理
哈哈,當然也有小弟的祝福~
鬼手56
- 博客地址:https://blog.csdn.net/qq_38474570
- 自我介紹:代碼搞起來還是很輕松的,就是頭有點冷。
- 擅長領域:病毒分析、逆向分析、Windows內核編程
- 推薦分數:★★★★★
- 推薦理由:鬼手56老師主要做逆向分析,其Crakeme和Windows逆向專欄都不錯,包括他開源的項目。并且他常年在看雪等論文撰寫文章,搞逆向的同學可以all in他的博客。
推薦鬼手56老師的幾篇經典文章。
- 對WannaCry的深度分析
- PC微信逆向:實現自動保存加密的聊天圖片
- PC微信逆向:使用HOOK攔截二維碼
- CVE-2017-11882漏洞分析
- 三步教你手動逆向音樂軟件加密功能
順便補充我倆的對話,一句“今天最開心的是就是看到你的這條評論”道出了多少程序員的純真和可愛,分享知識和開源代碼的路上,真需要你我的點贊。電腦前的你我,一路同行。
菠蘿_橙留香
- 博客地址:https://orangey.blog.csdn.net/
- 自我介紹:人若無名,專心練劍,任職于國內某大型公司的汽車安全團隊
- 擅長領域:IOV安全、車聯網安全、IDS、Java代碼審計、ATT&CK
- 推薦分數:★★★★★
- 推薦理由:橙留香老師主要做IOV安全,任職于國內某大型公司的汽車安全團隊,是CSDN為數不多詳細介紹IOV安全、IOT安全、ATT&CK逆向分析等專欄的師傅,其IOV專欄非常不錯,推薦大家學習。
推薦老師幾篇經典文章。
- [IOV安全入門] 一. Android安全之Android加密算法淺析
- [IOV安全入門] 二十三. Android安全之靜態方式逆向APK應用淺析【手動注入smali+】+【IDA Pro靜態分析so文件】+【IDA Pro基礎使用講解】
- 【ATT&CK IOV】InduSoft Web Studio RCE漏洞復現
- 【ATT&CK IOV】從ATT&CK看車聯網安全如何落地企業SOC之基礎知識篇
隨亦
- 博客地址:https://security.blog.csdn.net/
- 自我介紹:淡泊以明志,寧靜以致遠。
- 擅長領域:代碼審計、Web滲透、移動安全、隱私合規
- 推薦分數:★★★★★
- 推薦理由:隨亦老師是信息安全專家、CISP-CISO,他的專欄專注于Web滲透和代碼審計,并且隱私合約專欄也是為數不多的普及文章,強烈推薦讀者學習好友的博客~
推薦隨亦老師的幾篇經典文章。
- MHN蜜罐實踐(一)–安裝部署
- 代碼審計–16–Fortify SCA詳細(上)
- 安全基礎–21–安全運維
- 移動安全–44–MobSF-v3.0beta源代碼分析【長文巨獻】
- 安全合規–30–企業安全隱私合規體系建設經驗總結(四)
姜維老師
- 博客地址:https://blog.csdn.net/jiangwei0910410003
- 自我介紹:生死看淡,不服就干!
- 擅長領域:Android技術、移動安全與逆向
- 推薦分數:★★★★★
- 推薦理由:姜維老師是非常厲害的安全專家,也是國內安全大廠技術專家。挺早就在CSDN分享Android逆向知識,并撰寫了經典書籍《Android應用安全防護和逆向分析》。搞移動安全的同學可以去看看他的著作。
遺憾的是,老師已經將CSDN的賬號注銷,但依然記得自己給他的備注“APP逆向大佬”以及零散的幾篇收藏。他也是自己崇拜的大佬之一。
Agan
- 博客地址:https://yqxy20.blog.csdn.net/
- 自我介紹:隱退
- 擅長領域:Web滲透、網絡安全、內網滲透
- 推薦分數:★★★★★
- 推薦理由:Agan老師也是CSDN非常厲害的安全技術博主,主要更新Web滲透的文章。遺憾的是,他也在隱退了,但我的安全榜單也將永遠記住他的名號和文章。
只有一張他部分專欄的截圖,可惜可惜~我相信很多同學,應該看過他的文章。
希望未來即使自己不在CSDN更新博客,但我的文章還依然存在,去幫助更多的人。也希望大家永遠記得CSDN有一名叫做Eastmount或楊秀璋的博主,此生足矣!
Fly_鵬程萬里
- 博客地址:https://blog.csdn.net/Fly_hps
- 自我介紹:專注于IT技術,只做IT技術的分享與研究,格物致知,寧靜致遠!
