日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

那些年我在CSDN追过的安全白帽师傅,respect

發(fā)布時(shí)間:2024/6/1 编程问答 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 那些年我在CSDN追过的安全白帽师傅,respect 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

2019年7月,我來(lái)到了一個(gè)陌生的專業(yè)——網(wǎng)絡(luò)空間安全專業(yè)。作為一個(gè)長(zhǎng)期以Python數(shù)據(jù)挖掘和NLP方向?yàn)橹鞯膶W(xué)生,突然換大方向,去從事系統(tǒng)安全和逆向分析的研究,還是挺難的,這兩年的過(guò)程也極其艱辛。依稀記得,換專業(yè)當(dāng)天我下定決心:希望利用未來(lái)四年時(shí)間,深入學(xué)習(xí)安全技術(shù),學(xué)會(huì)撰寫(xiě)高質(zhì)量論文,并通過(guò)分享讓更多的初學(xué)者了解和入門(mén)安全領(lǐng)域。更期盼博士早日畢業(yè),回到家鄉(xiāng)貴州繼續(xù)從事安全技術(shù)和大數(shù)據(jù)分析的教學(xué)。

至此,從2019年7月31日開(kāi)始,我在CSDN撰寫(xiě)了第一篇安全相關(guān)的博客——《[網(wǎng)絡(luò)安全自學(xué)篇] 一.入門(mén)筆記之看雪Web安全學(xué)習(xí)及異或解密示例》。隨后兩年中,我陸續(xù)開(kāi)啟了《網(wǎng)絡(luò)安全自學(xué)篇》《網(wǎng)絡(luò)安全提高班》《系統(tǒng)安全與惡意代碼分析》《Python黑帽》《安全攻防進(jìn)階篇》《APT分析及溯源》《GO編程基礎(chǔ)》等安全專欄,撰寫(xiě)近200篇的安全博客。不負(fù)遇見(jiàn),感恩同行。

兩年的時(shí)間,我從一只安全菜鳥(niǎo)成長(zhǎng)為了安全初學(xué)者。春去冬來(lái),黔鄂奔波,我從網(wǎng)絡(luò)安全寫(xiě)到了系統(tǒng)安全,從Web滲透寫(xiě)到了病毒逆向,從AI安全實(shí)例寫(xiě)到了安全頂會(huì)論文分享。我知道,未來(lái)的路還很長(zhǎng),要學(xué)的安全知識(shí)還很多,為什么現(xiàn)在就去寫(xiě)這樣一篇總結(jié)性的文章呢?

因?yàn)橄雽?xiě),因?yàn)楦卸鳌?/strong>
兩年走來(lái),在CSDN我通過(guò)安全分享認(rèn)識(shí)了太多的好友和大佬。他們有初學(xué)者詢問(wèn)問(wèn)題的,有安全大神交流技術(shù)的,有博友閱讀我文章的,也有購(gòu)買(mǎi)我專欄的讀者,在此真誠(chéng)的送上一句感謝。雖未謀面,但這種相互學(xué)習(xí)和激勵(lì)的感覺(jué)真好。

或許,CSDN上面的安全文章比不上看雪、FreeBuf、吾愛(ài)PJ等論壇,但我希望,自己能一直堅(jiān)持分享和總結(jié)高質(zhì)量的安全文章,去幫助更多人,尤其是初學(xué)者。突然某一天,一位讀者告訴我,他改觀了對(duì)CSDN安全文章的印象,真的開(kāi)心。也不斷有讀者告訴我,通過(guò)我的文章完成了畢業(yè)設(shè)計(jì)或找到了一份不錯(cuò)的安全工作;也有添加微信或QQ的好友,真的感恩遇見(jiàn)。

言歸正傳,為了幫助更多CSDN家人學(xué)安全,因此有了這篇文章。這篇文章主要包括兩部分內(nèi)容。

  • 第一部分:詳細(xì)介紹這些年我在CSDN追過(guò)的安全大佬的文章
  • 第二部分:詳細(xì)介紹我博客關(guān)于網(wǎng)絡(luò)安全、系統(tǒng)安全和AI安全的文章,并給初學(xué)者學(xué)習(xí)路線

注意,如果有覺(jué)得不好的博主,可以私聊我刪除。由于作者人到中年,部分厲害的安全博主可能忘記添加進(jìn)去,或者如果您也在CSDN上分享安全博客,可以告訴我喔!將您的文章鏈接也加入,讓更多人去學(xué)習(xí)和交流。我相信,未來(lái)的安全技術(shù)分享或高質(zhì)量安全文章,CSDN必有一席之地,我也將為之努力。不,是我們一起努力。

大家一定要看到第二部分的安全入門(mén)總結(jié)喔,一定要~

文章目錄

  • 一.CSDN的安全白帽大佬
    • 謝公子
    • 姜曄老師
    • 鬼手56
    • 菠蘿_橙留香
    • 隨亦
    • 姜維老師
    • Agan
    • Fly_鵬程萬(wàn)里
    • 冰河
    • Bypass--
    • 鄧大帥
    • 千里
    • 西杭
    • 大方子
    • whoim_i
    • blackorbird
    • 村中少年
    • TrueBW
    • 阿南-anan
    • 王嘟嘟
    • yalecaltech
  • 二.如何閱讀我的安全博客
    • 1.網(wǎng)絡(luò)安全學(xué)習(xí)路線
    • 2.Eastmount安全博客階段總結(jié)
  • 三.總結(jié)


一.CSDN的安全白帽大佬

提起CSDN的安全白帽大佬,您第一個(gè)想到的是誰(shuí)呢?
哈哈,其實(shí)人挺多的,他們或許是謝公子,或許是姜曄老師,或許是鬼手56,也可以能是隨亦兄、冰河兄、Agan兄、西杭兄等等。這里作者簡(jiǎn)單介紹下他們的文章及方向,歡迎大家補(bǔ)充。

PS:排名不分先后,下面部分截圖是之前的,因?yàn)槲蚁矚g舊版本故放之在。

謝公子

  • 博客地址:https://blog.csdn.net/qq_36119192
  • 自我介紹:一個(gè)小帥哥,熱愛(ài)技術(shù),追求完美,有追求!擅長(zhǎng)滲透測(cè)試、紅藍(lán)對(duì)抗、內(nèi)網(wǎng)滲透、域滲透,專業(yè)紅隊(duì),目前在國(guó)內(nèi)某大型安全公司就職。
  • 擅長(zhǎng)領(lǐng)域:紅藍(lán)對(duì)抗、Web滲透、內(nèi)網(wǎng)滲透
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:謝公子目前撰寫(xiě)博客574篇,所有博客均與安全相關(guān),推薦其所有安全系列文章,干貨滿滿。如果你要在CSDN學(xué)安全,謝公子的博客絕對(duì)是很好地選擇。

非常高興能認(rèn)識(shí)謝公子大佬,推薦他的幾篇經(jīng)典文章,真的非常棒。

  • 網(wǎng)絡(luò)安全工具使用集錦手冊(cè)
  • Metasploit Framework(MSF)的使用
  • CobaltStrike的使用
  • 紅藍(lán)對(duì)抗經(jīng)驗(yàn)小結(jié)
  • 一次完整的滲透測(cè)試流程


