[TOC]
## 原則
* 至少完整看完與練習好一本書
* 至少過一遍官方文檔
## 基礎必備
### HTTP抓包與調試
* Firefox插件
* Firebug
* 抓包與各種調試
* Tamper Data
* 攔截修改
* Live Http Header
* 重放功能
* Hackbar
* 編碼解碼/POST提交
* Modify Headers
* 修改頭部
* Fiddler
* 瀏覽器代理神器
* 攔截請求或響應
* 抓包
* 重放
* 模擬請求
* 編碼解碼
* 第三方擴展
* Watcher
* Web前端安全的自動審計工具
* Wireshark
* 各種強大的過濾器語法
* Tcpdump
* 命令行的類Wireshark抓包神器
* Python
* urllib2
* 打開請求響應調試
* 編輯urllib2的do_open里的h.set_debuglevel
* 改為h.set_debuglevel(1),這時可以清晰看到請求響應數據,包括https
### 什么是跳轉
* 服務端跳轉
* 302
* `<?php header("Location: 3.php"); ?> `
* 301
* `<?php header("HTTP/1.1 301 Moved Permanently"); header("Location: 2.php"); ?> `
* u=urllib2.urlopen(url)后,u.url能得到服務端跳轉后的地址
* urllib2自己的特性
* 所謂的會跟進去
* 客戶端跳轉
* ~~~
<meta http-equiv="refresh" content="0; url=http://www.evilcos.me" />
~~~
* htmlparse解析就行了
* `location.href="http:/" + "/evilcos.me";`
* 正則解析(弱)
* JavaScript引擎解析(強)
### Office能力
* Word文檔編寫,看去要專業,尤其對外的
* Excel里面大量的統計、圖表功能,需要善于使用
* PPT演講、培訓等必備,如何做好PPT?百度一下...
* 進一步
* yEd
* Visio
* FreeMind
* 本技能表就是這個制作
### 上手Linux
* 《鳥哥的Linux私房菜》
### 熟練VIM
* [實戰至少3回合:http://coolshell.cn/articles/5426.html](http://coolshell.cn/articles/5426.html)
### 上手Python
* [https://www.python.org/dev/peps/pep-0008/](https://www.python.org/dev/peps/pep-0008/)
* [http://learnpythonthehardway.org/book/](http://learnpythonthehardway.org/book/)
* 《Python核心編程2》
* 第4章 Python對象
* 完整熟練
* 6.8 Unicode
* 完整熟練
* 8.11 迭代器和iter()函數
* 完整熟練
* 第9章 文件的輸入和輸出
* 完整熟練
* 第10章 錯誤和異常
* 完整熟練
* 第11章 函數和函數式編程
* 完整熟練
* 第12章 模塊
* 完整熟練
* 第14章 執行環境
* 完整熟練
* 第15章 正則表達式
* 完整熟練
* 第18章 多線程編程
* 完整熟練
* 20.2 使用Python進行Web應用:創建一個簡單的Web客戶端
* 完整熟練
### 算法
* 快排
* 二分
### 正則表達式
* 調試工具
* Kodos
* RegexBuddy
* 支持多種語言
* 支持調試優化
* [http://www.regexper.com/](http://www.regexper.com/)
* 正則圖解
* [正則表達式30分鐘入門教程:http://deerchao.net/tutorials/regex/regex.htm](http://deerchao.net/tutorials/regex/regex.htm)
* [http://wiki.ubuntu.org.cn/Python正則表達式操作指南](http://wiki.ubuntu.org.cn/Python%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%93%8D%E4%BD%9C%E6%8C%87%E5%8D%97)
* 《精通正則表達式》
### 研發能力
* 瀑布模型
* 需求->需求分析->設計->開發->測試->上線->運維/運營
* 需求分析能力
* 給你一個需求,如何給出一個優美的執行思路——方法論
* 這個能力非常非常非常的關鍵
* 調試能力
* 只要定位出,就沒有解決不了的Bugs
* 肉眼看到的都是假象
* 一定要專業的工具與經驗配合
* Bugs在哪出現,最終就在哪進行真實模擬調試
* 縮小范圍
* 構建自己的測試樣例
* 排除網絡復雜未知情況
* 關聯模塊一個個排除
* Python單步調試
* import pdb;pdb.set_trace()
* 在需要單步調試的地方加上面這句,運行程序后中斷在此,然后h查看指令進行一步步細細調試
* 粗暴調試:print
* 敏捷思想
* 快速迭代
* 任務拆細
* v1原則:定義好v1的目標,快速完成v1為優先
* 習慣Wiki記錄,利于沉淀與分享
### 翻墻
* 優雅解決方案
* shadowsocks + 一臺海外 VPS + Chrome(SwitchyOmega)/Firefox(AutoProxy)
* [詳情了解:http://mp.weixin.qq.com/s?__biz=MzA3NTEzMTUwNA==&mid=210457700&idx=1&sn=322d1e4c13d3f33ade848e3889c410bf#rd](http://mp.weixin.qq.com/s?__biz=MzA3NTEzMTUwNA==&mid=210457700&idx=1&sn=322d1e4c13d3f33ade848e3889c410bf#rd)
* SSH隧道
* [http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html](http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html)