- 擅長領域:信息安全、Web滲透、CTF、滲透測試
- 推薦分數:★★★★★
- 推薦理由:鵬程萬里老師的文章比較多,其中安全文章也有一部分(寫得比較早),主要集中于Web滲透和CTF。CTF和信息安全的幾篇文章通俗易懂,推薦大家學習。
推薦鵬程老師的幾篇經典文章。
- CTF學習規劃————1、如何入門CTF
- 11、信息收集篇————鐘馗之眼使用
- SQL注入實戰————1、MySQL手工注入實戰
- Kali linux滲透測試系列————23、Kali linux 滲透攻擊之服務器端攻擊
- Kali linux滲透測試系列————25、Kali linux 滲透攻擊之Web攻擊
冰河
- 博客地址:https://blog.csdn.net/l1028386804
- 自我介紹:持之以恒,貴在堅持,每天進步一點點。。。
- 擅長領域:Web滲透、數據庫安全、Kali系列
- 推薦分數:★★★★★
- 推薦理由:冰河老師是CSDN的大佬,撰寫1300多篇博客,大部分集中于開發、運維和數據庫并發,其中有個《精通滲透系列》系列也非常值得大家學習。作者曾經學習老師的Metasploit繞過文章。
推薦冰河老師的幾篇經典文章。
- 滲透之——使用Metasploit實現對緩沖區棧的溢出攻擊
- 滲透之——使用Metasploit編寫繞過DEP滲透模塊
- Kali之——使用Easy-Creds工具攻擊無線網絡
- 滲透之——Nmap+Zenmap+Amap+Zmap
Bypass–
- 博客地址:https://blog.csdn.net/qq_23936389
- 自我介紹:一個網絡安全愛好者,對技術有著偏執狂一樣的追求。致力于分享原創高質量干貨,包括但不限于:滲透測試、WAF繞過、代碼審計、安全運維。
- 擅長領域:滲透測試、WAF繞過、代碼審計
- 推薦分數:★★★★★
- 推薦理由:看到Bypass這個名字,大家就已經猜到他是搞安全的了。Bypass老師分享了大量的安全教程,從2016年就開始分享。真心推薦搞Web安全的去學習他的文章。
推薦Bypass老師的幾篇經典文章。
- 滲透利器 | 常見的WebShell管理工具
- 分享幾個默認密碼在線查詢網站
- 常見未授權訪問漏洞總結
- Linux提權的幾種常用方式
- 微軟NetLogon特權提升漏洞復現(CVE-2020-1472)
鄧大帥
- 博客地址:https://dengxj.blog.csdn.net/
- 自我介紹:種一棵樹最好的時間是十年前,其次是現在。
- 擅長領域:內網滲透、信息安全
- 推薦分數:★★★★★
- 推薦理由:鄧大帥是作者的好友,網絡工程師,主要撰寫Linux運維、Web前后端開發、軟件測試、網絡與信息安全文章。其中《內網穿透》專欄值得大家學習喔,文章非常詳細。
推薦鄧老師的幾篇經典文章。
- [內網穿透Nas] 基于Frp實現群暉的遠程訪問(ssh、DSM、DS file、WebDAV Server、emby)
- 內網穿透工具的原理與開發實戰
- [內網穿透服務器] 使用FRP實現內網穿透,遠程訪問內網服務器
- [內網穿透服務器] 使用Frp外網訪問內網FTP服務器(以訪問內網samba服務為例)
- [內網穿透] Frps一鍵安裝腳本
千里
- 博客地址:https://blog.csdn.net/qq_37865996
- 自我介紹:不忘初心,護天下安全!
