信息安全技能樹(SecWiki中Web安全工程師職位建議)


    • 職位描述:
      1. 對公司網站、業務系統進行安全評估測試(黑盒、白盒測試);
      2. 對公司各類系統進行安全加固;
      3. 對公司安全事件進行響應,清理后門,根據日志分析攻擊途徑;
      4. 安全技術研究,包括安全防范技術,黑客技術等;
      5. 跟蹤最新漏洞信息,進行業務產品的安全檢查。

      職位要求:
      1. 熟悉主流的Web安全技術,包括SQL注入、XSS、CSRF、一句話木馬等安全風險; 
      2. 熟悉國內外主流安全產品和工具,如:Nessus、Nmap、AWVS、Burp、Appscan等;
      3. 熟悉windows、linux平台滲透測試、后門分析、加固;
      4. 至少掌握一門編程語言C/C++/Perl/Python/PHP/Go/Java等;
      5. 熟悉滲透測試的步驟、方法、流程,具有Web安全實戰經驗;
      6. 熟悉常見安全攻防技術,對網絡安全、系統安全、應用安全有深入的理解和自己的認識;
      7. 對Web安全整體有深刻理解,具備代碼審計和獨立漏洞挖掘能力;
      8. 具有較強的團隊意識,高度的責任感,文檔、方案能力優秀者優先。
    • Web安全相關概念
      熟悉基本概念(SQL注入、上傳、XSS、CSRF、一句話木馬等)。
      1. 通過關鍵字(SQL注入、上傳、XSS、CSRF、一句話木馬等)進行Google/SecWiki;
      2. 閱讀《精通腳本黑客》,雖然很舊也有錯誤,但是入門還是可以的;
      3. 看一些滲透筆記/視頻,了解滲透實戰的整個過程,可以Google(滲透筆記、滲透過程、入侵過程等);

 

熟悉滲透相關工具熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相關工具的使用。
  1. 了解該類工具的用途和使用場景,先用軟件名字Google/SecWiki;
  2. 下載無后門版的這些軟件進行安裝;
  3. 學習並進行使用,具體教材可以在SecWiki上搜索,例如:Brup的教程sqlmap
  4. 待常用的這幾個軟件都學會了可以安裝音速啟動做一個滲透工具箱;

 

 
滲透實戰操作掌握滲透的整個階段並能夠獨立滲透小型站點。
  1. 網上找滲透視頻看並思考其中的思路和原理,關鍵字(滲透、SQL注入視頻、文件上傳入侵、數據庫備份、dedecms漏洞利用等等);
  2. 自己找站點/搭建測試環境進行測試,記住請隱藏好你自己;
  3. 思考滲透主要分為幾個階段,每個階段需要做那些工作,例如這個:PTES滲透測試執行標准
  4. 研究SQL注入的種類、注入原理、手動注入技巧;
  5. 研究文件上傳的原理,如何進行截斷、雙重后綴欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,參照:上傳攻擊框架
  6. 研究XSS形成的原理和種類,具體學習方法可以Google/SecWiki,可以參考:XSS
  7. 研究Windows/Linux提權的方法和具體使用,可以參考:提權
  8. 可以參考: 開源滲透測試脆弱系統

 

 
關注安全圈動態關注安全圈的最新漏洞、安全事件與技術文章。
  1. 通過SecWiki瀏覽每日的安全技術文章/事件;
  2. 通過Weibo/twitter關注安全圈的從業人員(遇到大牛的關注或者好友果斷關注),天天抽時間刷一下;
  3. 通過feedly/鮮果訂閱國內外安全技術博客(不要僅限於國內,平時多注意積累),沒有訂閱源的可以看一下SecWiki的聚合欄目
  4. 養成習慣,每天主動提交安全技術文章鏈接到SecWiki進行積淀;
  5. 多關注下最新漏洞列表,推薦幾個:exploit-dbCVE中文庫Wooyun等,遇到公開的漏洞都去實踐下。
  6. 關注國內國際上的安全會議的議題或者錄像,推薦SecWiki-Conference

 

 
熟悉Windows/Kali Linux學習Windows/Kali Linux基本命令、常用工具;
  1. 熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等;
  2. 熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;
  3. 熟悉Kali Linux系統下的常用工具,可以參考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;
  4. 熟悉metasploit工具,可以參考SecWiki、《Metasploit滲透測試指南》。

 

 
服務器安全配置學習服務器環境配置,並能通過思考發現配置存在的安全問題。
  1. Windows2003/2008環境下的IIS配置,特別注意配置安全和運行權限,可以參考:SecWiki-配置
  2. Linux環境下的LAMP的安全配置,主要考慮運行權限、跨目錄、文件夾權限等,可以參考:SecWiki-配置
  3. 遠程系統加固,限制用戶名和口令登陸,通過iptables限制端口;
  4. 配置軟件Waf加強系統安全,在服務器配置mod_security等系統,參見SecWiki-ModSecurity
  5. 通過Nessus軟件對配置環境進行安全檢測,發現未知安全威脅。

 

 
腳本編程學習選擇腳本語言Perl/Python/PHP/Go/Java中的一種,對常用庫進行編程學習。
  1. 搭建開發環境和選擇IDE,PHP環境推薦WampXAMPP,IDE強烈推薦Sublime,一些Sublime的技巧:SecWiki-Sublime
  2. Python編程學習,學習內容包含:語法、正則、文件、網絡、多線程等常用庫,推薦《Python核心編程》,不要看完
  3. 用Python編寫漏洞的exp,然后寫一個簡單的網絡爬蟲,可參見SecWiki-爬蟲視頻
  4. PHP基本語法學習並書寫一個簡單的博客系統,參見《PHP與MySQL程序設計(第4版)》、視頻
  5. 熟悉MVC架構,並試着學習一個PHP框架或者Python框架(可選);
  6. 了解Bootstrap的布局或者CSS,可以參考:SecWiki-Bootstrap;

 

 
源碼審計與漏洞分析能獨立分析腳本源碼程序並發現安全問題。
  1. 熟悉源碼審計的動態和靜態方法,並知道如何去分析程序,參見SecWiki-審計
  2. 從Wooyun上尋找開源程序的漏洞進行分析並試着自己分析;
  3. 了解Web漏洞的形成原因,然后通過關鍵字進行查找分析,參見SecWiki-代碼審計高級PHP應用程序漏洞審核技術
  4. 研究Web漏洞形成原理和如何從源碼層面避免該類漏洞,並整理成checklist。
 
安全體系設計與開發能建立自己的安全體系,並能提出一些安全建議或者系統架構。
  1. 開發一些實用的安全小工具並開源,體現個人實力;
  2. 建立自己的安全體系,對公司安全有自己的一些認識和見解;
  3. 提出或者加入大型安全系統的架構或者開發;
  4. 看自己發展咯~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM