📌 核心原则

  1. 合法合规:所有技术仅用于授权测试、学习研究和个人设备,严格遵守法律法规。
  2. 动手实践:网络安全是实践性极强的学科,必须搭建实验环境(虚拟机)进行练习。
  3. 循序渐进:不要试图一口吃成胖子,打好基础是关键。
  4. 兴趣驱动:选择自己感兴趣的方向(如Web安全、系统安全、逆向工程)深入钻研。

🗺️ 第一阶段:筑基篇 (约1-2个月)

目标:建立对计算机系统、网络和编程的基本认知。

学习模块 核心内容 推荐从文档库中学习的资源 实践建议
计算机基础 操作系统原理(进程/线程/内存)、计算机组成 word《(4)-进程线程篇.doc》 word《(2)-内存管理篇.doc》 pdf《汇编语言(第3版)_王爽.pdf》 (前几章) 安装Windows/Linux双系统或虚拟机,熟悉基本操作和命令行。
网络基础 TCP/IP协议栈、HTTP/HTTPS协议、网络设备概念 pdf《HTTP权威指南》高清中文版.pdf (选读基础部分) word《(12)-网络通信篇.doc》 使用Wireshark抓包分析常见网络流量(如访问网页)。
编程基础 至少掌握一门脚本语言(Python优先),了解C语言 pdf《Python编程快速上手—让繁琐工作自动化.pdf》 pdf《C Primer Plus(第五版)中文版.pdf 用Python编写网络爬虫、端口扫描器等小工具。用C语言理解内存、指针概念。
Linux基础 Linux常用命令、文件系统、服务管理 pdf《鸟哥的Linux私房菜 基础学习篇(第三版).pdf 在虚拟机中熟练使用Linux完成文件操作、软件安装、配置网络等。

🗺️ 第二阶段:入门篇 (约3-6个月)

目标:了解网络安全全貌,掌握基本的安全概念、攻击手法及防御思想。

学习模块 核心内容 推荐从文档库中学习的资源 实践建议
网络安全概论 黑客与骇客区别、安全法律法规、渗透测试流程 pdf《新手学黑客攻防入门篇.pdf》 pdf《黑客攻防入门与提高.pdf》 笔记《网络安全与黑客攻防技术知识库...》 (建立整体认知) 阅读《黑客与画家》,建立正确的技术价值观。了解PTES、OWASP TOP 10等标准。
Web安全基础 OWASP TOP 10漏洞原理与利用(SQL注入、XSS、CSRF等) pdf《Web安全深度剖析.pdf》 pdf《XSS跨站脚本攻击剖析与防御(完整版).pdf》 pdf《SQL注入攻击与防御.pdf》 使用DVWA、bWAPP等靶场进行练习。尝试用Python写简单的漏洞检测脚本。
系统安全基础 Windows/Linux系统安全配置、账户权限、日志分析 pdf《搞定黑客当好网管.pdf》 pdf《电脑安全防护技巧总动员.pdf》 在虚拟机中配置防火墙策略、审核策略,分析系统日志。
工具初探 熟悉Kali Linux及常用工具(Nmap, Burp Suite, Metasploit基础) pdf《Kali渗透测试技术实战.pdf》 pdf《Web渗透测试:使用Kali Linux .pdf》 在实验环境中使用Nmap进行扫描,使用Burp Suite拦截和修改HTTP请求。

🗺️ 第三阶段:进阶篇 (约6-12个月)

