SecMind
2022-1-5 20:2:34 Author: github.com(查看原文) 阅读量:21 收藏

This branch is up to date with master.

Contribute
  • This branch is not ahead of the upstream master.

    No new commits yet. Enjoy your day!

Files

Permalink

Failed to load latest commit information.

Type

Name

Latest commit message

Commit time

0x01 简介描述

收集网络安全相关思维导图,对一些导图进行筛选过滤、归类聚合后整理的一份自己的安全导图集合。导图的收集小部分来源于平时收藏夹、大部分来源于以下仓库,如有侵权,联系我进行删除,同时也希望可以汇聚大家的资源信息,有不错的思维导图可以通过issue进行添加。

https://github.com/Al1ex/Information-Security
https://github.com/Ascotbe/HackerMind
https://github.com/mrknow001/Mind_Map
https://github.com/xiachong404/sec-chart
https://github.com/SRW-OG/mindmap
https://github.com/Depth-/Mind-Map
https://github.com/line2222/The-Mind-Map
https://github.com/ixinshang/SafetyMap
https://github.com/SecWiki/sec-chart
https://github.com/phith0n/Mind-Map

0x02 更新记录

  • 2019-08-10 v0.1
    • 建立仓库,空空如也 - -!
  • 2021-03-19 v0.2
    • 整理文件,顺道分享 0.0
├── 01 Web安全
│   ├── JavaWeb简介.png
│   ├── JavaWeb应用安全.png
│   ├── SSRF漏洞挖掘思维导图.jpg
│   ├── Web安全.png
│   ├── Web应用安全.jpg
│   ├── Web安全实战.png
│   ├── Web前端攻击树.jpg
│   ├── Web常见漏洞脑图.png
│   ├── Web指纹分析方法.png
│   ├── XML安全汇总.png
│   ├── XSS利用架构图.jpg
│   ├── XSS攻击点汇总.png
│   ├── web应用测试.jpg
│   ├── xss virus 1.0.png
│   ├── 风控.png
│   ├── 逻辑漏洞.png
│   ├── 业务安全top10.png
│   ├── 社会工程学.jpg
│   ├── 业务安全脑图.jpg
│   ├── 域名搜集途径.png
│   ├── 业务安全测试点.jpg
│   ├── 业务安全测试关键点.jpg
│   └── 密码找回逻辑漏洞总结.png
├── 02 红蓝对抗
│   ├── 01 渗透测试
│   │   ├── WEB渗透.xmind
│   │   ├── pentester.jpg
│   │   ├── web渗透.jpg
│   │   ├── 渗透标准.jpg
│   │   ├── 渗透流程.jpg
│   │   ├── 渗透测试.jpg
│   │   ├── 攻击路线.png
│   │   ├── 渗透测试.png
│   │   ├── 进阶渗透.png
│   │   ├── 渗透测试.xmind
│   │   ├── 网站入侵图.jpg
│   │   ├── 渗透测试之道.jpg
│   │   ├── 渗透测试流程.jpg
│   │   ├── 行业渗透测试.png
│   │   ├── 常见的测试类型.jpg
│   │   ├── 渗透测试实验室.jpg
│   │   └── 渗透测试详细版.jpg
│   ├── 02 漏洞挖掘
│   │   ├── DB专项.png
│   │   ├── web漏洞挖洞思路.xmind
│   │   ├── 区块链
│   │   │   ├── WechatIMG5039.jpeg
│   │   │   ├── blockchain.png
│   │   │   ├── 区块链.jpeg
│   │   │   ├── 区块链安全.jpeg
│   │   │   ├── 区块链作恶.png
│   │   │   ├── 区块链生态圈.jpeg
│   │   │   ├── 区块链安全攻防简图 .jpg
│   │   │   └── 区块链技术指南—密码学与安全技术.png
│   │   ├── 安全漏洞总结.jpg
│   │   ├── 金融安全脑图.jpg
│   │   └── 浏览器安全思维导图.jpg
│   └── 03 安全工具
│       ├── Maltego使用导图.jpg
│       ├── Nmap 思维导图.png
│       ├── SQLmap脑图.jpg
│       ├── SQLmap参数全解.jpg
│       ├── nmap.jpg
│       ├── nmap渗透测试指南.png
│       ├── powershell语法.png
│       ├── 信息收集.png
│       ├── 手工测试.png
│       ├── 自动化测试.png
│       └── 渗透测试工具.png
├── 03 代码审计