- 擅長領域:內網安全、安全課程、ATT&CK、代碼審計
- 推薦分數:★★★★★
- 推薦理由:張老師是南郵信安專業的大佬,撰寫近280篇安全博客。WittPeng大佬的文章非常適合網絡安全入門學習,包括一些安全工具的基礎教程及相關實驗。
推薦千里老師的經典文章,其中有幾篇基礎介紹真心不錯。
- msf使用shodan入侵網絡攝像頭
- 使用burpsuite繞過驗證碼
- snort的安裝、配置和使用
- 任意下載漏洞、任意文件上傳漏洞和任意文件包含漏洞的學習記錄
- 使用dvwa進行SQL注入的練習
- 圖算法與知識圖譜 - 檢測疑似賬號被盜
- 網絡攻擊與防御詳解
西杭
- 博客地址:https://mzgao.blog.csdn.net
- 自我介紹:至臻求學,胸懷云月。道阻且長,未來可期。華東地區985碩士研究生,目前從事惡意代碼分析,二進制,AI安全,WEB安全等方面的研究。
- 擅長領域:基于深度學習的惡意代碼識別、論文閱讀、Windows編程
- 推薦分數:★★★★★
- 推薦理由:如果您想在CSDN學習AI+安全結合的文章,一方面您可以閱讀部分我的文章,另一方面西杭兄的那個專欄是非常不錯的選擇。他既有系統安全和深度學習結合的知識,又有CCF頂會論文的介紹,如果您研究生是這個方向,不妨購買他的專欄試試。
推薦西杭兄的經典文章。
- 利用AI+大數據的方式分析惡意樣本(一)
- 利用AI+大數據的方式分析惡意樣本(二十一)
- windows編程系列(十):自刪除技術
- windows編程系列(十一):按鍵記錄
- IDApython學習筆記(一)
注意:白馬負金羈兄的《系統安全與惡意學習》專欄和herosunly兄的《AI比賽經驗分享》專欄也非常不錯,但由于他們撰寫大量的圖像處理、算法和AI文章,因此作者把他們歸類為算法領域的大佬。
- https://blog.csdn.net/baimafujinji/
- https://blog.csdn.net/herosunly
大方子
- 博客地址:https://blog.csdn.net/nzjdsds
- 自我介紹:記錄著自己的見聞【ms08067】。
- 擅長領域:HTB靶場、CTF靶場、Vulnhub靶場
- 推薦分數:★★★★★
- 推薦理由:大方子老師的博客均和安全相關,看到ms08067團隊就知道這也是位大佬。學習安全最初我們都是從搭建各種靶場開始,該老師的博客或許是您入門的好選擇,這里推薦Vulnhub靶場。
推薦大方子老師的經典文章。
- 【VulnHub】Raven: 2靶機的滲透測試
- Vulnhub靶機Wakanda滲透測試攻略
- 利用Metasploit建立持續性會話后門
- CVE-2017-15715漏洞復現
- meterpreter + 鍵盤記錄
whoim_i
- 博客地址:https://blog.csdn.net/whoim_i
- 自我介紹:好奇心是人類進步的階梯,而懶是一切事物的動力源泉。
- 擅長領域:網絡安全、Web滲透
- 推薦分數:★★★★★
- 推薦理由:看到這個名字,大家就能猜出作者是安全工程師。whoim_i的博客也非常棒,尤其是安全信息收集、社會工程學等知識點的總結。
推薦whoam_i老師的經典文章。
- 滲透測試第一步(信息收集)
- 強大的中間人攻擊工具(Bettercap)
- kali之beef的使用頭
- 跨站請求偽造CSRF
- OWASP top10 詳解
blackorbird
- 博客地址:https://blog.csdn.net/blackorbird
- 自我介紹:關注一切可造成威脅的情報領域。
- 擅長領域:威脅情報、APT攻擊
- 推薦分數:★★★★★
- 推薦理由:blackorbird黑鳥老師長期關注威脅情報知識,并且經常分享國內外前沿的安全事件。比如Chrome藍屏代碼,對安全威脅新聞感興趣的讀者可以關注老師的博客。
推薦blackorbird老師的經典文章。
- windows 10的最新功能使用與介紹: Windows Sandbox
- SMBGhost:一個SMB的RCE幽靈漏洞
- 2018年最受歡迎的20大黑客工具(外網)
- 韓國LG集團疑被勒索軟件攻擊,數據和代碼或將泄露
- Sandboxie沙盤,代碼開源可下載!