姜曄老師

  • 博客地址:https://jiangye.blog.csdn.net/
  • 自我介紹:那一年盛夏,心愿許得無(wú)限大。
  • 擅長(zhǎng)領(lǐng)域:病毒木馬查殺、逆向工程
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:姜曄老師絕對(duì)是位大佬,從蘇寧電器到卡巴斯基,他的安全逆向分享都非常不錯(cuò),這里尤其推薦他的《病毒木馬查殺實(shí)戰(zhàn)》,i春秋和B站有對(duì)應(yīng)的學(xué)習(xí)視頻。作者有幸學(xué)習(xí)了他熊貓燒香病毒的逆向分析,真是感嘆大佬的才華。

其中,老師的小說(shuō)故事非常感人。是以他個(gè)人的真實(shí)經(jīng)歷改編,記錄了他從一個(gè)蘇寧電器的手機(jī)銷售員成長(zhǎng)為卡巴斯基實(shí)驗(yàn)室病毒分析師的故事。時(shí)間跨度長(zhǎng)達(dá)12年。希望大家能夠從故事中得到啟發(fā),找到自己未來(lái)前進(jìn)的方向,不再迷茫。

推薦姜曄老師的幾篇經(jīng)典文章。

  • 病毒木馬查殺實(shí)戰(zhàn)第007篇:熊貓燒香之逆向分析(下)
  • 從蘇寧電器到卡巴斯基第01篇:我的本科時(shí)光(上)
  • 病毒木馬查殺實(shí)戰(zhàn)第008篇:熊貓燒香之病毒查殺總結(jié)用
  • 病毒木馬查殺實(shí)戰(zhàn)第015篇:U盤(pán)病毒之脫殼研究
  • 病毒木馬查殺實(shí)戰(zhàn)第018篇:病毒特征碼查殺之基本原理

哈哈,當(dāng)然也有小弟的祝福~


鬼手56

  • 博客地址:https://blog.csdn.net/qq_38474570
  • 自我介紹:代碼搞起來(lái)還是很輕松的,就是頭有點(diǎn)冷。
  • 擅長(zhǎng)領(lǐng)域:病毒分析、逆向分析、Windows內(nèi)核編程
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:鬼手56老師主要做逆向分析,其Crakeme和Windows逆向?qū)诙疾诲e(cuò),包括他開(kāi)源的項(xiàng)目。并且他常年在看雪等論文撰寫(xiě)文章,搞逆向的同學(xué)可以all in他的博客。

推薦鬼手56老師的幾篇經(jīng)典文章。

  • 對(duì)WannaCry的深度分析
  • PC微信逆向:實(shí)現(xiàn)自動(dòng)保存加密的聊天圖片
  • PC微信逆向:使用HOOK攔截二維碼
  • CVE-2017-11882漏洞分析
  • 三步教你手動(dòng)逆向音樂(lè)軟件加密功能

順便補(bǔ)充我倆的對(duì)話,一句“今天最開(kāi)心的是就是看到你的這條評(píng)論”道出了多少程序員的純真和可愛(ài),分享知識(shí)和開(kāi)源代碼的路上,真需要你我的點(diǎn)贊。電腦前的你我,一路同行。


菠蘿_橙留香

  • 博客地址:https://orangey.blog.csdn.net/
  • 自我介紹:人若無(wú)名,專心練劍,任職于國(guó)內(nèi)某大型公司的汽車安全團(tuán)隊(duì)
  • 擅長(zhǎng)領(lǐng)域:IOV安全、車聯(lián)網(wǎng)安全、IDS、Java代碼審計(jì)、ATT&CK
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:橙留香老師主要做IOV安全,任職于國(guó)內(nèi)某大型公司的汽車安全團(tuán)隊(duì),是CSDN為數(shù)不多詳細(xì)介紹IOV安全、IOT安全、ATT&CK逆向分析等專欄的師傅,其IOV專欄非常不錯(cuò),推薦大家學(xué)習(xí)。

推薦老師幾篇經(jīng)典文章。

  • [IOV安全入門(mén)] 一. Android安全之Android加密算法淺析
  • [IOV安全入門(mén)] 二十三. Android安全之靜態(tài)方式逆向APK應(yīng)用淺析【手動(dòng)注入smali+】+【IDA Pro靜態(tài)分析so文件】+【IDA Pro基礎(chǔ)使用講解】
  • 【ATT&CK IOV】InduSoft Web Studio RCE漏洞復(fù)現(xiàn)
  • 【ATT&CK IOV】從ATT&CK看車聯(lián)網(wǎng)安全如何落地企業(yè)SOC之基礎(chǔ)知識(shí)篇

隨亦

  • 博客地址:https://security.blog.csdn.net/
  • 自我介紹:淡泊以明志,寧?kù)o以致遠(yuǎn)。
  • 擅長(zhǎng)領(lǐng)域:代碼審計(jì)、Web滲透、移動(dòng)安全、隱私合規(guī)
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:隨亦老師是信息安全專家、CISP-CISO,他的專欄專注于Web滲透和代碼審計(jì),并且隱私合約專欄也是為數(shù)不多的普及文章,強(qiáng)烈推薦讀者學(xué)習(xí)好友的博客~

推薦隨亦老師的幾篇經(jīng)典文章。

  • MHN蜜罐實(shí)踐(一)–安裝部署
  • 代碼審計(jì)–16–Fortify SCA詳細(xì)(上)
  • 安全基礎(chǔ)–21–安全運(yùn)維
  • 移動(dòng)安全–44–MobSF-v3.0beta源代碼分析【長(zhǎng)文巨獻(xiàn)】
  • 安全合規(guī)–30–企業(yè)安全隱私合規(guī)體系建設(shè)經(jīng)驗(yàn)總結(jié)(四)

姜維老師

  • 博客地址:https://blog.csdn.net/jiangwei0910410003
  • 自我介紹:生死看淡,不服就干!
  • 擅長(zhǎng)領(lǐng)域:Android技術(shù)、移動(dòng)安全與逆向
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:姜維老師是非常厲害的安全專家,也是國(guó)內(nèi)安全大廠技術(shù)專家。挺早就在CSDN分享Android逆向知識(shí),并撰寫(xiě)了經(jīng)典書(shū)籍《Android應(yīng)用安全防護(hù)和逆向分析》。搞移動(dòng)安全的同學(xué)可以去看看他的著作。

遺憾的是,老師已經(jīng)將CSDN的賬號(hào)注銷,但依然記得自己給他的備注“APP逆向大佬”以及零散的幾篇收藏。他也是自己崇拜的大佬之一。


Agan

  • 博客地址:https://yqxy20.blog.csdn.net/
  • 自我介紹:隱退
  • 擅長(zhǎng)領(lǐng)域:Web滲透、網(wǎng)絡(luò)安全、內(nèi)網(wǎng)滲透
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:Agan老師也是CSDN非常厲害的安全技術(shù)博主,主要更新Web滲透的文章。遺憾的是,他也在隱退了,但我的安全榜單也將永遠(yuǎn)記住他的名號(hào)和文章。

只有一張他部分專欄的截圖,可惜可惜~我相信很多同學(xué),應(yīng)該看過(guò)他的文章。

希望未來(lái)即使自己不在CSDN更新博客,但我的文章還依然存在,去幫助更多的人。也希望大家永遠(yuǎn)記得CSDN有一名叫做Eastmount或楊秀璋的博主,此生足矣!


