1 基础知识
1.1 网络
熟悉常见网络协议:
https://www.ietf.org/standards/rfcs/
1.2 操作系统
1.3 编程
2 恶意软件分析
2.1 分类
2.1.1 木马
2.1.2 Botnet
2.1.3 挖矿
2.1.4 勒索软件
2.1.5 后门
2.1.6 病毒
2.1.7 蠕虫
2.2 外部资源
• VirusTotal
https://www.virustotal.com/#/home/upload

• 样本下载
https://www.malware-traffic-analysis.net/
https://www.hybrid-analysis.com/
https://malshare.com/
http://offensivecomputing.net/
https://malwr.com/
http://virussign.com/malwarelist.html
2.3 分析环境
2.3.1 自定义环境
• 使用VMWare或VirtualBox搭建虚拟机
• 虚拟机安装必要分析工具
• 注意虚拟机检测,用户名不要使用sample、malware、analysis等命名,环境尽可能接近真实环境
• vmtools选择安装
• 设置虚拟机网络模式
2.3.2 沙箱
• 开源沙箱搭建
• 自主开发
• 在线沙箱
2.4 行为分析
2.4.1 分析工具
(1) SysinternalsSuite
微软官方工具集,下载地址:
https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite
(2) Process Monitor
行为监控工具

(3) Process Explorer
进程监控工具

(4) Autoruns
查看自启动项

(5) Regshot
快照对比

(6) Wireshark
抓包
(7) INetSim
模拟网络服务
https://www.inetsim.org/
(8) ApateDNS
控制dns响应
https://www.fireeye.com/services/freeware/apatedns.html
2.4.2 关键行为点
(1) 自启动
• HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• HKLM\System\CurrentControlSet\Services
• Task Scheduler
• 。。。
(2) 注册表
(3) 文件
(4) 网络行为
2.5 PE文件结构
• PE文件结构
• Dos Header
• File Header
• Optional Header
• Section Headers
• 导入表IAT
• 导出表EAT

2.6 ELF文件结构
• 工具
(1) file
(2) readelf
• ELF文件结构
• ELF Header
• Program Header
• Section Header
2.7 逆向分析
2.7.1 反汇编
Intel指令手册,查询使用:
https://software.intel.com/en-us/articles/intel-sdm
2.7.2 调用约定
(1) X86调用约定
• 32位系统函数参数传递均通过栈传递
• Fastcall前两个参数通过ECX、EDX传递
调用约定 参数入栈顺序 恢复栈平衡位置
Cdecl 右 -> 左 调用者
Fastcall 右 -> 左 被调用者
Stdcall 右 -> 左 被调用者

(2) Windows x64调用约定
• 64位Windows系统下,前4个参数通过RCX/XMM0,RDX/XMM1,R8/XMM2,R9/XMM3传递,剩余的参数通过栈传递
• 总共使用4个寄存器,不是4+4=8个
(3) Linux x64调用约定
• 64位Linux系统下,参数传递使用6个整型寄存器RDI,RSI,RDX,RCX,R8,R9,以及8个XMM寄存器XMM0-XMM7,剩余参数通过栈传递
• 总共使用6+8=14个寄存器
2.7.3 字节序
大端:数据的高字节保存在低地址空间,低字节保存在高地址空间
小段:数据的高字节保存在高地址空间,低字节保存在低地址空间
举例:0x1122
低地址 高地址
大端 0x11 0x22
小端 0x22 0x11
2.7.4 栈帧
2.7.5 断点
(1) 软件断点
(2) 硬件断点
(3) 内存断点
(4) 条件断点
2.7.6 调试器介绍
(1) Ollydbg
(2) IDA
(3) Windbg
(4) X64dbg
(5) GDB
(6) Dnspy
2.8 注入技术
2.9 Hook技术
2.10 通信
2.11 脱壳
2.12 混淆
2.13 加解密
2.14 反调试
2.15 反虚拟机
2.16 实例分享
2.17 推荐资料
• 《加密与解密》,段钢
• 《逆向工程核心原理》,李承远
• 《Linux二进制分析》,Ryan O’Neill
• 《灰帽黑客》,Allen Harper, Shon Harris
• 《逆向工程权威指南》,Dennis Yurichev
• 《IDA Pro权威指南》,Chris Eagle
• 《软件调试》,张银奎
3 Web渗透
3.1 渗透流程
3.2 常用工具
3.3 OWASP TOP 10
3.4 靶机环境
3.5 漏洞原理
3.5.1 Sql注入
3.5.2 Xss
3.5.3 Webshell
3.5.4 目录遍历
3.5.5 文件包含
3.5.6 文件上传
3.5.7 XXE
3.5.8 CSRF
3.5.9 SSRF
3.5.10 命令注入
3.6 中间件
4 漏洞分析、利用与挖掘
4.1 漏洞原理
4.1.1 栈溢出
4.1.2 堆溢出
4.1.3 格式化字符串
4.1.4 整型溢出
4.2 安全机制
4.2.1 Windows
4.2.2 Linux
4.3 漏洞利用
Poc
Exp
4.4 漏洞挖掘
5 安全产品
5.1 部署场景分类
5.1.1 网络产品
5.1.2 终端产品
5.1.3 云端产品
5.2 原理介绍
5.2.1 Waf
5.2.2 IPS
5.2.3 HIPS
5.2.4 RASP
5.2.5 Snort
5.2.6 Suricata
5.3 反病毒软件
5.4 扫描器
5.5 DDoS防御
5.6 蜜罐
6 内网渗透
6.1 渗透流程
6.2 常用工具
6.3 攻击面
7 IoT安全分析
7.1 攻击面
7.2 硬件基础
7.3 固件提取与分析
7.4 通信安全分析
7.5 云端渗透
7.6 移动端安全分析
7.7 IoT协议
8 APT案例分享
9 区块链
10 黑灰产对抗
11 密码学
11.1 对称加密算法
11.1.1 AES
11.1.2 3DES
11.2 非对称加密算法
11.2.1 RSA
11.2.2 椭圆曲线
12 无线
13 安全竞赛
13.1 CTF
13.2 Pwn2Own
13.3 Flare-on
13.4 GeekPwn
13.5 XPwn