村中少年
- 博客地址:https://blog.csdn.net/javajiawei
- 自我介紹:研究網絡安全,入侵檢測,網絡協議,關注機器學習。
- 擅長領域:Wireshark精通、網絡數據包分析
- 推薦分數:★★★★★
- 推薦理由:村中少年老師碼齡11年,一看就是個OD。他是網絡安全工程師,多年從事IDS網絡入侵檢測,DPI深度報文檢測等網絡安全引擎方面經驗,熱愛技術和分享知識。推薦大家閱讀大佬數據包分析的專欄~
推薦村里面少年老師的經典文章。
- 報文捕獲分析工具Wireshark簡介
- wireshark顯示過濾器和捕獲過濾器
- 使用wireshark解密PC瀏覽器的HTTPS流量
- Python Saltstack框架CVE-2020-11651和CVE-2020-11652漏洞以及POC詳解
- 手機移動端配置fiddler,wireshark解密HTTPS 流量
TrueBW
- 博客地址:https://bwshen.blog.csdn.net
- 自我介紹:
- 擅長領域:白帽實戰、漏洞復現、移動安全、CTF
- 推薦分數:★★★★★
- 推薦理由:TrueBW自我介紹信息很少,但他的文章非常不錯,尤其是Web安全、滲透測試和CTF知識。希望對您有幫助~
推薦TrueBW老師的經典文章。
- Web安全-一句話木馬
- 滲透測試-Kali入侵Win7主機
- Frida實戰-梆梆加殼APP報文加密逆向
- Web安全-淺析網頁暗鏈與掛馬攻擊
- Web安全-滲透基礎
阿南-anan
- 博客地址:https://blog.csdn.net/weixin_42380348
- 自我介紹:按計劃進行到底。
- 擅長領域:Web安全、Kali
- 推薦分數:★★★★★
- 推薦理由:阿南兄的安全文章也非常不錯,雖然量少,但很多文章都寫得很認真,值得我們初學者去學習。
推薦阿南-anan老師的經典文章。
- JDWP漏洞驗證
- kali2019.1安裝(最詳細的圖文指導安裝)
- 網站后臺目錄掃描工具Dirbuster和御劍(腳本小子的最愛)
- 暴破之繞過驗證碼(客戶端)
王嘟嘟
- 博客地址:https://wangdudu.blog.csdn.net
- 自我介紹:
- 擅長領域:OSCP、Android逆向
- 推薦分數:★★★★★
- 推薦理由:王嘟嘟老師是企業技術專家,長期從事Android逆向和OSCP論文分享,大家不妨去閱讀他的好文。
推薦王老師的經典文章。
- oscp練習目錄
- Web學習指南
- CTF合集
- Android逆向之博客目錄導航
yalecaltech
- 博客地址:https://blog.csdn.net/yalecaltech
- 自我介紹:雖稱為安全路上的菜雞,但其實是中科院大學安全大佬。
- 擅長領域:Crypto、Shell、IOT、漏洞挖掘
- 推薦分數:★★★★★
- 推薦理由:yalecaltech老師主要從事安全科學研究,包括Crypto、IOT和漏洞挖掘,其總結的安全論文和技術分享都值得我們學習,尤其像我這種從事安全研究的學生。推薦~
推薦Neil-Yale老師的經典文章。
- 漏洞挖掘的藝術-面向二進制的靜態漏洞挖掘
- 智能化漏洞挖掘技術總結
- cryptopals解密之旅3-2
- Exploit-Exercise之Protostar-stack
寫到這里,這些年我在CSDN追過的安全大佬還有很多,有些記不住名字,比如happy兄。還有一些仍然不斷在成長的安全新星,也推薦大家去關注他們,其文章也非常值得大家學習。如果您也是安全的博主,長期在CSDN撰寫安全技術博客,不妨留言告訴我添加進來。
可能您也看到每位博主的評分都是五星。是的,每一位認真分享原創知識,撰寫博客的作者都值得我們尊敬,都值得五星好評。希望每一位讀者都尊重知識分享,尊重原創博客或總結知識的UP主,也希望大家都能在安全學習路上不斷前行,繼續加油!你我同在。
- 明月清水老師博客地址:https://blog.csdn.net/sun1318578251
– 記一次滲透學習||釣魚網站滲透
– CNVD-2020-10487(CVE-2020-1938)tomcat ajp 文件讀取漏洞 - SoulCat老師博客地址:https://blog.csdn.net/csacs
– 內網滲透之小試牛刀
– Cobalt Strike 簡單使用 - Coisini老師博客地址:https://blog.csdn.net/kclax
– 網站入侵思路(基礎教程)
– 網絡安全-CTF取證方法大匯總 - s0mor老師博客地址:https://blog.csdn.net/s0mor
– CVE-2019-9762漏洞復現
– MS08-067利用 - 小白白@老師博客地址:https://blog.csdn.net/weixin_44677409
– CVE-2019-0708——反彈shell
– Cobalt Strike使用教程 - woaisk老師博客地址:https://blog.csdn.net/woaisk
– CVE-2019-11580 Atlassian Crowd RCE漏洞復現
– 網絡安全與CTF學習信息匯總 - whatiwhere老師博客地址:https://blog.csdn.net/whatiwhere
– WeBid 1.1.1 文件上傳漏洞
– incaseformat病毒分析
【名單未完待續】
二.如何閱讀我的安全博客
接下來,作者也撰寫了挺多的安全博客,這里再普及下安全技術路線以及我文章的分類。更方便大家閱讀。話不多說,先給路線,再總結作者安全文章。
1.網絡安全學習路線
(1) 企業網絡安全技術路線
- 基礎知識: Web發展簡史、計算機網絡、域名系統、HTTP標準、代碼審計、WAF
- 信息收集: 域名信息、 站點信息、端口信息、其它
- 內網滲透: Windows信息收集、持久化、Linux信息收集、痕跡清理、內網信息收集、工作組和域、橫向擴展和縱向擴展
- 常見漏洞: SQL注入、XSS、CSRF、SSRF、命令注入、文件讀取、文件上傳、文件包含、XXE、模版注入、Xpath注入、 邏輯漏洞 、業務漏洞、配置安全、中間件、Web欺騙攻擊
- 語言與框架: PHP、Python、Java、JavaScript、Ruby、C\C++、C#
- 防御技術: 總體思路、 團隊建設、威脅情報、風險控制、加固檢查、蜜罐技術、入侵檢測、應急響應、溯源分析
- 工具與資源: 工具列表、推薦資源、爆破工具、下載工具、流量相關、嗅探工具、SQLMap、BurpSuite、MetaSploit、Cobalt Strike
- 其他: 認證方式、拒絕服務攻擊、DNS劫持、Docker
- 紅藍對抗
(2) 學術界網絡空間安全知識體系
- 應用安全技術知識
- 系統安全理論與技術
- 網絡安全理論與技術
- 網絡空間全基礎理論
- 密碼學基礎知識
2.Eastmount安全博客階段總結
作者的文章主要包括10個類別,即網絡安全入門知識普及、Web滲透和安全工具總結、網絡在線靶場實戰和CTF、APT惡意代碼及威脅情報、人工智能和安全結合、Python黑帽安全知識、逆向分析和惡意代碼識別、CVE復現、內網滲透(未來)。
(1) 網絡安全入門知識普及
如果剛接觸安全,想了解怎么入門安全領域,可以閱讀該類文章。
- 入門筆記之看雪Web安全學習及異或解密示例
- Web安全學習路線及木馬、病毒和防御初探
- i春秋老師分享小白滲透之路及Web滲透技術總結
- 網絡空間安全普及和醫療數據安全防護總結
- Cracer第八期——(1)安全術語、Web滲透流程、Windows基礎、注冊表及黑客常用DOS命令
- Cracer第八期——(2)五萬字總結Linux基礎知識和常用滲透命令
(2) Web滲透和安全工具總結
這是作者學習安全知識時的總結性文章,文章較長也較全面。包括信息采集、SQL注入、XSS攻擊、文件上傳漏洞、MSF滲透、提權及移動、BurpSuite工具用法、Wireshark工具用法、Powershell基礎等知識。
Web滲透總結:
- Web漏洞及端口掃描之Nmap、ThreatScan和DirBuster工具
- Web滲透之網站信息、域名信息、端口信息、敏感信息及指紋信息收集
- 社會工程學之基礎概念、IP獲取、IP物理定位、文件屬性
- 虛擬機VMware+Kali安裝入門及Sqlmap基本用法
- Sqlmap基礎用法、CTF實戰及請求參數設置(一)
- XSS跨站腳本攻擊原理及代碼攻防演示(一)
- XSS跨站腳本攻擊案例分享及總結(二)
- 文件上傳漏洞和Caidao入門及防御原理(一)
- 文件上傳漏洞和IIS6.0解析漏洞及防御原理(二)
- 文件上傳漏洞、編輯器漏洞和IIS高版本漏洞及防御(三)
- 文件上傳漏洞之Upload-labs靶場及CTF題目01-10(四)
- 文件上傳漏洞之Upload-labs靶場及CTF題目11-20(五)
- 文件上傳漏洞之繞狗一句話原理和繞過安全狗(六)
- 中間人攻擊和ARP欺騙原理詳解及漏洞還原
- DNS欺騙和釣魚網站原理詳解及漏洞還原
- 木馬原理詳解、遠程服務器IPC$漏洞及木馬植入實驗
- Metasploit技術之基礎用法萬字詳解及MS17-010漏洞復現 (1)