Fly_鵬程萬(wàn)里

  • 博客地址:https://blog.csdn.net/Fly_hps
  • 自我介紹:專注于IT技術(shù),只做IT技術(shù)的分享與研究,格物致知,寧?kù)o致遠(yuǎn)!
  • 擅長(zhǎng)領(lǐng)域:信息安全、Web滲透、CTF、滲透測(cè)試
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:鵬程萬(wàn)里老師的文章比較多,其中安全文章也有一部分(寫(xiě)得比較早),主要集中于Web滲透和CTF。CTF和信息安全的幾篇文章通俗易懂,推薦大家學(xué)習(xí)。

推薦鵬程老師的幾篇經(jīng)典文章。

  • CTF學(xué)習(xí)規(guī)劃————1、如何入門(mén)CTF
  • 11、信息收集篇————鐘馗之眼使用
  • SQL注入實(shí)戰(zhàn)————1、MySQL手工注入實(shí)戰(zhàn)
  • Kali linux滲透測(cè)試系列————23、Kali linux 滲透攻擊之服務(wù)器端攻擊
  • Kali linux滲透測(cè)試系列————25、Kali linux 滲透攻擊之Web攻擊

冰河

  • 博客地址:https://blog.csdn.net/l1028386804
  • 自我介紹:持之以恒,貴在堅(jiān)持,每天進(jìn)步一點(diǎn)點(diǎn)。。。
  • 擅長(zhǎng)領(lǐng)域:Web滲透、數(shù)據(jù)庫(kù)安全、Kali系列
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:冰河老師是CSDN的大佬,撰寫(xiě)1300多篇博客,大部分集中于開(kāi)發(fā)、運(yùn)維和數(shù)據(jù)庫(kù)并發(fā),其中有個(gè)《精通滲透系列》系列也非常值得大家學(xué)習(xí)。作者曾經(jīng)學(xué)習(xí)老師的Metasploit繞過(guò)文章。

推薦冰河老師的幾篇經(jīng)典文章。

  • 滲透之——使用Metasploit實(shí)現(xiàn)對(duì)緩沖區(qū)棧的溢出攻擊
  • 滲透之——使用Metasploit編寫(xiě)繞過(guò)DEP滲透模塊
  • Kali之——使用Easy-Creds工具攻擊無(wú)線網(wǎng)絡(luò)
  • 滲透之——Nmap+Zenmap+Amap+Zmap

Bypass–

  • 博客地址:https://blog.csdn.net/qq_23936389
  • 自我介紹:一個(gè)網(wǎng)絡(luò)安全愛(ài)好者,對(duì)技術(shù)有著偏執(zhí)狂一樣的追求。致力于分享原創(chuàng)高質(zhì)量干貨,包括但不限于:滲透測(cè)試、WAF繞過(guò)、代碼審計(jì)、安全運(yùn)維。
  • 擅長(zhǎng)領(lǐng)域:滲透測(cè)試、WAF繞過(guò)、代碼審計(jì)
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:看到Bypass這個(gè)名字,大家就已經(jīng)猜到他是搞安全的了。Bypass老師分享了大量的安全教程,從2016年就開(kāi)始分享。真心推薦搞Web安全的去學(xué)習(xí)他的文章。

推薦Bypass老師的幾篇經(jīng)典文章。

  • 滲透利器 | 常見(jiàn)的WebShell管理工具
  • 分享幾個(gè)默認(rèn)密碼在線查詢網(wǎng)站
  • 常見(jiàn)未授權(quán)訪問(wèn)漏洞總結(jié)
  • Linux提權(quán)的幾種常用方式
  • 微軟NetLogon特權(quán)提升漏洞復(fù)現(xiàn)(CVE-2020-1472)

鄧大帥

  • 博客地址:https://dengxj.blog.csdn.net/
  • 自我介紹:種一棵樹(shù)最好的時(shí)間是十年前,其次是現(xiàn)在。
  • 擅長(zhǎng)領(lǐng)域:內(nèi)網(wǎng)滲透、信息安全
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:鄧大帥是作者的好友,網(wǎng)絡(luò)工程師,主要撰寫(xiě)Linux運(yùn)維、Web前后端開(kāi)發(fā)、軟件測(cè)試、網(wǎng)絡(luò)與信息安全文章。其中《內(nèi)網(wǎng)穿透》專欄值得大家學(xué)習(xí)喔,文章非常詳細(xì)。

推薦鄧?yán)蠋煹膸灼?jīng)典文章。

  • [內(nèi)網(wǎng)穿透Nas] 基于Frp實(shí)現(xiàn)群暉的遠(yuǎn)程訪問(wèn)(ssh、DSM、DS file、WebDAV Server、emby)
  • 內(nèi)網(wǎng)穿透工具的原理與開(kāi)發(fā)實(shí)戰(zhàn)
  • [內(nèi)網(wǎng)穿透服務(wù)器] 使用FRP實(shí)現(xiàn)內(nèi)網(wǎng)穿透,遠(yuǎn)程訪問(wèn)內(nèi)網(wǎng)服務(wù)器
  • [內(nèi)網(wǎng)穿透服務(wù)器] 使用Frp外網(wǎng)訪問(wèn)內(nèi)網(wǎng)FTP服務(wù)器(以訪問(wèn)內(nèi)網(wǎng)samba服務(wù)為例)
  • [內(nèi)網(wǎng)穿透] Frps一鍵安裝腳本

千里

  • 博客地址:https://blog.csdn.net/qq_37865996
  • 自我介紹:不忘初心,護(hù)天下安全!
  • 擅長(zhǎng)領(lǐng)域:內(nèi)網(wǎng)安全、安全課程、ATT&CK、代碼審計(jì)
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:張老師是南郵信安專業(yè)的大佬,撰寫(xiě)近280篇安全博客。WittPeng大佬的文章非常適合網(wǎng)絡(luò)安全入門(mén)學(xué)習(xí),包括一些安全工具的基礎(chǔ)教程及相關(guān)實(shí)驗(yàn)。

推薦千里老師的經(jīng)典文章,其中有幾篇基礎(chǔ)介紹真心不錯(cuò)。

  • msf使用shodan入侵網(wǎng)絡(luò)攝像頭
  • 使用burpsuite繞過(guò)驗(yàn)證碼
  • snort的安裝、配置和使用
  • 任意下載漏洞、任意文件上傳漏洞和任意文件包含漏洞的學(xué)習(xí)記錄
  • 使用dvwa進(jìn)行SQL注入的練習(xí)
  • 圖算法與知識(shí)圖譜 - 檢測(cè)疑似賬號(hào)被盜
  • 網(wǎng)絡(luò)攻擊與防御詳解


西杭

  • 博客地址:https://mzgao.blog.csdn.net
  • 自我介紹:至臻求學(xué),胸懷云月。道阻且長(zhǎng),未來(lái)可期。華東地區(qū)985碩士研究生,目前從事惡意代碼分析,二進(jìn)制,AI安全,WEB安全等方面的研究。
  • 擅長(zhǎng)領(lǐng)域:基于深度學(xué)習(xí)的惡意代碼識(shí)別、論文閱讀、Windows編程
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:如果您想在CSDN學(xué)習(xí)AI+安全結(jié)合的文章,一方面您可以閱讀部分我的文章,另一方面西杭兄的那個(gè)專欄是非常不錯(cuò)的選擇。他既有系統(tǒng)安全和深度學(xué)習(xí)結(jié)合的知識(shí),又有CCF頂會(huì)論文的介紹,如果您研究生是這個(gè)方向,不妨購(gòu)買(mǎi)他的專欄試試。