* 本地轉發
* ssh -L ::
* 遠程轉發
* 反彈
* ssh -R ::
* 動態轉發
* ssh -D
## Web安全
### 零基礎如何學習Web安全
* [http://www.zhihu.com/question/21606800/answer/22268855](http://www.zhihu.com/question/21606800/answer/22268855)
### Web服務組件
* [8+1:一圖勝千言哎:)](http://blog.knownsec.com/Knownsec_RD_Checklist/res/web_component.png)
* 鐘馗之眼
* 網絡空間搜索引擎
* [http://zoomeye.org](http://www.zoomeye.org/)
* [大量樣例:http://www.zoomeye.org/search/dork](http://www.zoomeye.org/search/dork)
* 組件具有影響面,越底層的組件影響面可能越大
### 安全維度
* 漏洞
* 風險
* 事件
### Web安全標準
* OWASP
* WASC
### 實戰環境
* XSS
* 內部平臺:ks-xsslab_open
* 可以上手
* XSS
* CSRF
* ClickJacking
* [http://xss-quiz.int21h.jp/](http://xss-quiz.int21h.jp/)
* [答案:xss_quiz.txt](http://blog.knownsec.com/Knownsec_RD_Checklist/res/xss_quiz.txt)
* [http://prompt.ml/0](http://prompt.ml/0)
* [答案:https://github.com/cure53/XSSChallengeWiki/wiki/prompt.ml](https://github.com/cure53/XSSChallengeWiki/wiki/prompt.ml)
* [http://escape.alf.nu/](http://escape.alf.nu/)
* [答案:http://blog.nsfocus.net/alert1-to-win-write-up/](http://blog.nsfocus.net/alert1-to-win-write-up/)
* SQL
* [https://github.com/Audi-1/sqli-labs](https://github.com/Audi-1/sqli-labs)
* SQLI-LABS is a platform to learn SQLI
* i春秋
* [http://www.ichunqiu.com/](http://www.ichunqiu.com/)
* Sebug + ZoomEye
* [http://sebug.net](http://sebug.net/)
* [http://zoomeye.org](http://zoomeye.org/)
* 你懂得...
### 工具
* 我的滲透利器
* Firefox
* Firebug
* 調試JavaScript,HTTP請求響應觀察,Cookie,DOM樹觀察等
* Tamper Data
* 攔截修改
* Live Http Header
* 重放功能
* Hackbar
* 編碼解碼/POST提交
* Modify Headers
* 修改頭部
* GreaseMonkey
* [Original Cookie Injector for Greasemonkey](http://userscripts.org/scripts/show/119798)
* NoScript
* 進行一些JavaScript的阻斷
* AutoProxy
* 翻墻必備
* Chrome
* F12
* 打開開發者工具,功能==Firebug+本地存儲觀察等
* SwichySharp
* 翻墻必備
* CookieHacker
* [http://evilcos.me/?p=366](http://evilcos.me/?p=366)
* Web2.0 Hacking
* XSS'OR
* 常用其中加解密與代碼生成
* [http://evilcos.me/lab/xssor/](http://evilcos.me/lab/xssor/)
* [源碼:https://github.com/evilcos/xssor](https://github.com/evilcos/xssor)
* XSSEE 3.0 Beta
* Monyer開發的,加解密最好用神器
* [http://evilcos.me/lab/xssee/](http://evilcos.me/lab/xssee/)
* Online JavaScript beautifier
* JavaScript美化工具,分析JavaScript常用
* [http://jsbeautifier.org/](http://jsbeautifier.org/)
* BeEF
* The Browser Exploitation Framework
* [http://beefproject.com/](http://beefproject.com/)
* HTTP代理
* Fiddler
* 非常經典好用的Web調試代理工具
* Burp Suite
* 神器,不僅HTTP代理,還有爬蟲、漏洞掃描、滲透、爆破等功能
* mitmproxy
* Python寫的,基于這個框架寫神器實在太方便了
* 漏洞掃描
* AWVS
* 不僅漏掃方便,自帶的一些小工具也好用
* Nmap
* 絕對不僅僅是端口掃描!幾百個腳本
* Python自寫腳本/工具
* 漏洞利用
* sqlmap
* SQL注入利用最牛神器,沒有之一
* Metasploit
* 最經典的滲透框架
* Hydra
* 爆破必備
* 抓包工具
* Wireshark
* 抓包必備
* Tcpdump
* Linux下命令行抓包,結果可以給Wireshark分析
* Sebug + ZoomEye
* 類似這類平臺都是我們需要的
* Sebug類似的
* https://www.exploit-db.com/
* ZoomEye類似的
* https://www.shodan.io/
* Kali Linux