转载于:https://www.cnblogs.com/bonelee/p/10812259.html

安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...相关推荐

  1. cs linux内网渗透,记一次利用cs进行内网渗透的过程

    记一次利用cs进行内网渗透的过程 ​首先搭建好cs的服务端和客户端连接,下面正式进行渗透 环境 kali:192.168.0.226 域控机:192.168.0.138 成员机:192.168.0.2 ...

  2. 内网渗透(一)之基础知识-内网渗透介绍和概述

    内网渗透介绍和概述 在我们讲解内网渗透的技术之前,我们先通过一张图来了解一下内网渗透的技术在整个渗透测试过程中处在一个什么样的位置 一.什么是内网 研究内网安全我们首先需要弄明白内网是什么?在渗透测试 ...

  3. 渗透测试之CFS三层靶机内网渗透

    一.环境搭建: 靶机拓扑: 1.添加虚拟网卡: 添加 22网段(VMnet2) 和 33(VMnet3)网段的网卡 VMnet8为NAT模式与外部通信 2.配置网卡: target1网络配置: tar ...

  4. web记录文章浏览数_内网渗透 -- 获取内网浏览器历史记录等相关信息

    "我喜欢你,做我女朋友可以吗?" 电话的那头没有反应,男生沉不住气了, 小心翼翼地问着,"你在干嘛呀?" "我在点头." ---- 网易云热 ...

  5. 记一次phpcms9.6.3漏洞利用getshell到内网域控

    信息收集 首先利用nmap扫描网段收集到主机ip地址: nmap -sP 192.168.31.0/24 扫描主机信息: 发现可能是win7的操作系统并且开放80端口 getshell 因为开放80端 ...

  6. 156-161.网络安全渗透测试—[Cobalt Strike系列]—[内网渗透之Windos域环境的搭建]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 文章目录 1.Active Directory 活动目录的概念 2.Active Directory 活动目录的作用 3.A ...

  7. 利用 NetBIOS 协议名称解析及 WPAD 进行内网渗透

    0x00 前言 WPAD 这项技术已经诞生了近十年的时间,其最大的优势就在于,在一个或多个局域网中,当需要为内网中的用户设置不同的代理服务器去连接互联网或者企业内网时,利用 WPAD 就能够灵活方便的 ...

  8. 内网渗透(四十六)之横向移动篇-使用系统漏洞ms17010横向移动

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  9. 内网渗透之PPT票据传递攻击(Pass the Ticket)

    文章目录 内网渗透之PPT票据传递攻击(Pass the Ticket) 前言 Kerberos 协议& Kerberos 认证原理 Kerberos 认证原理 ASREQ & ASR ...

最新文章

  1. Docker新手入门:基本用法
  2. Eclipse 构建Maven项目
  3. 零基础也能学会的小游戏编程!入门级别实践
  4. C程序中main函数参数调用[个人学习简记]
  5. WORD小数点对齐?
  6. 多线程编程(7) - 从 CreateThread 说起[续五]
  7. ubuntu以安装包方式安装jdk13
  8. 《CoderXiaoban》第九次团队作业:Beta冲刺与验收准备1
  9. Linux下编译安装LAMP并分离为多台服务器
  10. 【病灶分类】基于matlab粒子群算法优化SVM病灶分类【含Matlab源码 1520期】
  11. 520超浪漫文艺表白,追求女神必备!!动态Html网页,无编程基础也可娱乐
  12. 升级iOS10后,AVPlayer有时候播放延时和播放不了的问题
  13. 不花一分钱用自己的live2d出道直播的方法
  14. 宽度学习详解(Broad Learning System)
  15. MySQLworkbench中PK,NN,UQ意思详解
  16. 从前,有座山,山里有座庙,庙里有苦逼IT
  17. ORA-00911: invalid character 错误解决
  18. /proc/sysrq-trigger说明
  19. 代谢组学数据分析及网络药理学研究技术与实践
  20. long long整型

热门文章

  1. 获取计算机软件列表,获取计算机已安装软件列表解决方法
  2. JAVA之JVM GC 机制与性能优化
  3. php导入excel表格数据,php页面导入excel表格数据-php导入excel 怎么获取excel表格数据...
  4. fastqc检验时不能执行java_利用fastqc检测原始序列的质量
  5. 计算机应用基础试题事业单位,机关事业单位技术工人计算机应用基础知识复习题...
  6. python爬取知乎热搜_python爬取知乎评论
  7. 查找字符位置_查找某个字符最后一次出现的位置
  8. python3 读取txt替换、n_从Python2迁移到Python3实战(一) pyupgrade
  9. git 无法拉取项目,本地ping不通github的解决办法(详解)
  10. java开发app教程,进阶加薪全靠它!