推薦西杭兄的經(jīng)典文章。

  • 利用AI+大數(shù)據(jù)的方式分析惡意樣本(一)
  • 利用AI+大數(shù)據(jù)的方式分析惡意樣本(二十一)
  • windows編程系列(十):自刪除技術(shù)
  • windows編程系列(十一):按鍵記錄
  • IDApython學(xué)習(xí)筆記(一)

注意:白馬負(fù)金羈兄的《系統(tǒng)安全與惡意學(xué)習(xí)》專欄和herosunly兄的《AI比賽經(jīng)驗(yàn)分享》專欄也非常不錯(cuò),但由于他們撰寫(xiě)大量的圖像處理、算法和AI文章,因此作者把他們歸類為算法領(lǐng)域的大佬。

  • https://blog.csdn.net/baimafujinji/
  • https://blog.csdn.net/herosunly


大方子

  • 博客地址:https://blog.csdn.net/nzjdsds
  • 自我介紹:記錄著自己的見(jiàn)聞【ms08067】。
  • 擅長(zhǎng)領(lǐng)域:HTB靶場(chǎng)、CTF靶場(chǎng)、Vulnhub靶場(chǎng)
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:大方子老師的博客均和安全相關(guān),看到ms08067團(tuán)隊(duì)就知道這也是位大佬。學(xué)習(xí)安全最初我們都是從搭建各種靶場(chǎng)開(kāi)始,該老師的博客或許是您入門(mén)的好選擇,這里推薦Vulnhub靶場(chǎng)。

推薦大方子老師的經(jīng)典文章。

  • 【VulnHub】Raven: 2靶機(jī)的滲透測(cè)試
  • Vulnhub靶機(jī)Wakanda滲透測(cè)試攻略
  • 利用Metasploit建立持續(xù)性會(huì)話后門(mén)
  • CVE-2017-15715漏洞復(fù)現(xiàn)
  • meterpreter + 鍵盤(pán)記錄

whoim_i

  • 博客地址:https://blog.csdn.net/whoim_i
  • 自我介紹:好奇心是人類進(jìn)步的階梯,而懶是一切事物的動(dòng)力源泉。
  • 擅長(zhǎng)領(lǐng)域:網(wǎng)絡(luò)安全、Web滲透
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:看到這個(gè)名字,大家就能猜出作者是安全工程師。whoim_i的博客也非常棒,尤其是安全信息收集、社會(huì)工程學(xué)等知識(shí)點(diǎn)的總結(jié)。

推薦whoam_i老師的經(jīng)典文章。

  • 滲透測(cè)試第一步(信息收集)
  • 強(qiáng)大的中間人攻擊工具(Bettercap)
  • kali之beef的使用頭
  • 跨站請(qǐng)求偽造CSRF
  • OWASP top10 詳解


blackorbird

  • 博客地址:https://blog.csdn.net/blackorbird
  • 自我介紹:關(guān)注一切可造成威脅的情報(bào)領(lǐng)域。
  • 擅長(zhǎng)領(lǐng)域:威脅情報(bào)、APT攻擊
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:blackorbird黑鳥(niǎo)老師長(zhǎng)期關(guān)注威脅情報(bào)知識(shí),并且經(jīng)常分享國(guó)內(nèi)外前沿的安全事件。比如Chrome藍(lán)屏代碼,對(duì)安全威脅新聞感興趣的讀者可以關(guān)注老師的博客。
\\.\globalroot\device\condrv\kernelconnect ????

推薦blackorbird老師的經(jīng)典文章。

  • windows 10的最新功能使用與介紹: Windows Sandbox
  • SMBGhost:一個(gè)SMB的RCE幽靈漏洞
  • 2018年最受歡迎的20大黑客工具(外網(wǎng))
  • 韓國(guó)LG集團(tuán)疑被勒索軟件攻擊,數(shù)據(jù)和代碼或?qū)⑿孤?/li>
  • Sandboxie沙盤(pán),代碼開(kāi)源可下載!

村中少年

  • 博客地址:https://blog.csdn.net/javajiawei
  • 自我介紹:研究網(wǎng)絡(luò)安全,入侵檢測(cè),網(wǎng)絡(luò)協(xié)議,關(guān)注機(jī)器學(xué)習(xí)。
  • 擅長(zhǎng)領(lǐng)域:Wireshark精通、網(wǎng)絡(luò)數(shù)據(jù)包分析
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:村中少年老師碼齡11年,一看就是個(gè)OD。他是網(wǎng)絡(luò)安全工程師,多年從事IDS網(wǎng)絡(luò)入侵檢測(cè),DPI深度報(bào)文檢測(cè)等網(wǎng)絡(luò)安全引擎方面經(jīng)驗(yàn),熱愛(ài)技術(shù)和分享知識(shí)。推薦大家閱讀大佬數(shù)據(jù)包分析的專欄~

推薦村里面少年老師的經(jīng)典文章。

  • 報(bào)文捕獲分析工具Wireshark簡(jiǎn)介
  • wireshark顯示過(guò)濾器和捕獲過(guò)濾器
  • 使用wireshark解密PC瀏覽器的HTTPS流量
  • Python Saltstack框架CVE-2020-11651和CVE-2020-11652漏洞以及POC詳解
  • 手機(jī)移動(dòng)端配置fiddler,wireshark解密HTTPS 流量

TrueBW

  • 博客地址:https://bwshen.blog.csdn.net
  • 自我介紹
  • 擅長(zhǎng)領(lǐng)域:白帽實(shí)戰(zhàn)、漏洞復(fù)現(xiàn)、移動(dòng)安全、CTF
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:TrueBW自我介紹信息很少,但他的文章非常不錯(cuò),尤其是Web安全、滲透測(cè)試和CTF知識(shí)。希望對(duì)您有幫助~

推薦TrueBW老師的經(jīng)典文章。

  • Web安全-一句話木馬
  • 滲透測(cè)試-Kali入侵Win7主機(jī)
  • Frida實(shí)戰(zhàn)-梆梆加殼APP報(bào)文加密逆向
  • Web安全-淺析網(wǎng)頁(yè)暗鏈與掛馬攻擊
  • Web安全-滲透基礎(chǔ)


阿南-anan

  • 博客地址:https://blog.csdn.net/weixin_42380348
  • 自我介紹:按計(jì)劃進(jìn)行到底。
  • 擅長(zhǎng)領(lǐng)域:Web安全、Kali
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:阿南兄的安全文章也非常不錯(cuò),雖然量少,但很多文章都寫(xiě)得很認(rèn)真,值得我們初學(xué)者去學(xué)習(xí)。

推薦阿南-anan老師的經(jīng)典文章。

  • JDWP漏洞驗(yàn)證
  • kali2019.1安裝(最詳細(xì)的圖文指導(dǎo)安裝)
  • 網(wǎng)站后臺(tái)目錄掃描工具Dirbuster和御劍(腳本小子的最愛(ài))
  • 暴破之繞過(guò)驗(yàn)證碼(客戶端)

王嘟嘟

  • 博客地址:https://wangdudu.blog.csdn.net
  • 自我介紹
  • 擅長(zhǎng)領(lǐng)域:OSCP、Android逆向
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:王嘟嘟老師是企業(yè)技術(shù)專家,長(zhǎng)期從事Android逆向和OSCP論文分享,大家不妨去閱讀他的好文。

