最近在做什么?
2022-9-16 09:49:53 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

一直以来都想写一本书,写一本能够帮助更多小伙伴学习信息安全技术的书籍,一个月之前在高铁上大概写了一个大纲,最近一个月都在看资料细化每一个章节,大概如图:

这个分类方式跟我们信安之路的成长平台任务也是差不多一致的,技术方面主要分三个部分,渗透测试、红队技术以及蓝队防御。

渗透测试

作为一个渗透测试工程师,首先要掌握的就是渗透测试流程,没有流程就会想一只无头苍蝇似的乱撞,甚至迷茫,无从下手,有了流程就是有了方向,不至于一脸懵逼。

其次是发现更多漏洞,只有掌握足够多的漏洞细节,比如原理、测试方法才能更好、更多的发现应用的安全问题,用在 SRC 上可以发现别人发现不了的漏洞,从而获得赏金。

渗透测试的目标是为了发现更多的应用漏洞,只有在收集的资产足够多、测试覆盖的漏洞类型足够全面的情况下,才能实现更多漏洞的目标。

红队技术

红队与渗透相同的部分是发现企业安全漏洞,不同的是,红队目标是为了突破企业内部,获取企业核心秘密,而不单单关注企业边界的应用漏洞。

企业边界应用的漏洞可以帮助红队获得内网入口,但不是唯一途径,还可以通过网络钓鱼、近源渗透、供应链等一切可以获得企业内部访问权限的途径。

所以红队成员需要在渗透的基础上进行技术的拔高,从而成为一名优秀的红队成员。红队技术部分可以参照 ATT&CK 的技术分类,可以说非常完善。

蓝队防御

攻击防御是相对的,有攻击者就有防御者,攻击者也可以变为防御者,只是所服务的目标不同而已,技术是想通也是相对的,懂攻击的人做起防御可以知己知彼,懂防御者做攻击可以避免检测。

对于蓝队成员来说需要防护的目标不是一个点而是一个面,企业被成功入侵的难度不在于长板有多长,而在于短板有多短,攻击者往往能找到企业防护最薄弱的环节,而非对着你防御最严密的地方死磕。

安全防御不仅仅是靠技术,更多的是需要持续不断的运营和安全管理,人是企业最脆弱的环节,漏洞是人写出来的,病毒木马是人下载安装到自己电脑上的,服务器补丁是人的疏忽没有补全,弱口令是人设置的,敏感信息是人泄漏出去的,一切的一切都与人有关,仅仅靠技术的围追堵截是无法将企业的安全做到最优,技术限制还会带来员工的排斥,让员工成为黑客的帮凶,与安全团队对抗。

但是技术还是要做,需要以管理手段设置员工操作规范,有奖有罚,而技术的作用就是发现问题,让管理手段变得有效,让员工真正意识到因为自身安全意识的不足导致企业面临安全风险是要付出代价的,从而减少员工因为安全意识不足导致的安全风险。

现实中为了防止大家做恶,国家建立了法律法规,然后靠各种手段(技术)来发现违法犯罪的人,然后用设立好的法律法规来进行处罚,从而约束大家,提升现实中的安全感。

在企业中,安全团队就是法律法规的颁发者也是执行者,首先要做到自身遵纪守法,然后在利用制定好的规则对其他员工进行约束,从而提升企业的安全性。

总结

以上是我对这三个部分的理解,目前我在做的就是基于这三个部分,对涉及到的技术进行拆分规划,一共分三个阶段:

第一阶段:阅读大量资料进行框架细分

第二阶段:针对每个技术细节进行展开讲解,从原理到实践

第三阶段:将文字内容转化为视频内容,将操作可视化,让学习更容易

目前处于第一阶段,在看的资料主要是来自 intigriti 的 Bug Bytes 系列,一共 175 篇,在阅读的过程中将符合当前目标主题中的内容进行了记录,也就是上图看到更新,每天更新,如果你想跟着这个进度一起学习,可以扫描下面的二维码加入知识星球,一起来完善这个技术工具书。


文章来源: https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247497967&idx=1&sn=a6a61cc88bd66c1fb7076445f9b96861&chksm=ec1dc8c7db6a41d1e32b31f8acc5a76c675c24587b5983b828614f294521aed88e7ff4b19cc6#rd
如有侵权请联系:admin#unsafe.sh