- Metasploit后滲透技術之信息收集、權限提權、移植漏洞模塊和后門 (2)
- 網絡滲透靶場Oracle+phpStudy本地搭建萬字詳解(SQL注入、XSS攻擊、文件上傳漏洞)
- SQL注入之揭秘Oracle數據庫注入漏洞和致命問題(聯合Cream老師)
- 病毒詳解及批處理病毒制作(自啟動、修改密碼、定時關機、藍屏、進程關閉)
- Windows漏洞利用之Metasploit實現棧溢出攻擊及反彈shell
- Windows漏洞利用之基于SEH異常處理機制的棧溢出攻擊及shell提取
- Windows漏洞利用之構建ROP鏈繞過DEP并獲取Shell
- Windows PE病毒原理、分類及感染方式詳解
- 數據庫之差異備份及Caidao利器
- 詳解MySQL數據庫攻防及Fiddler神器分析數據包
安全工具用法:
- Shodan搜索引擎詳解及Python命令行調用
- Burp Suite工具安裝配置、Proxy基礎用法及暴庫示例
- Procmon軟件基本用法及文件進程、注冊表查看
- Wireshark安裝入門及抓取網站用戶名密碼(一)
- Wireshark抓包原理(ARP劫持、MAC泛洪)及數據流追蹤和圖像抓取(二)
- 虛擬機基礎之安裝XP系統、文件共享、網絡快照設置及Wireshark抓取BBS密碼
- 惡意樣本分析及HGZ木馬控制目標服務器
- Powershell基礎入門及常見用法(一)
- Powershell基礎入門及常見用法(二)
(3) 網絡在線靶場實戰和CTF
該類文章為在線靶場和CTF比賽文章,這類同學可以試試。尤其推薦Vulnhub靶機,從信息收集到提權,非常接近實戰的靶場案例。
- 實驗吧CTF實戰之WEB滲透和隱寫術解密
- hack the box在線靶場注冊及入門知識(一)
- hack the box滲透之BurpSuite和Hydra密碼爆破及Python加密Post請求(二)
- hack the box滲透之DirBuster掃描路徑及Sqlmap高級注入用法(三)
- hack the box滲透之OpenAdmin題目及蟻劍管理員提權(四)
- Vulnhub靶機滲透之環境搭建及JIS-CTF入門和蟻劍提權示例(一)
- Vulnhub靶機滲透之DC-1提權和Drupal漏洞利用(二)
- Vulnhub靶機滲透之bulldog信息收集和nc反彈shell(三)
- WHUCTF之WEB類解題思路WP(代碼審計、文件包含、過濾繞過、SQL注入)
- WHUCTF之WEB類解題思路WP(文件上傳漏洞、冰蝎蟻劍、反序列化phar)
- WHUCTF之隱寫和逆向類解題思路WP(文字解密、圖片解密、佛語解碼、冰蝎流量分析、逆向分析)
- WHUCTF之CSS注入、越權、csrf-token竊取及XSS總結
- 阿里云搭建LNMP環境及實現PHP自定義網站IP訪問 (1)
- 網絡滲透靶場Oracle+phpStudy本地搭建萬字詳解(SQL注入、XSS攻擊、文件上傳漏洞)
(4) APT惡意代碼及威脅情報
該類文章主要介紹APT惡意樣本及威脅情報相關知識。
威脅情報:
- .惡意代碼攻擊溯源及惡意樣本分析
- 惡意樣本分析及HGZ木馬控制目標服務器
- 宏病毒之入門基礎、防御措施、自發郵件及APT28樣本分析
- 深信服分享之外部威脅防護和勒索病毒對抗
- APT攻擊檢測溯源與常見APT組織的攻擊案例
- 惡意代碼與APT攻擊中的武器(強推Seak老師)
- 惡意代碼檢測技術詳解及總結
- 基于機器學習的惡意代碼檢測技術詳解
- 遠控木馬詳解及APT攻擊中的遠控
- 網絡空間安全普及和醫療數據安全防護總結
- 安全威脅框架理解及勒索病毒取證溯源分析(藍隊)
APT翻譯:
- [譯] APT分析報告:01.Linux系統下針對性的APT攻擊概述
- [譯] APT分析報告:02.釣魚郵件網址混淆URL逃避檢測
- [譯] APT分析報告:03.OpBlueRaven揭露APT組織Fin7/Carbanak(上)Tirion惡意軟件
- [譯] APT分析報告:04.Kraken - 新型無文件APT攻擊利用Windows錯誤報告服務逃避檢測
- [譯] APT分析報告:05.Turla新型水坑攻擊后門(NetFlash和PyFlash)
- [譯] APT分析報告:06.猖獗的小貓——針對伊朗的APT攻擊活動詳解
- [譯] APT分析報告:07.拉撒路(Lazarus)使用的兩款惡意軟件分析
- [譯] APT分析報告:08.漏洞利用圖譜–通過查找作者的指紋來尋找漏洞
(5) 人工智能和安全結合