* 除了上面介紹的一些工具,其他海量各類型黑客工具,自己去摸索
### 書
* 《黑客攻防技術寶典(Web實戰篇)》
* 《白帽子講Web安全》
* 《Web前端黑客技術揭秘》
* 我和xisigr出品
* 《Web之困》
* 《SQL注入攻擊與防御》
### papers
* [http://www.exploit-db.com/papers/](http://www.exploit-db.com/papers/)
* BlackHat/Defcon/XCon/KCon/國內各安全沙龍等相關Papers需要持續跟進
## 嵌入式安全
### 路由器安全
* 基礎
* 嵌入式Linux系統方面知識
* 開發系統互聯參考模型-第三層網絡層
* MIPS/ARM匯編知識
* VxWorks系統方面知識
* JTAG調試接口規范
* 嵌入式系統交叉環境開發
* 路由器芯片方案提供商
* 博通
* Atheros
* TrendChip
* ACROSPEED
* IC+
* 瑞昱
* ...
* 站點
* [https://www.openwrt.org/](https://www.openwrt.org/)
* OpenWrt is described as a Linux distribution for embedded devices
* [http://routerpwn.com](http://routerpwn.com/)
* 全球主流路由器相關漏洞大集合
* [http://see.sl088.com/wiki/Uboot_%E7%BC%96%E8%AF%91](http://see.sl088.com/wiki/Uboot_%E7%BC%96%E8%AF%91)
* Uboot_編譯
* [http://www.devttys0.com/](http://www.devttys0.com/)
* Embedded Device Hacking
* 工具
* Binwalk
* IDA Pro
* gdb/gdbserver
* qemu-system
* qemu-user-static
* Smiasm
* Metasm
* JTAG硬件調試器
* 書
* 《揭秘家用路由器0day漏洞挖掘技術》
* 《Hacking the XBOX: An Introduction to Reverse Engineering》
* 《Hacking the Cable Modem: What Cable Companies Don't Want You to Know》
* 《MIPS體系結構透視 》
* 《計算機組成與設計:硬件、軟件接口》
### 攝像頭安全
* [http://www.openipcam.com/](http://www.openipcam.com/)
* [https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf](https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf)
### 工控安全
* 基礎
* 工業生產環境的基本結構,如:SCADA、PCS
* 工業生產環境的信息安全風險點(可參考DHS出版物)
* Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies
* 工控網絡組態、邏輯開發、應用組態的基本技術方法
* 抓包、看RFC分析幾個常規工業以太網協議,如:Profinet、Modbus
* 買兩款PLC玩玩,會真實感受到工業環境的信息安全問題(一定記得買以太網模塊,不貴二手幾百塊)
* 站點
* 事件跟蹤分析
* [http://plcscan.org/blog/](http://plcscan.org/blog/)
* [http://scadastrangelove.blogspot.kr](http://scadastrangelove.blogspot.kr/)
* [http://www.phdays.com/](http://www.phdays.com/)
* [http://www.scadasl.org](http://www.scadasl.org/)
* [https://scadahacker.com](https://scadahacker.com/)
* Duqu
* [https://scadahacker.com/resources/duqu.html](https://scadahacker.com/resources/duqu.html)
* Stuxnet
* [https://scadahacker.com/resources/stuxnet.html](https://scadahacker.com/resources/stuxnet.html)
* Havex
* [https://scadahacker.com/resources/havex.html](https://scadahacker.com/resources/havex.html)
* 標準協會/測試工具
* DHS CET套件
* [http://ics-cert.us-cert.gov/Assessments](http://ics-cert.us-cert.gov/Assessments)
* NERC ES-ISAC
* [http://www.esisac.com/SitePages/Home.aspx](http://www.esisac.com/SitePages/Home.aspx)
* ICS-ISAC
* [http://ics-isac.org](http://ics-isac.org/)
* NTSB美國國家工控測試床
* [http://energy.gov/oe/downloads/common-cyber-security-vulnerabilitiesobserved-control-system-assessments-inl-nstb](http://energy.gov/oe/downloads/common-cyber-security-vulnerabilitiesobserved-control-system-assessments-inl-nstb)
* NIST SP 800-82
* [http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf](http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf)
