<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                [TOC] ## 原則 * 至少完整看完與練習好一本書 * 至少過一遍官方文檔 ## 基礎必備 ### HTTP抓包與調試 * Firefox插件 * Firebug * 抓包與各種調試 * Tamper Data * 攔截修改 * Live Http Header * 重放功能 * Hackbar * 編碼解碼/POST提交 * Modify Headers * 修改頭部 * Fiddler * 瀏覽器代理神器 * 攔截請求或響應 * 抓包 * 重放 * 模擬請求 * 編碼解碼 * 第三方擴展 * Watcher * Web前端安全的自動審計工具 * Wireshark * 各種強大的過濾器語法 * Tcpdump * 命令行的類Wireshark抓包神器 * Python * urllib2 * 打開請求響應調試 * 編輯urllib2的do_open里的h.set_debuglevel * 改為h.set_debuglevel(1),這時可以清晰看到請求響應數據,包括https ### 什么是跳轉 * 服務端跳轉 * 302 * `<?php header("Location: 3.php"); ?> ` * 301 * `<?php header("HTTP/1.1 301 Moved Permanently"); header("Location: 2.php"); ?> ` * u=urllib2.urlopen(url)后,u.url能得到服務端跳轉后的地址 * urllib2自己的特性 * 所謂的會跟進去 * 客戶端跳轉 * ~~~ <meta http-equiv="refresh" content="0; url=http://www.evilcos.me" /> ~~~ * htmlparse解析就行了 * `location.href="http:/" + "/evilcos.me";` * 正則解析(弱) * JavaScript引擎解析(強) ### Office能力 * Word文檔編寫,看去要專業,尤其對外的 * Excel里面大量的統計、圖表功能,需要善于使用 * PPT演講、培訓等必備,如何做好PPT?百度一下... * 進一步 * yEd * Visio * FreeMind * 本技能表就是這個制作 ### 上手Linux * 《鳥哥的Linux私房菜》 ### 熟練VIM * [實戰至少3回合:http://coolshell.cn/articles/5426.html](http://coolshell.cn/articles/5426.html) ### 上手Python * [https://www.python.org/dev/peps/pep-0008/](https://www.python.org/dev/peps/pep-0008/) * [http://learnpythonthehardway.org/book/](http://learnpythonthehardway.org/book/) * 《Python核心編程2》 * 第4章 Python對象 * 完整熟練 * 6.8 Unicode * 完整熟練 * 8.11 迭代器和iter()函數 * 完整熟練 * 第9章 文件的輸入和輸出 * 完整熟練 * 第10章 錯誤和異常 * 完整熟練 * 第11章 函數和函數式編程 * 完整熟練 * 第12章 模塊 * 完整熟練 * 第14章 執行環境 * 完整熟練 * 第15章 正則表達式 * 完整熟練 * 第18章 多線程編程 * 完整熟練 * 20.2 使用Python進行Web應用:創建一個簡單的Web客戶端 * 完整熟練 ### 算法 * 快排 * 二分 ### 正則表達式 * 調試工具 * Kodos * RegexBuddy * 支持多種語言 * 支持調試優化 * [http://www.regexper.com/](http://www.regexper.com/) * 正則圖解 * [正則表達式30分鐘入門教程:http://deerchao.net/tutorials/regex/regex.htm](http://deerchao.net/tutorials/regex/regex.htm) * [http://wiki.ubuntu.org.cn/Python正則表達式操作指南](http://wiki.ubuntu.org.cn/Python%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%93%8D%E4%BD%9C%E6%8C%87%E5%8D%97) * 《精通正則表達式》 ### 研發能力 * 瀑布模型 * 需求->需求分析->設計->開發->測試->上線->運維/運營 * 需求分析能力 * 給你一個需求,如何給出一個優美的執行思路——方法論 * 這個能力非常非常非常的關鍵 * 調試能力 * 只要定位出,就沒有解決不了的Bugs * 肉眼看到的都是假象 * 一定要專業的工具與經驗配合 * Bugs在哪出現,最終就在哪進行真實模擬調試 * 縮小范圍 * 構建自己的測試樣例 * 排除網絡復雜未知情況 * 關聯模塊一個個排除 * Python單步調試 * import pdb;pdb.set_trace() * 在需要單步調試的地方加上面這句,運行程序后中斷在此,然后h查看指令進行一步步細細調試 * 粗暴調試:print * 敏捷思想 * 快速迭代 * 任務拆細 * v1原則:定義好v1的目標,快速完成v1為優先 * 習慣Wiki記錄,利于沉淀與分享 ### 翻墻 * 優雅解決方案 * shadowsocks + 一臺海外 VPS + Chrome(SwitchyOmega)/Firefox(AutoProxy) * [詳情了解:http://mp.weixin.qq.com/s?__biz=MzA3NTEzMTUwNA==&mid=210457700&idx=1&sn=322d1e4c13d3f33ade848e3889c410bf#rd](http://mp.weixin.qq.com/s?