目标:选择方向深入,理解漏洞原理,掌握中级攻击与防御技术。

学习方向 核心内容 推荐从文档库中学习的资源 实践建议
🔴 红队/渗透测试方向 内网渗透、横向移动、权限维持、钓鱼攻击、免杀技术 pdf《红方人员实战手册.pdf》 pdf《内网渗透技术》相关资源 pdf《Metasploit渗透测试手册.pdf》 pdf《CobaltStrike4.0用户手册_中文版.pdf》 搭建模拟内网靶场(如域环境)。尝试使用MSF、Cobalt Strike进行渗透。研究简单的免杀方法。
🛡️ 蓝队/防御方向 安全运维、日志分析、入侵检测、应急响应、安全加固 pdf《黑客防线扫描全攻略.pdf》 (了解攻击以更好防御) pdf《Linux Malware Incident Response_ A Practitioner's Guide ...pdf》 图片《Linux Malware Incident Response...jpg》 部署ELK/SPLUNK进行日志分析。分析提供的恶意软件取证PDF中的案例。制定一份安全加固 checklist。
💻 逆向工程方向 汇编语言、软件调试、逆向分析、漏洞分析 pdf《逆向工程权威指南.上册.pdf》 pdf《C++反汇编与逆向分析技术揭秘.pdf》 pdf《IDA Pro权威指南 第2版 .pdf》 图片《IDA Pro Book_...jpg》 大量阅读《逆向工程权威指南》。使用OllyDbg/IDA Pro逆向分析小程序。破解简单的CrackMe。
📱 移动安全方向 Android/iOS应用逆向、移动应用安全测试 pdf《Android软件安全与逆向分析.pdf》 pdf《Android安全攻防权威指南.pdf》 pdf《iOS应用安全权威指南.pdf》 搭建Android逆向环境(Jadx, Frida)。分析一个APK文件的结构。尝试对简单的App进行Hook。
🌐 无线安全方向 无线协议(Wi-Fi)、射频安全、无线攻击与防御 pdf《无线网络安全攻防实战完整版.pdf》 pdf《无线黑客傻瓜书.pdf》 在虚拟机或树莓派上使用Kali进行Wi-Fi安全测试(需授权!)。

🗺️ 第四阶段:专精篇 (长期)

目标:钻研特定领域,阅读一手资料,进行漏洞研究或深度防御。

专精领域 核心内容 推荐从文档库中学习的资源
系统内核安全 Windows/Linux内核原理、驱动开发、Rootkit pdf《Windows内核情景分析上.pdf》 pdf《Windows内核原理与实现.pdf》 pdf《Rootkits--Windows内核的安全防护.pdf》 图片《Guide to Kernel Exploitation_ Attacking the Core...jpg》
漏洞挖掘与利用 模糊测试、二进制漏洞分析、Exploit开发 pdf《0day安全:软件漏洞分析技术(第2版).pdf》 pdf《漏洞利用与提权》相关资源 pdf《捉虫日记.pdf》
高级逆向与恶意代码分析 恶意软件行为分析、加壳脱壳、反调试技术 图片《Practical Malware Analysis_...jpg》 pdf《恶意代码取证.pdf》 pdf《黑客反汇编揭秘(第二版).pdf
社会工程学 心理学、信息搜集、钓鱼攻击设计 pdf《黑客社会工程学攻击档案袋.pdf》 pdf《非技术攻击 菜鸟也能防黑客.pdf》
密码学与应用安全 密码学原理、加密算法、协议安全 pdf《密码学-加密演算法.pdf》 pdf《加密与解密实战全攻略.pdf》

💡 学习建议与资源使用指南

  1. 搭建实验室:务必使用虚拟机(VMware/VirtualBox)搭建靶机(如Metasploitable, DVWA)和攻击机(Kali Linux)。

  2. 文档库使用

    • 入门期:多阅读标题带有“入门”、“新手”、“基础”的PDF,如《新手学黑客攻防入门篇》
    • 工具学习:根据阶段目标,选择对应的工具手册,如学Web看《Web渗透测试:使用Kali Linux》,学逆向看《IDA Pro权威指南》
    • 专题深入:对某个领域感兴趣后,精读对应的权威指南,如内核看《Windows内核情景分析》,浏览器安全看《黑客攻防技术宝典:浏览器实战篇》
    • 英文资源:文档库中包含大量英文原版书籍的翻译或原文(如《The Hacker Playbook》, 《Practical Malware Analysis》),这是非常宝贵的学习资料。
  3. 社区与交流:在掌握基础后,可以尝试参与开源安全项目,在合规的平台上(如CTF赛事、漏洞盒子众测)锻炼实战能力。

  4. 保持更新:安全技术日新月异,需持续关注安全资讯、博客(如Seebug、安全客)、CVE漏洞公告。

记住:这条路线图是地图,真正的旅程需要你一步步去走。从今天起,动手搭建你的第一个虚拟机,开始你的安全学习之旅吧!


注:本路线图基于您提供的文档库生成,这些文档覆盖面极广,足以支撑一个学习者从入门到高级的完整知识需求。请优先利用好这些现有资源。

Logo

助力广东及东莞地区开发者,代码托管、在线学习与竞赛、技术交流与分享、资源共享、职业发展,成为松山湖开发者首选的工作与学习平台

更多推荐