推薦王老師的經(jīng)典文章。

  • oscp練習(xí)目錄
  • Web學(xué)習(xí)指南
  • CTF合集
  • Android逆向之博客目錄導(dǎo)航

yalecaltech

  • 博客地址:https://blog.csdn.net/yalecaltech
  • 自我介紹:雖稱為安全路上的菜雞,但其實(shí)是中科院大學(xué)安全大佬。
  • 擅長(zhǎng)領(lǐng)域:Crypto、Shell、IOT、漏洞挖掘
  • 推薦分?jǐn)?shù):★★★★★
  • 推薦理由:yalecaltech老師主要從事安全科學(xué)研究,包括Crypto、IOT和漏洞挖掘,其總結(jié)的安全論文和技術(shù)分享都值得我們學(xué)習(xí),尤其像我這種從事安全研究的學(xué)生。推薦~

推薦Neil-Yale老師的經(jīng)典文章。

  • 漏洞挖掘的藝術(shù)-面向二進(jìn)制的靜態(tài)漏洞挖掘
  • 智能化漏洞挖掘技術(shù)總結(jié)
  • cryptopals解密之旅3-2
  • Exploit-Exercise之Protostar-stack

寫(xiě)到這里,這些年我在CSDN追過(guò)的安全大佬還有很多,有些記不住名字,比如happy兄。還有一些仍然不斷在成長(zhǎng)的安全新星,也推薦大家去關(guān)注他們,其文章也非常值得大家學(xué)習(xí)。如果您也是安全的博主,長(zhǎng)期在CSDN撰寫(xiě)安全技術(shù)博客,不妨留言告訴我添加進(jìn)來(lái)。

可能您也看到每位博主的評(píng)分都是五星。是的,每一位認(rèn)真分享原創(chuàng)知識(shí),撰寫(xiě)博客的作者都值得我們尊敬,都值得五星好評(píng)。希望每一位讀者都尊重知識(shí)分享,尊重原創(chuàng)博客或總結(jié)知識(shí)的UP主,也希望大家都能在安全學(xué)習(xí)路上不斷前行,繼續(xù)加油!你我同在。

  • 明月清水老師博客地址:https://blog.csdn.net/sun1318578251
    – 記一次滲透學(xué)習(xí)||釣魚(yú)網(wǎng)站滲透
    – CNVD-2020-10487(CVE-2020-1938)tomcat ajp 文件讀取漏洞
  • SoulCat老師博客地址:https://blog.csdn.net/csacs
    – 內(nèi)網(wǎng)滲透之小試牛刀
    – Cobalt Strike 簡(jiǎn)單使用
  • Coisini老師博客地址:https://blog.csdn.net/kclax
    – 網(wǎng)站入侵思路(基礎(chǔ)教程)
    – 網(wǎng)絡(luò)安全-CTF取證方法大匯總
  • s0mor老師博客地址:https://blog.csdn.net/s0mor
    – CVE-2019-9762漏洞復(fù)現(xiàn)
    – MS08-067利用
  • 小白白@老師博客地址:https://blog.csdn.net/weixin_44677409
    – CVE-2019-0708——反彈shell
    – Cobalt Strike使用教程
  • woaisk老師博客地址:https://blog.csdn.net/woaisk
    – CVE-2019-11580 Atlassian Crowd RCE漏洞復(fù)現(xiàn)
    – 網(wǎng)絡(luò)安全與CTF學(xué)習(xí)信息匯總
  • whatiwhere老師博客地址:https://blog.csdn.net/whatiwhere
    – WeBid 1.1.1 文件上傳漏洞
    – incaseformat病毒分析

【名單未完待續(xù)】


二.如何閱讀我的安全博客

接下來(lái),作者也撰寫(xiě)了挺多的安全博客,這里再普及下安全技術(shù)路線以及我文章的分類。更方便大家閱讀。話不多說(shuō),先給路線,再總結(jié)作者安全文章。

1.網(wǎng)絡(luò)安全學(xué)習(xí)路線

(1) 企業(yè)網(wǎng)絡(luò)安全技術(shù)路線

  • 基礎(chǔ)知識(shí): Web發(fā)展簡(jiǎn)史、計(jì)算機(jī)網(wǎng)絡(luò)、域名系統(tǒng)、HTTP標(biāo)準(zhǔn)、代碼審計(jì)、WAF
  • 信息收集: 域名信息、 站點(diǎn)信息、端口信息、其它
  • 內(nèi)網(wǎng)滲透: Windows信息收集、持久化、Linux信息收集、痕跡清理、內(nèi)網(wǎng)信息收集、工作組和域、橫向擴(kuò)展和縱向擴(kuò)展
  • 常見(jiàn)漏洞: SQL注入、XSS、CSRF、SSRF、命令注入、文件讀取、文件上傳、文件包含、XXE、模版注入、Xpath注入、 邏輯漏洞 、業(yè)務(wù)漏洞、配置安全、中間件、Web欺騙攻擊
  • 語(yǔ)言與框架: PHP、Python、Java、JavaScript、Ruby、C\C++、C#
  • 防御技術(shù): 總體思路、 團(tuán)隊(duì)建設(shè)、威脅情報(bào)、風(fēng)險(xiǎn)控制、加固檢查、蜜罐技術(shù)、入侵檢測(cè)、應(yīng)急響應(yīng)、溯源分析
  • 工具與資源: 工具列表、推薦資源、爆破工具、下載工具、流量相關(guān)、嗅探工具、SQLMap、BurpSuite、MetaSploit、Cobalt Strike
  • 其他: 認(rèn)證方式、拒絕服務(wù)攻擊、DNS劫持、Docker
  • 紅藍(lán)對(duì)抗

(2) 學(xué)術(shù)界網(wǎng)絡(luò)空間安全知識(shí)體系

  • 應(yīng)用安全技術(shù)知識(shí)
  • 系統(tǒng)安全理論與技術(shù)
  • 網(wǎng)絡(luò)安全理論與技術(shù)
  • 網(wǎng)絡(luò)空間全基礎(chǔ)理論
  • 密碼學(xué)基礎(chǔ)知識(shí)


2.Eastmount安全博客階段總結(jié)

作者的文章主要包括10個(gè)類別,即網(wǎng)絡(luò)安全入門(mén)知識(shí)普及、Web滲透和安全工具總結(jié)、網(wǎng)絡(luò)在線靶場(chǎng)實(shí)戰(zhàn)和CTF、APT惡意代碼及威脅情報(bào)、人工智能和安全結(jié)合、Python黑帽安全知識(shí)、逆向分析和惡意代碼識(shí)別、CVE復(fù)現(xiàn)、內(nèi)網(wǎng)滲透(未來(lái))。

(1) 網(wǎng)絡(luò)安全入門(mén)知識(shí)普及
如果剛接觸安全,想了解怎么入門(mén)安全領(lǐng)域,可以閱讀該類文章。

  • 入門(mén)筆記之看雪Web安全學(xué)習(xí)及異或解密示例
  • Web安全學(xué)習(xí)路線及木馬、病毒和防御初探
  • i春秋老師分享小白滲透之路及Web滲透技術(shù)總結(jié)
  • 網(wǎng)絡(luò)空間安全普及和醫(yī)療數(shù)據(jù)安全防護(hù)總結(jié)
  • Cracer第八期——(1)安全術(shù)語(yǔ)、Web滲透流程、Windows基礎(chǔ)、注冊(cè)表及黑客常用DOS命令
  • Cracer第八期——(2)五萬(wàn)字總結(jié)Linux基礎(chǔ)知識(shí)和常用滲透命令