該類文章既有人工智能(深度學習、機器學習)和安全結合的實戰代碼,也有相關的頂會論文分享,也是作者未來集中精力去學習的方向。
- 論文之基于機器學習算法的主機惡意代碼
- 基于機器學習的惡意請求識別及安全領域中的機器學習
- 基于機器學習的惡意代碼識別及人工智能中的惡意代碼檢測
- GeekPwn極客大賽之安全攻防技術總結及ShowTime
- 惡意代碼檢測技術詳解及總結
- 基于機器學習的惡意代碼檢測技術詳解
AI安全論文:
- 人工智能真的安全嗎?浙大團隊外灘大會分享AI對抗樣本技術
- 清華張超老師 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
- SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in Neural Networks
(7) Python黑帽安全知識
通過Python實現安全技術或相關功能。
- Python攻防之基礎常識、正則表達式、Web編程和套接字通信(一)
- Python攻防之多線程、C段掃描和數據庫編程(二)
- Python攻防之弱口令、自定義字典生成及網站暴庫防護
- Python攻防之構建Web目錄掃描器及ip代理池(四)
- 快手視頻下載之Chrome瀏覽器Network分析及Python爬蟲探討
- 威脅情報分析之Python抓取FreeBuf網站APT文章(上)
- PE文件解析之通過Python獲取時間戳
- Python獲取Windows主機信息、注冊表、U盤歷史痕跡和回收站文件
- Python能做什么攻擊?正則表達式、網絡爬蟲和套接字通信入門
- 編程實現IP及端口掃描器、實現多線程C段掃描器
(7) 逆向分析和惡意代碼識別
逆向分析和惡意代碼識別是作者的主要研究方向,希望這類文章您喜歡,當然也非常難,作者也在艱難前行。
- [系統安全] 一.什么是逆向分析、逆向分析基礎及經典掃雷游戲逆向
- [系統安全] 二.如何學好逆向分析及呂布傳游戲逆向案例
- [系統安全] 三.IDA Pro反匯編工具初識及逆向工程解密實戰
- [系統安全] 四.OllyDbg動態分析工具基礎用法及Crakeme逆向
- [系統安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰僵尸游戲
- [系統安全] 六.逆向分析之條件語句和循環語句源碼還原及流程控制
- [系統安全] 七.逆向分析之PE病毒原理、C++實現文件加解密及OllyDbg逆向
- [系統安全] 八.Windows漏洞利用之CVE-2019-0708復現及藍屏攻擊
- [系統安全] 九.Windows漏洞利用之MS08-067遠程代碼執行漏洞復現及深度提權
- [系統安全] 十.Windows漏洞利用之SMBv3服務遠程代碼執行漏洞(CVE-2020-0796)復現
- [系統安全] 十一.那些年的熊貓燒香及PE病毒行為機理分析
- [系統安全] 十二.熊貓燒香病毒IDA和OD逆向分析(上)病毒初始化
- [系統安全] 十三.熊貓燒香病毒IDA和OD逆向分析(中)病毒釋放機理
- [系統安全] 十四.熊貓燒香病毒IDA和OD逆向分析–病毒釋放過程(下)
- [系統安全] 十五.Chrome瀏覽器保留密碼功能滲透解析、藍屏漏洞及某音樂軟件漏洞復現
- [系統安全] 十六.PE文件逆向基礎知識(PE解析、PE編輯工具和PE修改)
- [系統安全] 十七.Windows PE病毒概念、分類及感染方式詳解
- [系統安全] 十八.病毒攻防機理及WinRAR惡意劫持漏洞(腳本病毒、自啟動、定時關機、藍屏攻擊)
- [系統安全] 十九.宏病毒之入門基礎、防御措施、自發郵件及APT28宏樣本分析
- [系統安全] 二十.PE數字簽名之(上)什么是數字簽名及Signtool簽名工具詳解
- [系統安全] 二十一.PE數字簽名之(中)Signcode、PEView、010Editor、Asn1View工具用法
- [系統安全] 二十二.PE數字簽名之(下)微軟證書漏洞CVE-2020-0601復現及Windows驗證機制分析
- [系統安全] 二十三.逆向分析之OllyDbg動態調試復習及TraceMe案例分析
- [系統安全] 二十四.逆向分析之OllyDbg調試INT3斷點、反調試、硬件斷點與內存斷點
- [系統安全] 二十五.WannaCry勒索病毒分析 (1)Python復現永恒之藍漏洞實現勒索加密
- [系統安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析