__biz=MzA3NTEzMTUwNA==&mid=210457700&idx=1&sn=322d1e4c13d3f33ade848e3889c410bf#rd) * SSH隧道 * [http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html](http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html) * 本地轉發 * ssh -L :: * 遠程轉發 * 反彈 * ssh -R :: * 動態轉發 * ssh -D ## Web安全 ### 零基礎如何學習Web安全 * [http://www.zhihu.com/question/21606800/answer/22268855](http://www.zhihu.com/question/21606800/answer/22268855) ### Web服務組件 * [8+1:一圖勝千言哎:)](http://blog.knownsec.com/Knownsec_RD_Checklist/res/web_component.png) * 鐘馗之眼 * 網絡空間搜索引擎 * [http://zoomeye.org](http://www.zoomeye.org/) * [大量樣例:http://www.zoomeye.org/search/dork](http://www.zoomeye.org/search/dork) * 組件具有影響面,越底層的組件影響面可能越大 ### 安全維度 * 漏洞 * 風險 * 事件 ### Web安全標準 * OWASP * WASC ### 實戰環境 * XSS * 內部平臺:ks-xsslab_open * 可以上手 * XSS * CSRF * ClickJacking * [http://xss-quiz.int21h.jp/](http://xss-quiz.int21h.jp/) * [答案:xss_quiz.txt](http://blog.knownsec.com/Knownsec_RD_Checklist/res/xss_quiz.txt) * [http://prompt.ml/0](http://prompt.ml/0) * [答案:https://github.com/cure53/XSSChallengeWiki/wiki/prompt.ml](https://github.com/cure53/XSSChallengeWiki/wiki/prompt.ml) * [http://escape.alf.nu/](http://escape.alf.nu/) * [答案:http://blog.nsfocus.net/alert1-to-win-write-up/](http://blog.nsfocus.net/alert1-to-win-write-up/) * SQL * [https://github.com/Audi-1/sqli-labs](https://github.com/Audi-1/sqli-labs) * SQLI-LABS is a platform to learn SQLI * i春秋 * [http://www.ichunqiu.com/](http://www.ichunqiu.com/) * Sebug + ZoomEye * [http://sebug.net](http://sebug.net/) * [http://zoomeye.org](http://zoomeye.org/) * 你懂得... ### 工具 * 我的滲透利器 * Firefox * Firebug * 調試JavaScript,HTTP請求響應觀察,Cookie,DOM樹觀察等 * Tamper Data * 攔截修改 * Live Http Header * 重放功能 * Hackbar * 編碼解碼/POST提交 * Modify Headers * 修改頭部 * GreaseMonkey * [Original Cookie Injector for Greasemonkey](http://userscripts.org/scripts/show/119798) * NoScript * 進行一些JavaScript的阻斷 * AutoProxy * 翻墻必備 * Chrome * F12 * 打開開發者工具,功能==Firebug+本地存儲觀察等 * SwichySharp * 翻墻必備 * CookieHacker * [http://evilcos.me/?p=366](http://evilcos.me/?p=366) * Web2.0 Hacking * XSS'OR * 常用其中加解密與代碼生成 * [http://evilcos.me/lab/xssor/](http://evilcos.me/lab/xssor/) * [源碼:https://github.com/evilcos/xssor](https://github.com/evilcos/xssor) * XSSEE 3.0 Beta * Monyer開發的,加解密最好用神器 * [http://evilcos.me/lab/xssee/](http://evilcos.me/lab/xssee/) * Online JavaScript beautifier * JavaScript美化工具,分析JavaScript常用 * [http://jsbeautifier.org/](http://jsbeautifier.org/) * BeEF * The Browser Exploitation Framework * [http://beefproject.com/](http://beefproject.com/) * HTTP代理 * Fiddler * 非常經典好用的Web調試代理工具 * Burp Suite * 神器,不僅HTTP代理,還有爬蟲、漏洞掃描、滲透、爆破等功能 * mitmproxy * Python寫的,基于這個框架寫神器實在太方便了 * 漏洞掃描 * AWVS * 不僅漏掃方便,自帶的一些小工具也好用 * Nmap * 絕對不僅僅是端口掃描!