* ISA-99控制系統安全協會
* [http://isa99.isa.org/ISA99%20Wiki/Home.aspx](http://isa99.isa.org/ISA99%20Wiki/Home.aspx)
* NERC CIP標準
* [http://www.nerc.com/pa/Stand/Pages/ReliabilityStandards.aspx](http://www.nerc.com/pa/Stand/Pages/ReliabilityStandards.aspx)
* 工具
* 仿真類
* 電力仿真軟件testhaness
* Modbus仿真軟件ModScan
* 電力104協議仿真軟件PMA
* 測試類
* Wurldtech Achilles
* Codenomicon Defensics
* Spirent
* BPS
* 源代碼
* 發現
* [https://code.google.com/p/plcscan/](https://code.google.com/p/plcscan/)
* [https://code.google.com/p/modscan/](https://code.google.com/p/modscan/)
* [https://github.com/arnaudsoullie/scan7](https://github.com/arnaudsoullie/scan7)
* [https://github.com/atimorin](https://github.com/atimorin)
* [https://github.com/digitalbond/Redpoint](https://github.com/digitalbond/Redpoint)
* 操縱
* [https://www.scadaforce.com/modbus](https://www.scadaforce.com/modbus)
* [https://github.com/bashwork/pymodbus](https://github.com/bashwork/pymodbus)
* [https://rubygems.org/gems/modbus-cli](https://rubygems.org/gems/modbus-cli)
* [http://libnodave.sourceforge.net](http://libnodave.sourceforge.net/)
* [https://code.google.com/p/dnp3](https://code.google.com/p/dnp3)
* 異常監測
* [http://blog.snort.org/2012/01/snort-292-scada-preprocessors.html](http://blog.snort.org/2012/01/snort-292-scada-preprocessors.html)
* [http://www.digitalbond.com/tools/quickdraw/](http://www.digitalbond.com/tools/quickdraw/)
* Fuzz
* [https://github.com/jseidl/peach-pit/blob/master/modbus/modbus.xml](https://github.com/jseidl/peach-pit/blob/master/modbus/modbus.xml)
* 其他
* [ZoomEye工控專題: http://ics.zoomeye.org/](http://ics.zoomeye.org/)
* [Shodan工控專題:https://www.shodan.io/report/l7VjfVKc](https://www.shodan.io/report/l7VjfVKc)
* [https://github.com/evilcos/papers/blob/master/網絡空間工控設備的發現與入侵.ppt](https://github.com/evilcos/papers/blob/master/%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E5%B7%A5%E6%8E%A7%E8%AE%BE%E5%A4%87%E7%9A%84%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%85%A5%E4%BE%B5.ppt)
### zoomeye.org
* 全球可以找到無數真實路由器/攝像頭/工控設備等
* [如:http://www.zoomeye.org/search?q=app:%22MikroTik%20RouterOS%22&from=dork](http://www.zoomeye.org/search?q=app:%22MikroTik%20RouterOS%22&from=dork)
## 研發清單
### 編碼環境
* pip
* Vagrant
* tmux/screen
* vim
* Markdown
* zsh + oh-my-zsh
* Python2.7
* >Django1.4
* [http://djangobook.py3k.cn/2.0/](http://djangobook.py3k.cn/2.0/)
* [Django Debug Toolbar](http://django-debug-toolbar.readthedocs.org/en/latest/)
* 其他框架
* web.py
* Flask
* Tornado
* node.js
* Ubuntu/Gentoo/Centos
* ipython
* 版本控制
* 廢棄SVN,全面擁抱Git
* GitLab
* Nginx+uWSGI
### Python
* 官方手冊
* 至少過一遍,這都沒過一遍,視野會局限
* 行之說:「我沒看過Python的書,卻熟讀官方手冊...」
### Linux/UNIX
* 書
* 《鳥哥的Linux私房菜》
* 《Linux Shell腳本攻略》
* 《UNIX編程藝術》
* 《Software Design 中文版 01》《Software Design 中文版 02》《Software Design 中文版 03》
* 讓你的電腦默認操作系統就是Linux...