│   ├── PHP代码审计.png
│   └── Python代码审计.jpg
├── 04 内网渗透
│   ├── Jboss引起的内网渗透.png
│   ├── Windows提权.jpg
│   ├── Windows常见持久控制.png
│   ├── web-内网基本流程小结.jpg
│   ├── 内网收集.jpg
│   ├── 内网转发.png
│   ├── 内网渗透思维导图.png
│   └── 内网渗透攻击线路图.png
├── 05 无线安全
│   ├── WiFi渗透流程.png
│   ├── 无线电.jpg
│   └── 无线安全.jpg
├── 05 移动安全
│   ├── Android 取证.jpeg
│   ├── android_windows_恶意病毒发展史.png
│   ├── apk攻防.png
│   ├── iOS应用审计系统.png
│   ├── 安卓APP审计系统.jpg
│   ├── 移动APP漏洞检测平台.png
│   └── 安卓安全.png
├── 07 逆向工程
│   ├── A-Study-of-RATs.jpg
│   ├── Vulnerability-Exploit-Fuzz-Mitigation-v1.4.mmap
│   ├── Windows_Hacker学习路线图.jpg
│   ├── arm-asm-cheatsheetv.png
│   ├── cheat sheet reverse v5.png
│   ├── 加解密算法.png
│   ├── 计算机病毒.png
│   ├── 入门二进制漏洞分析脑图.png
│   └── 缓冲区溢出攻击与防御技术.png
├── 08 硬件工控
│   ├── CSA物联网安全指南.png
│   ├── IoT产品安全评估.png
│   ├── 智能设备.png
│   ├── 物联网安全--梆梆安全.png
│   ├── 工控安全案例.pdf
│   ├── 智能硬件安全.png
│   ├── 物联网安全系列-绿盟.png
│   ├── 物联网安全综述-绿盟.png
│   ├── 工控安全防护体系.png
│   ├── 物联网和互联网对比-绿盟.png
│   ├── 工控系统安全及应对.jpg
│   ├── 物联网与互联网对比.png
│   └── 物联网设备安全分析.png
├── 09 运维安全
│   ├──  企业安全防御.png
│   ├── IDC主机安全.png
│   ├── Web服务器入侵防御.jpg
│   ├── 信息安全.jpg
│   ├── 数据库安全.jpg
│   ├── 办公室安全.png
│   ├── 安全运维脑图.png
│   ├── 安全运维风险.png
│   ├── 扫描与防御技术.png
│   ├── 安全加固服务流程.jpg
│   ├── 系统端口审计琐事.jpg
│   ├── 口令破解与防御技术.png
│   ├── 木马攻击与防御技术.png
│   ├── 欺骗攻击与防御技术.png
│   ├── 网络监听与防御技术.png
│   └── 拒绝服务攻击与防御技术.png
├── 10 安全建设
│   ├── 01 等保测评
│   │   ├── 等保内容.jpg
│   │   ├── 非涉密信息系统等级保护.jpg
│   │   └── 信息系统等级保护实施指南思维导图.jpg
│   ├── 02 体系架构
│   │   ├── SAE运维体系.jpg
│   │   ├── TCP_IP参考模型的安全协议分层.jpg
│   │   ├── Web安全体系建设.png
│   │   ├── 外网web安全.png
│   │   ├── 网站架构.jpg
│   │   ├── 运维安全.png
│   │   ├── 入侵感知体系.jpg
│   │   ├── 运维职业技术点.jpg
│   │   ├── 应急响应系统建设.jpeg
│   │   ├── 互联网企业安全建设.png
│   │   ├── 企业安全建设技能树v1.0.png
│   │   ├── 企业内网准入控制规划.jpg
│   │   ├── 信息安全分层逻辑模型.jpg
│   │   ├── 网游安全运营管理体系.jpg
│   │   ├── 信息系统整体安全生命周期设计.jpg
│   │   └── 人民银行“三三二一”总体技术框架.jpg
│   ├── 03 制度规范
│   │   ├── SIEM系统的结构图.jpg
│   │   ├── WPDRRC模型.jpg
│   │   ├── 安全事件.jpg
│   │   ├── 安全管理制度.jpg
│   │   ├── 信息安全管理.png
│   │   ├── 网络安全绪论.png
│   │   ├── 安全工作要点v0.2.jpeg
│   │   ├── 网络与基础架构图.jpg
│   │   ├── 层次化网络设计案例.jpg
│   │   └── 重大社会活动期间信息安全保障工作.png
│   └── 04 行业产品
│       ├── 2019-安全产品一览.png
│       ├── 安全产业链图.png
│       ├── 网络安全全景图.jpg
│       └── 中国网络安全产品分类及全景图2019H1_v1.1.jpg
├── 11 应急溯源
│   ├── 01 应急响应
│   │   └── 应急响应总结思维导图.png
│   ├── 02 攻击溯源
│   │   ├── 溯源方法.png
│   │   └── 黑客入侵行为分析.gif
│   ├── 03 恶意分析
│   │   ├── APT 攻击.png
│   │   ├── APT攻击技术学习指南 v1.0.pdf