幾百個腳本 * Python自寫腳本/工具 * 漏洞利用 * sqlmap * SQL注入利用最牛神器,沒有之一 * Metasploit * 最經典的滲透框架 * Hydra * 爆破必備 * 抓包工具 * Wireshark * 抓包必備 * Tcpdump * Linux下命令行抓包,結果可以給Wireshark分析 * Sebug + ZoomEye * 類似這類平臺都是我們需要的 * Sebug類似的 * https://www.exploit-db.com/ * ZoomEye類似的 * https://www.shodan.io/ * Kali Linux * 除了上面介紹的一些工具,其他海量各類型黑客工具,自己去摸索 ### 書 * 《黑客攻防技術寶典(Web實戰篇)》 * 《白帽子講Web安全》 * 《Web前端黑客技術揭秘》 * 我和xisigr出品 * 《Web之困》 * 《SQL注入攻擊與防御》 ### papers * [http://www.exploit-db.com/papers/](http://www.exploit-db.com/papers/) * BlackHat/Defcon/XCon/KCon/國內各安全沙龍等相關Papers需要持續跟進 ## 嵌入式安全 ### 路由器安全 * 基礎 * 嵌入式Linux系統方面知識 * 開發系統互聯參考模型-第三層網絡層 * MIPS/ARM匯編知識 * VxWorks系統方面知識 * JTAG調試接口規范 * 嵌入式系統交叉環境開發 * 路由器芯片方案提供商 * 博通 * Atheros * TrendChip * ACROSPEED * IC+ * 瑞昱 * ... * 站點 * [https://www.openwrt.org/](https://www.openwrt.org/) * OpenWrt is described as a Linux distribution for embedded devices * [http://routerpwn.com](http://routerpwn.com/) * 全球主流路由器相關漏洞大集合 * [http://see.sl088.com/wiki/Uboot_%E7%BC%96%E8%AF%91](http://see.sl088.com/wiki/Uboot_%E7%BC%96%E8%AF%91) * Uboot_編譯 * [http://www.devttys0.com/](http://www.devttys0.com/) * Embedded Device Hacking * 工具 * Binwalk * IDA Pro * gdb/gdbserver * qemu-system * qemu-user-static * Smiasm * Metasm * JTAG硬件調試器 * 書 * 《揭秘家用路由器0day漏洞挖掘技術》 * 《Hacking the XBOX: An Introduction to Reverse Engineering》 * 《Hacking the Cable Modem: What Cable Companies Don't Want You to Know》 * 《MIPS體系結構透視 》 * 《計算機組成與設計:硬件、軟件接口》 ### 攝像頭安全 * [http://www.openipcam.com/](http://www.openipcam.com/) * [https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf](https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf) ### 工控安全 * 基礎 * 工業生產環境的基本結構,如:SCADA、PCS * 工業生產環境的信息安全風險點(可參考DHS出版物) * Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies * 工控網絡組態、邏輯開發、應用組態的基本技術方法 * 抓包、看RFC分析幾個常規工業以太網協議,如:Profinet、Modbus * 買兩款PLC玩玩,會真實感受到工業環境的信息安全問題(一定記得買以太網模塊,不貴二手幾百塊) * 站點 * 事件跟蹤分析 * [http://plcscan.org/blog/](http://plcscan.org/blog/) * [http://scadastrangelove.blogspot.kr](http://scadastrangelove.blogspot.kr/) * [http://www.phdays.com/](http://www.phdays.com/) * [http://www.scadasl.org](http://www.scadasl.org/) * [https://scadahacker.com](https://scadahacker.com/) * Duqu * [https://scadahacker.com/resources/duqu.html](https://scadahacker.com/resources/duqu.html) * Stuxnet * [https://scadahacker.com/resources/stuxnet.html](https://scadahacker.com/resources/stuxnet.html) * Havex * [https://scadahacker.com/resources/havex.html](https://scadahacker.com/resources/havex.html) * 標準協會/測試工具 * DHS CET套件 * [http://ics-cert.us-cert.gov/Assessments](http://ics-cert.us-cert.gov/Assessments) * NERC