- [系統安全] 二十七.WannaCry勒索病毒分析 (3)蠕蟲傳播機制解析及IDA和OD逆向
- [系統安全] 二十八.WannaCry勒索病毒分析 (4)全網"最"詳細的蠕蟲傳播機制解讀
- [系統安全] 二十九.深信服分享之外部威脅防護和勒索病毒對抗
(8) Windows安全編程技術
主要學習甘迪文老師的《Windows黑客編程技術詳解》書籍,并進行代碼豐富。
- 《Windows黑客編程技術詳解》之VS環境配置、基礎知識及DLL延遲加載詳解
- 《Windows黑客編程技術詳解》之注入技術詳解(全局鉤子、遠線程鉤子、突破Session 0注入、APC注入)
- 《Windows黑客編程技術詳解》之病毒啟動技術創建進程API、突破SESSION0隔離、內存加載詳解(3)
- 《Windows黑客編程技術詳解》之木馬開機自啟動技術(注冊表、計劃任務、系統服務)
- 《Windows黑客編程技術詳解》之提權技術(令牌權限提升和Bypass UAC)
(9) CVE漏洞復現
- WinRAR漏洞復現(CVE-2018-20250)及惡意軟件自啟動劫持
- phpMyAdmin 4.8.1后臺文件包含漏洞復現及詳解(CVE-2018-12613)
- Windows遠程桌面服務漏洞(CVE-2019-0708)復現及詳解
- Windows系統漏洞之5次Shift漏洞啟動計算機
- 微軟證書漏洞CVE-2020-0601 (上)Windows驗證機制及可執行文件簽名復現
- 微軟證書漏洞CVE-2020-0601 (下)Windows證書簽名及HTTPS網站劫持
- Windows漏洞利用之再看CVE-2019-0708及Metasploit反彈shell
- Windows漏洞利用之MS08-067遠程代碼執行漏洞復現及shell深度提權
- Windows漏洞利用之SMBv3服務遠程代碼執行漏洞(CVE-2020-0796)復現及詳解
- 利用XAMPP任意命令執行漏洞提升權限(CVE-2020-11107)
- Windows漏洞利用之Metasploit實現棧溢出攻擊及反彈shell
- Windows漏洞利用之基于SEH異常處理機制的棧溢出攻擊及shell提取
- Windows漏洞利用之構建ROP鏈繞過DEP并獲取Shell
- Metasploit技術之基礎用法萬字詳解及MS17-010漏洞復現 (1)
- Metasploit后滲透技術之信息收集、權限提權、移植漏洞模塊和后門 (2)
(10) 內網滲透(未來)
未來作者將深入內網滲透,分享更好的博客。
- i春秋老師分享小白滲透之路及Web滲透技術總結
- GO語言基礎知識專欄到病毒分析
如果逆向分析可以試試作者做的兩個案例,熊貓燒香病毒和WannaCry。
三.總結
寫到這里,這篇文章就真的結束了,沒想到寫這么長。看到有些博主注銷還是挺遺憾的,希望未來即使自己不在CSDN更新博客,但我的文章還依然存在,也希望去幫助更多的人,大家一定要記得CSDN有一名叫做Eastmount或楊秀璋的博主,此生足矣!
其實自己挺想沉下心來學習,但又想給大家不斷分享知識,所以內心會非常矛盾、浮躁,甚至給人夸夸其談,華而不實。并且隨著博客訪問增多,認識的大佬和博友越來越多后,越是覺得自己無知,要學的知識好多。一方面想極靜去做學問,另一方面又想極動去分享文章,真是難舍?求教。但好在分享知識早已融進血液,樂在其中,雖然這會讓我讀博、科研、工作上付出的時間更多,但順心。
同時,最近看到CSDN撰寫的文章能轉換成一絲回報后,我又有了新的想法。不論未來還當不當老師,都希望以后自己的自媒體能月入過萬,解決家庭后顧之憂后,自己猛地扎進教學中,或線上或線下,好好把這些年的所學所知分享出去,好好去享受教學,去錄制一些從基礎到高階的編程視頻,不在乎名,不在乎利,做喜歡的。其實也挺難的,有多少人能一輩子做自己喜歡的事業?跟著CSDN一起加油吧!
最后,感謝博友和家人們的陪伴,不負遇見,不負韶華。每當看到小寶治愈的笑容,看到博友對我的支持,以及女神對我的愛,真的很幸福,夫復何求。晚安娜,夢好
感恩有她,感恩有他。
長路漫漫,你我同行。
只爭朝夕,不負韶華。
(By:Eastmount http://blog.csdn.net/eastmount/ 2021年4月8日 凌晨夜于武漢東西湖)
總結
以上是生活随笔為你收集整理的那些年我在CSDN追过的安全白帽师傅,respect的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2019年总结:把能努力的都努力好,最终
- 下一篇: 统计rgb与yuv文件中各分量的熵