### 前端
* 書
* 《JavaScript DOM編程藝術》
* 了解DOM
* 這同樣是搞好前端安全的必要基礎
* 庫
* jQuery
* 優秀的插件應該體驗一遍,并做些嘗試
* 官方文檔得過一遍
* D3.js
* ECharts
* 來自百度
* Google API
* ZoomEye Map組件
* ZoomEye團隊自己基于開源的打造
* AngularJS
* Google出品的顛覆性前端框架
* Bootstrap
* 應該使用一遍
### 爬蟲進階
* 代理池
* 爬蟲「穩定」需要
* 網絡請求
* wget/curl
* urllib2/httplib2/requests
* scrapy
* 驗證碼破解
* pytesser
### 調度
* crontab是最原生的定時調度
* 基于redis實現的分布式調度
* 基于rpyc實現的分布式調度
* celery/gearman等調度框架
### 并發
* 線程池
* 進程內優美的并發方案
* 協程
* 進程內另一種優美的并發方案
* gevent
* 多進程
* os.fork
* multiprocessing
### 數據結構
* JSON
* cPickle
* protobuf
### 數據存儲及處理
* 數據庫
* MySQL
* MongoDB
* Cassandra
* Hadoop體系
* Redis
* Sqlite
* bsddb
* ElasticSearch
* 大數據處理
* Hive
* Spark
* ELK
* ElasticSearch
* Logstash
* Kibana
### DevOps
* SSH證書
* Fabric
* SaltStack
* puppet
* pssh/dsh
* 運維進階
* 運維工程師必須掌握的基礎技能有哪些?
* [http://www.zhihu.com/question/23665108/answer/25299881](http://www.zhihu.com/question/23665108/answer/25299881)
### 調試
* pdb
* logging
* Sentry
* strace/ltrace
* lsof
* 性能
* Python內
* timeit
* cProfile
* [Python性能分析指南:http://www.oschina.net/translate/python-performance-analysis](http://www.oschina.net/translate/python-performance-analysis)
* Python外
* top/htop/free/iostat/vmstat/ifconfig/iftop...
### 算法
* 分詞
* 貝葉斯
* 神經元
* 遺傳算法
* 聚類/分類
* ...
### 持續集成
* 自測試
* nose
* Jenkins
### 安全
* 我的分享
* [程序員與黑客:http://www.infoq.com/cn/presentations/programmers-and-hackers](http://www.infoq.com/cn/presentations/programmers-and-hackers)
### 協作
* 類似Trello的在線協同平臺
* Slack
* 微信
* 立會
## 設計思想
* 人人都是架構師:具備架構思想是一件多酷的事
* 實戰出真知
* 如何設計
* [任務架構設計變遷.pdf](http://blog.knownsec.com/Knownsec_RD_Checklist/res/arch_design_evolution.pdf)
* 松耦合、緊內聚
* 單元與單元屬性
* 生產者與消費者
* 結構
* 隊列
* LRU
* 分布式
* 存儲
* 計算
* 資源考慮
* CPU
* 內存
* 帶寬
* 粗暴美學/暴力美學
* 大數據,先考慮run it,然后才能知道規律在哪
* 「run it優先」能快速打通整體,洞察問題
* 「run it優先」能擺脫細節(繁枝末節)的束縛
* 「run it優先」能快速迭代出偉大的v1
* 一個字總結
* 美
## 牛人1,2,3
* 1研究:研究東西,有足夠洞察力,研究水準不錯
* 2研發:Hack Idea自己有魄力實現,不懂研發的黑客如同不會游泳的海盜
* 3工程:研發出來的需要實戰、需要工程化,否則只是玩具,而不能成為真的武器