ES-ISAC * [http://www.esisac.com/SitePages/Home.aspx](http://www.esisac.com/SitePages/Home.aspx) * ICS-ISAC * [http://ics-isac.org](http://ics-isac.org/) * NTSB美國國家工控測試床 * [http://energy.gov/oe/downloads/common-cyber-security-vulnerabilitiesobserved-control-system-assessments-inl-nstb](http://energy.gov/oe/downloads/common-cyber-security-vulnerabilitiesobserved-control-system-assessments-inl-nstb) * NIST SP 800-82 * [http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf](http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf) * ISA-99控制系統安全協會 * [http://isa99.isa.org/ISA99%20Wiki/Home.aspx](http://isa99.isa.org/ISA99%20Wiki/Home.aspx) * NERC CIP標準 * [http://www.nerc.com/pa/Stand/Pages/ReliabilityStandards.aspx](http://www.nerc.com/pa/Stand/Pages/ReliabilityStandards.aspx) * 工具 * 仿真類 * 電力仿真軟件testhaness * Modbus仿真軟件ModScan * 電力104協議仿真軟件PMA * 測試類 * Wurldtech Achilles * Codenomicon Defensics * Spirent * BPS * 源代碼 * 發現 * [https://code.google.com/p/plcscan/](https://code.google.com/p/plcscan/) * [https://code.google.com/p/modscan/](https://code.google.com/p/modscan/) * [https://github.com/arnaudsoullie/scan7](https://github.com/arnaudsoullie/scan7) * [https://github.com/atimorin](https://github.com/atimorin) * [https://github.com/digitalbond/Redpoint](https://github.com/digitalbond/Redpoint) * 操縱 * [https://www.scadaforce.com/modbus](https://www.scadaforce.com/modbus) * [https://github.com/bashwork/pymodbus](https://github.com/bashwork/pymodbus) * [https://rubygems.org/gems/modbus-cli](https://rubygems.org/gems/modbus-cli) * [http://libnodave.sourceforge.net](http://libnodave.sourceforge.net/) * [https://code.google.com/p/dnp3](https://code.google.com/p/dnp3) * 異常監測 * [http://blog.snort.org/2012/01/snort-292-scada-preprocessors.html](http://blog.snort.org/2012/01/snort-292-scada-preprocessors.html) * [http://www.digitalbond.com/tools/quickdraw/](http://www.digitalbond.com/tools/quickdraw/) * Fuzz * [https://github.com/jseidl/peach-pit/blob/master/modbus/modbus.xml](https://github.com/jseidl/peach-pit/blob/master/modbus/modbus.xml) * 其他 * [ZoomEye工控專題: http://ics.zoomeye.org/](http://ics.zoomeye.org/) * [Shodan工控專題:https://www.shodan.io/report/l7VjfVKc](https://www.shodan.io/report/l7VjfVKc) * [https://github.com/evilcos/papers/blob/master/網絡空間工控設備的發現與入侵.ppt](https://github.com/evilcos/papers/blob/master/%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E5%B7%A5%E6%8E%A7%E8%AE%BE%E5%A4%87%E7%9A%84%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%85%A5%E4%BE%B5.ppt) ### zoomeye.org * 全球可以找到無數真實路由器/攝像頭/工控設備等 * [如:http://www.zoomeye.org/search?q=app:%22MikroTik%20RouterOS%22&from=dork](http://www.zoomeye.org/search?q=app:%22MikroTik%20RouterOS%22&from=dork) ## 