│   │   ├── APT攻防指南基本思路v1.0-SecQuan.png
│   │   ├── MaliciousCodeAnalysis.jpg
│   │   ├── 透视APT.pdf
│   │   ├── 深度分析.jpg
│   │   ├── 发现与影响评估.jpg
│   │   ├── 网络攻击与防御图谱.jpeg
│   │   └── 网络攻击与防范图谱.jpeg
│   ├── 04 威胁情报
│   │   ├── 2017_ExploitKits.png
│   │   ├── Unnamed file.jpg
│   │   ├── workflow_email.png
│   │   ├── 情报分析.jpg
│   │   ├── 黑色产业.jpg
│   │   ├── 威胁建模.png
│   │   ├── 威胁情报产品能力.jpg
│   │   └── 黑色产业链示意图.pdf
│   ├── 05 数据分析
│   │   ├── 数据安全风险.png
│   │   ├── 数据安全与防护.png
│   │   ├── 天融信大数据分析平台.jpg
│   │   └── 大数据安全分析工作梳理.jpg
│   └── 06 调查取证
│       ├── 诈骗取证.jpg
│       └── 常见电信诈骗分类.jpg
├── 12 安全开发
│   ├── ES核心知识.jpg
│   ├── LAMPer技能树.jpeg
│   ├── Linux检查脚本.jpeg
│   ├── Python 知识点.jpg
│   ├── QM--Python.png
│   ├── python_regrex.png
│   ├── python正则表达式.png
│   ├── 机器学习
│   │   ├── 00统计-导图概览.png
│   │   ├── 01描述性统计: 表格和图形法.png
│   │   ├── 02描述性统计:数值方法.png
│   │   ├── 03概率.png
│   │   ├── 04概率分布.png
│   │   ├── 05抽样分布.png
│   │   ├── 06区间估计.png
│   │   ├── 07假设检验.png
│   │   ├── 08两总体均值& 比例的推断.png
│   │   ├── 09总体方差的统计推断.png
│   │   ├── 10多个比率的比较  独立性 拟合优度检验.png
│   │   ├── 11实验设计   方差分析.png
│   │   ├── 12简单线性回归.png
│   │   ├── 13残差分析.png
│   │   ├── 14多元回归.png
│   │   ├── 15回归分析.png
│   │   ├── 16时间序列分析及预测.png
│   │   ├── 17非参数方法.png
│   │   ├── AI 与安全.jpeg
│   │   ├── Cyber-Analytics-Based-on-Models-Algorithms-V2-1024x555.webp
│   │   ├── kaggle-特征工程.png
│   │   ├── machine-learning-map.png
│   │   ├── 机器学习 .png
│   │   ├── 人工智能.jpg
│   │   ├── 数学基础.jpg
│   │   ├── 机器学习.jpg
│   │   ├── 深度学习.jpg
│   │   ├── 算法选择.jpg
│   │   ├── 安全三象限.jpg
│   │   ├── 机器学习算法地图.jpg
│   │   └── 深度防御安全模型7层安全.jpg
│   ├── 爬虫技能树-总览图1.png
│   └── 数据库技术.jpg
├── 13 综合其他
│   ├── 2018年信息安全从业者书单推荐.jpg
│   ├── 技能图谱
│   │   ├── Android软件安全工程师技能表.png
│   │   ├── Container技能图谱.png
│   │   ├── Hadoop家族技能图谱.png
│   │   ├── IOS开发工程师必备技能.png
│   │   ├── Knownsec_RD_Checklist_v3.1
│   │   ├── OpenResty.png
│   │   ├── PTES_MindMap_CN1.pdf
│   │   ├── Web安全工程师学习路线图.png
│   │   ├── iOS软件安全工程师技能表.png
│   │   ├── macOS软件安全工程师技能表.png
│   │   ├── 习科技能表.jpg
│   │   ├── 安全技能树.png
│   │   ├── 安全人员技术要求.jpg
│   │   ├── 程序开发语言综述.png
│   │   ├── 数据科学家发展图谱.jpeg
│   │   ├── 信息安全从业者规划.jpg
│   │   ├── 前端工程师必备技能.png
│   │   ├── 安全工程师必备技能.png
│   │   ├── 嵌入式开发必备技能.png
│   │   ├── 微服务架构技能图谱.png
│   │   ├── 运维工程师必备技能.png
│   │   ├── 信息安全相关会议期刊.jpg
│   │   ├── 云计算工程师必备技能.png
│   │   └── 大数据工程师必备技能.png
│   ├── 提问的智慧.jpg
│   ├── 横向领导力.png
│   └── 个人知识管理工具软件.jpg
└── README.md

文章来源: https://github.com/y35uishere/SecMind
如有侵权请联系:admin#unsafe.sh