(2) Web滲透和安全工具總結(jié)
這是作者學(xué)習(xí)安全知識(shí)時(shí)的總結(jié)性文章,文章較長(zhǎng)也較全面。包括信息采集、SQL注入、XSS攻擊、文件上傳漏洞、MSF滲透、提權(quán)及移動(dòng)、BurpSuite工具用法、Wireshark工具用法、Powershell基礎(chǔ)等知識(shí)。

Web滲透總結(jié):

  • Web漏洞及端口掃描之Nmap、ThreatScan和DirBuster工具
  • Web滲透之網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集
  • 社會(huì)工程學(xué)之基礎(chǔ)概念、IP獲取、IP物理定位、文件屬性
  • 虛擬機(jī)VMware+Kali安裝入門(mén)及Sqlmap基本用法
  • Sqlmap基礎(chǔ)用法、CTF實(shí)戰(zhàn)及請(qǐng)求參數(shù)設(shè)置(一)
  • XSS跨站腳本攻擊原理及代碼攻防演示(一)
  • XSS跨站腳本攻擊案例分享及總結(jié)(二)
  • 文件上傳漏洞和Caidao入門(mén)及防御原理(一)
  • 文件上傳漏洞和IIS6.0解析漏洞及防御原理(二)
  • 文件上傳漏洞、編輯器漏洞和IIS高版本漏洞及防御(三)
  • 文件上傳漏洞之Upload-labs靶場(chǎng)及CTF題目01-10(四)
  • 文件上傳漏洞之Upload-labs靶場(chǎng)及CTF題目11-20(五)
  • 文件上傳漏洞之繞狗一句話原理和繞過(guò)安全狗(六)
  • 中間人攻擊和ARP欺騙原理詳解及漏洞還原
  • DNS欺騙和釣魚(yú)網(wǎng)站原理詳解及漏洞還原
  • 木馬原理詳解、遠(yuǎn)程服務(wù)器IPC$漏洞及木馬植入實(shí)驗(yàn)
  • Metasploit技術(shù)之基礎(chǔ)用法萬(wàn)字詳解及MS17-010漏洞復(fù)現(xiàn) (1)
  • Metasploit后滲透技術(shù)之信息收集、權(quán)限提權(quán)、移植漏洞模塊和后門(mén) (2)
  • 網(wǎng)絡(luò)滲透靶場(chǎng)Oracle+phpStudy本地搭建萬(wàn)字詳解(SQL注入、XSS攻擊、文件上傳漏洞)
  • SQL注入之揭秘Oracle數(shù)據(jù)庫(kù)注入漏洞和致命問(wèn)題(聯(lián)合Cream老師)
  • 病毒詳解及批處理病毒制作(自啟動(dòng)、修改密碼、定時(shí)關(guān)機(jī)、藍(lán)屏、進(jìn)程關(guān)閉)
  • Windows漏洞利用之Metasploit實(shí)現(xiàn)棧溢出攻擊及反彈shell
  • Windows漏洞利用之基于SEH異常處理機(jī)制的棧溢出攻擊及shell提取
  • Windows漏洞利用之構(gòu)建ROP鏈繞過(guò)DEP并獲取Shell
  • Windows PE病毒原理、分類及感染方式詳解
  • 數(shù)據(jù)庫(kù)之差異備份及Caidao利器
  • 詳解MySQL數(shù)據(jù)庫(kù)攻防及Fiddler神器分析數(shù)據(jù)包

安全工具用法:

  • Shodan搜索引擎詳解及Python命令行調(diào)用
  • Burp Suite工具安裝配置、Proxy基礎(chǔ)用法及暴庫(kù)示例
  • Procmon軟件基本用法及文件進(jìn)程、注冊(cè)表查看
  • Wireshark安裝入門(mén)及抓取網(wǎng)站用戶名密碼(一)
  • Wireshark抓包原理(ARP劫持、MAC泛洪)及數(shù)據(jù)流追蹤和圖像抓取(二)
  • 虛擬機(jī)基礎(chǔ)之安裝XP系統(tǒng)、文件共享、網(wǎng)絡(luò)快照設(shè)置及Wireshark抓取BBS密碼
  • 惡意樣本分析及HGZ木馬控制目標(biāo)服務(wù)器
  • Powershell基礎(chǔ)入門(mén)及常見(jiàn)用法(一)
  • Powershell基礎(chǔ)入門(mén)及常見(jiàn)用法(二)

(3) 網(wǎng)絡(luò)在線靶場(chǎng)實(shí)戰(zhàn)和CTF
該類文章為在線靶場(chǎng)和CTF比賽文章,這類同學(xué)可以試試。尤其推薦Vulnhub靶機(jī),從信息收集到提權(quán),非常接近實(shí)戰(zhàn)的靶場(chǎng)案例。

  • 實(shí)驗(yàn)吧CTF實(shí)戰(zhàn)之WEB滲透和隱寫(xiě)術(shù)解密
  • hack the box在線靶場(chǎng)注冊(cè)及入門(mén)知識(shí)(一)
  • hack the box滲透之BurpSuite和Hydra密碼爆破及Python加密Post請(qǐng)求(二)
  • hack the box滲透之DirBuster掃描路徑及Sqlmap高級(jí)注入用法(三)
  • hack the box滲透之OpenAdmin題目及蟻劍管理員提權(quán)(四)
  • Vulnhub靶機(jī)滲透之環(huán)境搭建及JIS-CTF入門(mén)和蟻劍提權(quán)示例(一)
  • Vulnhub靶機(jī)滲透之DC-1提權(quán)和Drupal漏洞利用(二)
  • Vulnhub靶機(jī)滲透之bulldog信息收集和nc反彈shell(三)
  • WHUCTF之WEB類解題思路WP(代碼審計(jì)、文件包含、過(guò)濾繞過(guò)、SQL注入)
  • WHUCTF之WEB類解題思路WP(文件上傳漏洞、冰蝎蟻劍、反序列化phar)
  • WHUCTF之隱寫(xiě)和逆向類解題思路WP(文字解密、圖片解密、佛語(yǔ)解碼、冰蝎流量分析、逆向分析)
  • WHUCTF之CSS注入、越權(quán)、csrf-token竊取及XSS總結(jié)
  • 阿里云搭建LNMP環(huán)境及實(shí)現(xiàn)PHP自定義網(wǎng)站IP訪問(wèn) (1)
  • 網(wǎng)絡(luò)滲透靶場(chǎng)Oracle+phpStudy本地搭建萬(wàn)字詳解(SQL注入、XSS攻擊、文件上傳漏洞)

(4) APT惡意代碼及威脅情報(bào)
該類文章主要介紹APT惡意樣本及威脅情報(bào)相關(guān)知識(shí)。

威脅情報(bào):