研發清單 ### 編碼環境 * pip * Vagrant * tmux/screen * vim * Markdown * zsh + oh-my-zsh * Python2.7 * >Django1.4 * [http://djangobook.py3k.cn/2.0/](http://djangobook.py3k.cn/2.0/) * [Django Debug Toolbar](http://django-debug-toolbar.readthedocs.org/en/latest/) * 其他框架 * web.py * Flask * Tornado * node.js * Ubuntu/Gentoo/Centos * ipython * 版本控制 * 廢棄SVN,全面擁抱Git * GitLab * Nginx+uWSGI ### Python * 官方手冊 * 至少過一遍,這都沒過一遍,視野會局限 * 行之說:「我沒看過Python的書,卻熟讀官方手冊...」 ### Linux/UNIX * 書 * 《鳥哥的Linux私房菜》 * 《Linux Shell腳本攻略》 * 《UNIX編程藝術》 * 《Software Design 中文版 01》《Software Design 中文版 02》《Software Design 中文版 03》 * 讓你的電腦默認操作系統就是Linux... ### 前端 * 書 * 《JavaScript DOM編程藝術》 * 了解DOM * 這同樣是搞好前端安全的必要基礎 * 庫 * jQuery * 優秀的插件應該體驗一遍,并做些嘗試 * 官方文檔得過一遍 * D3.js * ECharts * 來自百度 * Google API * ZoomEye Map組件 * ZoomEye團隊自己基于開源的打造 * AngularJS * Google出品的顛覆性前端框架 * Bootstrap * 應該使用一遍 ### 爬蟲進階 * 代理池 * 爬蟲「穩定」需要 * 網絡請求 * wget/curl * urllib2/httplib2/requests * scrapy * 驗證碼破解 * pytesser ### 調度 * crontab是最原生的定時調度 * 基于redis實現的分布式調度 * 基于rpyc實現的分布式調度 * celery/gearman等調度框架 ### 并發 * 線程池 * 進程內優美的并發方案 * 協程 * 進程內另一種優美的并發方案 * gevent * 多進程 * os.fork * multiprocessing ### 數據結構 * JSON * cPickle * protobuf ### 數據存儲及處理 * 數據庫 * MySQL * MongoDB * Cassandra * Hadoop體系 * Redis * Sqlite * bsddb * ElasticSearch * 大數據處理 * Hive * Spark * ELK * ElasticSearch * Logstash * Kibana ### DevOps * SSH證書 * Fabric * SaltStack * puppet * pssh/dsh * 運維進階 * 運維工程師必須掌握的基礎技能有哪些? * [http://www.zhihu.com/question/23665108/answer/25299881](http://www.zhihu.com/question/23665108/answer/25299881) ### 調試 * pdb * logging * Sentry * strace/ltrace * lsof * 性能 * Python內 * timeit * cProfile * [Python性能分析指南:http://www.oschina.net/translate/python-performance-analysis](http://www.oschina.net/translate/python-performance-analysis) * Python外 * top/htop/free/iostat/vmstat/ifconfig/iftop... ### 算法 * 分詞 * 貝葉斯 * 神經元 * 遺傳算法 * 聚類/分類 * ... ### 持續集成 * 自測試 * nose * Jenkins ### 安全 * 我的分享 * [程序員與黑客:http://www.infoq.com/cn/presentations/programmers-and-hackers](http://www.infoq.com/cn/presentations/programmers-and-hackers) ### 協作 * 類似Trello的在線協同平臺 * Slack * 微信 * 立會 ## 設計思想 * 人人都是架構師:具備架構思想是一件多酷的事 * 實戰出真知 * 如何設計 * [任務架構設計變遷.pdf](http://blog.knownsec.com/Knownsec_RD_Checklist/res/arch_design_evolution.pdf) * 松耦合、緊內聚 * 單元與單元屬性 * 生產者與消費者 * 結構 * 隊列 * LRU * 分布式 * 存儲 * 計算 * 資源考慮 * CPU * 內存 * 帶寬 * 粗暴美學/暴力美學 * 大數據,先考慮run it,然后才能知道規律在哪 * 「run it優先」能快速打通整體,洞察問題 * 「run it優先」能擺脫細節(繁枝末節)的束縛 * 「run it優先」能快速迭代出偉大的v1 * 一個字總結 * 美 ## 牛人1,2,3 * 1研究:研究東西,有足夠洞察力,研究水準不錯 * 2研發:Hack Idea自己有魄力實現,不懂研發的黑客如同不會游泳的海盜 * 3工程:研發出來的需要實戰、需要工程化,否則只是玩具,而不能成為真的武器
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看