  • .惡意代碼攻擊溯源及惡意樣本分析
  • 惡意樣本分析及HGZ木馬控制目標(biāo)服務(wù)器
  • 宏病毒之入門(mén)基礎(chǔ)、防御措施、自發(fā)郵件及APT28樣本分析
  • 深信服分享之外部威脅防護(hù)和勒索病毒對(duì)抗
  • APT攻擊檢測(cè)溯源與常見(jiàn)APT組織的攻擊案例
  • 惡意代碼與APT攻擊中的武器(強(qiáng)推Seak老師)
  • 惡意代碼檢測(cè)技術(shù)詳解及總結(jié)
  • 基于機(jī)器學(xué)習(xí)的惡意代碼檢測(cè)技術(shù)詳解
  • 遠(yuǎn)控木馬詳解及APT攻擊中的遠(yuǎn)控
  • 網(wǎng)絡(luò)空間安全普及和醫(yī)療數(shù)據(jù)安全防護(hù)總結(jié)
  • 安全威脅框架理解及勒索病毒取證溯源分析(藍(lán)隊(duì))

APT翻譯:

  • [譯] APT分析報(bào)告:01.Linux系統(tǒng)下針對(duì)性的APT攻擊概述
  • [譯] APT分析報(bào)告:02.釣魚(yú)郵件網(wǎng)址混淆URL逃避檢測(cè)
  • [譯] APT分析報(bào)告:03.OpBlueRaven揭露APT組織Fin7/Carbanak(上)Tirion惡意軟件
  • [譯] APT分析報(bào)告:04.Kraken - 新型無(wú)文件APT攻擊利用Windows錯(cuò)誤報(bào)告服務(wù)逃避檢測(cè)
  • [譯] APT分析報(bào)告:05.Turla新型水坑攻擊后門(mén)(NetFlash和PyFlash)
  • [譯] APT分析報(bào)告:06.猖獗的小貓——針對(duì)伊朗的APT攻擊活動(dòng)詳解
  • [譯] APT分析報(bào)告:07.拉撒路(Lazarus)使用的兩款惡意軟件分析
  • [譯] APT分析報(bào)告:08.漏洞利用圖譜–通過(guò)查找作者的指紋來(lái)尋找漏洞

(5) 人工智能和安全結(jié)合
該類文章既有人工智能(深度學(xué)習(xí)、機(jī)器學(xué)習(xí))和安全結(jié)合的實(shí)戰(zhàn)代碼,也有相關(guān)的頂會(huì)論文分享,也是作者未來(lái)集中精力去學(xué)習(xí)的方向。

  • 論文之基于機(jī)器學(xué)習(xí)算法的主機(jī)惡意代碼
  • 基于機(jī)器學(xué)習(xí)的惡意請(qǐng)求識(shí)別及安全領(lǐng)域中的機(jī)器學(xué)習(xí)
  • 基于機(jī)器學(xué)習(xí)的惡意代碼識(shí)別及人工智能中的惡意代碼檢測(cè)
  • GeekPwn極客大賽之安全攻防技術(shù)總結(jié)及ShowTime
  • 惡意代碼檢測(cè)技術(shù)詳解及總結(jié)
  • 基于機(jī)器學(xué)習(xí)的惡意代碼檢測(cè)技術(shù)詳解

AI安全論文:

  • 人工智能真的安全嗎?浙大團(tuán)隊(duì)外灘大會(huì)分享AI對(duì)抗樣本技術(shù)
  • 清華張超老師 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
  • SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in Neural Networks

(7) Python黑帽安全知識(shí)
通過(guò)Python實(shí)現(xiàn)安全技術(shù)或相關(guān)功能。

  • Python攻防之基礎(chǔ)常識(shí)、正則表達(dá)式、Web編程和套接字通信(一)
  • Python攻防之多線程、C段掃描和數(shù)據(jù)庫(kù)編程(二)
  • Python攻防之弱口令、自定義字典生成及網(wǎng)站暴庫(kù)防護(hù)
  • Python攻防之構(gòu)建Web目錄掃描器及ip代理池(四)
  • 快手視頻下載之Chrome瀏覽器Network分析及Python爬蟲(chóng)探討
  • 威脅情報(bào)分析之Python抓取FreeBuf網(wǎng)站APT文章(上)
  • PE文件解析之通過(guò)Python獲取時(shí)間戳
  • Python獲取Windows主機(jī)信息、注冊(cè)表、U盤(pán)歷史痕跡和回收站文件
  • Python能做什么攻擊?正則表達(dá)式、網(wǎng)絡(luò)爬蟲(chóng)和套接字通信入門(mén)
  • 編程實(shí)現(xiàn)IP及端口掃描器、實(shí)現(xiàn)多線程C段掃描器

(7) 逆向分析和惡意代碼識(shí)別
逆向分析和惡意代碼識(shí)別是作者的主要研究方向,希望這類文章您喜歡,當(dāng)然也非常難,作者也在艱難前行。

  • [系統(tǒng)安全] 一.什么是逆向分析、逆向分析基礎(chǔ)及經(jīng)典掃雷游戲逆向
  • [系統(tǒng)安全] 二.如何學(xué)好逆向分析及呂布傳游戲逆向案例
  • [系統(tǒng)安全] 三.IDA Pro反匯編工具初識(shí)及逆向工程解密實(shí)戰(zhàn)
  • [系統(tǒng)安全] 四.OllyDbg動(dòng)態(tài)分析工具基礎(chǔ)用法及Crakeme逆向
  • [系統(tǒng)安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰(zhàn)僵尸游戲
  • [系統(tǒng)安全] 六.逆向分析之條件語(yǔ)句和循環(huán)語(yǔ)句源碼還原及流程控制
  • [系統(tǒng)安全] 七.逆向分析之PE病毒原理、C++實(shí)現(xiàn)文件加解密及OllyDbg逆向
  • [系統(tǒng)安全] 八.Windows漏洞利用之CVE-2019-0708復(fù)現(xiàn)及藍(lán)屏攻擊
  • [系統(tǒng)安全] 九.Windows漏洞利用之MS08-067遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)及深度提權(quán)
  • [系統(tǒng)安全] 十.Windows漏洞利用之SMBv3服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)復(fù)現(xiàn)
  • [系統(tǒng)安全] 十一.那些年的熊貓燒香及PE病毒行為機(jī)理分析
  • [系統(tǒng)安全] 十二.熊貓燒香病毒IDA和OD逆向分析(上)病毒初始化
  • [系統(tǒng)安全] 十三.熊貓燒香病毒IDA和OD逆向分析(中)病毒釋放機(jī)理
  • [系統(tǒng)安全] 十四.熊貓燒香病毒IDA和OD逆向分析–病毒釋放過(guò)程(下)
  • [系統(tǒng)安全] 十五.Chrome瀏覽器保留密碼功能滲透解析、藍(lán)屏漏洞及某音樂(lè)軟件漏洞復(fù)現(xiàn)
  • [系統(tǒng)安全] 十六.PE文件逆向基礎(chǔ)知識(shí)(PE解析、PE編輯工具和PE修改)
  • [系統(tǒng)安全] 十七.Windows PE病毒概念、分類及感染方式詳解
  • [系統(tǒng)安全] 十八.病毒攻防機(jī)理及WinRAR惡意劫持漏洞(腳本病毒、自啟動(dòng)、定時(shí)關(guān)機(jī)、藍(lán)屏攻擊)
  • [系統(tǒng)安全] 十九.宏病毒之入門(mén)基礎(chǔ)、防御措施、自發(fā)郵件及APT28宏樣本分析
  • [系統(tǒng)安全] 二十.PE數(shù)字簽名之(上)什么是數(shù)字簽名及Signtool簽名工具詳解
  • [系統(tǒng)安全] 二十一.PE數(shù)字簽名之(中)Signcode、PEView、010Editor、Asn1View工具用法
  • [系統(tǒng)安全] 二十二.PE數(shù)字簽名之(下)微軟證書(shū)漏洞CVE-2020-0601復(fù)現(xiàn)及Windows驗(yàn)證機(jī)制分析
  • [系統(tǒng)安全] 二十三.逆向分析之OllyDbg動(dòng)態(tài)調(diào)試復(fù)習(xí)及TraceMe案例分析
  • [系統(tǒng)安全] 二十四.逆向分析之OllyDbg調(diào)試INT3斷點(diǎn)、反調(diào)試、硬件斷點(diǎn)與內(nèi)存斷點(diǎn)
  • [系統(tǒng)安全] 二十五.WannaCry勒索病毒分析 (1)Python復(fù)現(xiàn)永恒之藍(lán)漏洞實(shí)現(xiàn)勒索加密
  • [系統(tǒng)安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析
  • [系統(tǒng)安全] 二十七.WannaCry勒索病毒分析 (3)蠕蟲(chóng)傳播機(jī)制解析及IDA和OD逆向
  • [系統(tǒng)安全] 二十八.WannaCry勒索病毒分析 (4)全網(wǎng)"最"詳細(xì)的蠕蟲(chóng)傳播機(jī)制解讀
  • [系統(tǒng)安全] 二十九.深信服分享之外部威脅防護(hù)和勒索病毒對(duì)抗

(8) Windows安全編程技術(shù)
主要學(xué)習(xí)甘迪文老師的《Windows黑客編程技術(shù)詳解》書(shū)籍,并進(jìn)行代碼豐富。

  • 《Windows黑客編程技術(shù)詳解》之VS環(huán)境配置、基礎(chǔ)知識(shí)及DLL延遲加載詳解
  • 《Windows黑客編程技術(shù)詳解》之注入技術(shù)詳解(全局鉤子、遠(yuǎn)線程鉤子、突破Session 0注入、APC注入)
  • 《Windows黑客編程技術(shù)詳解》之病毒啟動(dòng)技術(shù)創(chuàng)建進(jìn)程API、突破SESSION0隔離、內(nèi)存加載詳解(3)
  • 《Windows黑客編程技術(shù)詳解》之木馬開(kāi)機(jī)自啟動(dòng)技術(shù)(注冊(cè)表、計(jì)劃任務(wù)、系統(tǒng)服務(wù))
  • 《Windows黑客編程技術(shù)詳解》之提權(quán)技術(shù)(令牌權(quán)限提升和Bypass UAC)

(9) CVE漏洞復(fù)現(xiàn)

  • WinRAR漏洞復(fù)現(xiàn)(CVE-2018-20250)及惡意軟件自啟動(dòng)劫持
  • phpMyAdmin 4.8.1后臺(tái)文件包含漏洞復(fù)現(xiàn)及詳解(CVE-2018-12613)
  • Windows遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708)復(fù)現(xiàn)及詳解
  • Windows系統(tǒng)漏洞之5次Shift漏洞啟動(dòng)計(jì)算機(jī)
  • 微軟證書(shū)漏洞CVE-2020-0601 (上)Windows驗(yàn)證機(jī)制及可執(zhí)行文件簽名復(fù)現(xiàn)
  • 微軟證書(shū)漏洞CVE-2020-0601 (下)Windows證書(shū)簽名及HTTPS網(wǎng)站劫持
  • Windows漏洞利用之再看CVE-2019-0708及Metasploit反彈shell
  • Windows漏洞利用之MS08-067遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)及shell深度提權(quán)
  • Windows漏洞利用之SMBv3服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)復(fù)現(xiàn)及詳解
  • 利用XAMPP任意命令執(zhí)行漏洞提升權(quán)限(CVE-2020-11107)
  • Windows漏洞利用之Metasploit實(shí)現(xiàn)棧溢出攻擊及反彈shell
  • Windows漏洞利用之基于SEH異常處理機(jī)制的棧溢出攻擊及shell提取
  • Windows漏洞利用之構(gòu)建ROP鏈繞過(guò)DEP并獲取Shell
  • Metasploit技術(shù)之基礎(chǔ)用法萬(wàn)字詳解及MS17-010漏洞復(fù)現(xiàn) (1)
  • Metasploit后滲透技術(shù)之信息收集、權(quán)限提權(quán)、移植漏洞模塊和后門(mén) (2)

(10) 內(nèi)網(wǎng)滲透(未來(lái))
未來(lái)作者將深入內(nèi)網(wǎng)滲透,分享更好的博客。

  • i春秋老師分享小白滲透之路及Web滲透技術(shù)總結(jié)
  • GO語(yǔ)言基礎(chǔ)知識(shí)專欄到病毒分析

如果逆向分析可以試試作者做的兩個(gè)案例,熊貓燒香病毒和WannaCry。


三.總結(jié)

寫(xiě)到這里,這篇文章就真的結(jié)束了,沒(méi)想到寫(xiě)這么長(zhǎng)。看到有些博主注銷還是挺遺憾的,希望未來(lái)即使自己不在CSDN更新博客,但我的文章還依然存在,也希望去幫助更多的人,大家一定要記得CSDN有一名叫做Eastmount或楊秀璋的博主,此生足矣!

其實(shí)自己挺想沉下心來(lái)學(xué)習(xí),但又想給大家不斷分享知識(shí),所以內(nèi)心會(huì)非常矛盾、浮躁,甚至給人夸夸其談,華而不實(shí)。并且隨著博客訪問(wèn)增多,認(rèn)識(shí)的大佬和博友越來(lái)越多后,越是覺(jué)得自己無(wú)知,要學(xué)的知識(shí)好多。一方面想極靜去做學(xué)問(wèn),另一方面又想極動(dòng)去分享文章,真是難舍?求教。但好在分享知識(shí)早已融進(jìn)血液,樂(lè)在其中,雖然這會(huì)讓我讀博、科研、工作上付出的時(shí)間更多,但順心。

同時(shí),最近看到CSDN撰寫(xiě)的文章能轉(zhuǎn)換成一絲回報(bào)后,我又有了新的想法。不論未來(lái)還當(dāng)不當(dāng)老師,都希望以后自己的自媒體能月入過(guò)萬(wàn),解決家庭后顧之憂后,自己猛地扎進(jìn)教學(xué)中,或線上或線下,好好把這些年的所學(xué)所知分享出去,好好去享受教學(xué),去錄制一些從基礎(chǔ)到高階的編程視頻,不在乎名,不在乎利,做喜歡的。其實(shí)也挺難的,有多少人能一輩子做自己喜歡的事業(yè)?跟著CSDN一起加油吧!

最后,感謝博友和家人們的陪伴,不負(fù)遇見(jiàn),不負(fù)韶華。每當(dāng)看到小寶治愈的笑容,看到博友對(duì)我的支持,以及女神對(duì)我的愛(ài),真的很幸福,夫復(fù)何求。晚安娜,夢(mèng)好

感恩有她,感恩有他。
長(zhǎng)路漫漫,你我同行。
只爭(zhēng)朝夕,不負(fù)韶華。

(By:Eastmount http://blog.csdn.net/eastmount/ 2021年4月8日 凌晨夜于武漢東西湖)


總結(jié)

以上是生活随笔為你收集整理的那些年我在CSDN追过的安全白帽师傅,respect的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。