那些年我在CSDN追过的安全白帽大佬,respect

橙留香Park 2022-10-19 09:00

2019年7月,我来到了一个陌生的专业——网络空间安全专业。作为一个长期以Python数据挖掘和NLP方向为主的学生,突然换大方向,去从事系统安全和逆向分析的研究,还是挺难的,这两年的过程也极其艰辛。依稀记得,换专业当天我下定决心:

希望利用未来四年时间,深入学习安全技术,学会撰写高质量论文,并通过分享让更多的初学者了解和入门安全领域。更期盼博士早日毕业,回到家乡贵州继续从事安全技术和大数据分析的教学

至此,从2019年7月31日开始,我在CSDN撰写了第一篇安全相关的博客——《[网络安全自学篇] 一.Web安全入门学习笔记。随后两年中,我陆续开启了《网络安全自学篇》《网络安全提高班》《系统安全与恶意代码分析》《Python黑帽》《安全攻防进阶篇》《AI安全论文阅读》《GO编程基础》等安全专栏,撰写近200篇的安全博客。

不负遇见,感恩同行。

两年的时间,我从一只安全菜鸟成长为了安全初学者。春去冬来,黔鄂奔波,我从网络安全写到了系统安全,从Web渗透写到了病毒逆向,从AI安全实例写到了安全顶会论文分享。我知道,未来的路还很长,要学的安全知识还很多。为什么现在就去写这样一篇总结性的文章呢?

因为想写,因为感恩。
两年走来,在CSDN我通过安全分享认识了太多的好友和大佬。他们有初学者询问问题的,有安全大神交流技术的,有博友阅读我文章的,也有购买我专栏的读者,在此真诚的送上一句感谢。虽未谋面,但这种相互学习和激励的感觉真好。

或许,CSDN上面的安全文章比不上看雪、FreeBuf、吾爱PJ等论坛,但我希望,自己能一直坚持分享和总结高质量的安全文章,去帮助更多人,尤其是初学者。突然某一天,一位读者告诉我,他改观了对CSDN安全文章的印象,真的开心。也不断有读者告诉我,通过我的文章完成了毕业设计、考上研究生或找到了一份不错的安全工作;也有添加微信或QQ的好友,真的感恩遇见。

言归正传,为了帮助更多CSDN家人学安全,因此有了这篇文章。这篇文章主要包括两部分内容。

  • 第一部分:详细介绍这些年我在CSDN追过的安全大佬的文章

  • 第二部分:详细介绍我博客关于网络安全、系统安全和AI安全的文章,并给初学者学习路线


注意,如果有觉得不好的博主,可以私聊我删除。由于作者人到中年,部分厉害的安全博主可能忘记添加进去,或者如果您也在CSDN上分享安全博客,可以告诉我喔!将您的文章链接也加入,让更多人去学习和交流。我相信,未来的安全技术分享或高质量安全文章,CSDN必有一席之地,我也将为之努力。不,是我们一起努力。

大家一定要看到第二部分的安全入门总结喔,一定要~


文章目录

一.CSDN的安全白帽大佬

    谢公子 | 姜晔老师 | 鬼手56 | 随亦 | 姜维老师

    Agan | Fly_鹏程万里 | 橙留香Park | 冰河 | Bypass | 邓大帅

    千里 | 西杭 | 大方子 | whoim_i | blackorbird

    村中少年 | TrueBW | 阿南-anan | 王嘟嘟 | yalecaltech

二.如何阅读我的安全博客

    1.网络安全学习路线

    2.Eastmount安全博客阶段总结

三.总结



一.CSDN的安全白帽大佬

提起CSDN的安全白帽大佬,您第一个想到的是谁呢?

哈哈,其实人挺多的,他们或许是谢公子,或许是姜晔老师,或许是鬼手56,也可以能是随亦兄、冰河兄、Agan兄、西杭兄、橙留香兄等等。这里作者简单介绍下他们的文章及方向,欢迎大家补充。

PS:排名不分先后,下面部分截图是之前的,因为我喜欢旧版本故放之在。由于微信公众号无法点击,读者可以去CSDN点击对应连接。https://blog.csdn.net/Eastmount/article/details/115468089

谢公子

博客地址

https://blog.csdn.net/qq_36119192

自我介绍:一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透,专业红队,目前在国内某大型安全公司就职。

擅长领域:红蓝对抗、Web渗透、内网渗透

推荐分数:★★★★★

推荐理由:谢公子目前撰写博客574篇,所有博客均与安全相关,推荐其所有安全系列文章,干货满满。如果你要在CSDN学安全,谢公子的博客绝对是很好地选择。

非常高兴能认识谢公子大佬,推荐他的几篇经典文章,真的非常棒。

  • 网络安全工具使用集锦手册

  • Metasploit Framework(MSF)的使用

  • CobaltStrike的使用

  • 红蓝对抗经验小结

  • 一次完整的渗透测试流程



姜晔老师

博客地址

https://jiangye.blog.csdn.net/

自我介绍:那一年盛夏,心愿许得无限大。

擅长领域:病毒木马查杀、逆向工程

推荐分数:★★★★★

推荐理由:姜晔老师绝对是位大佬,从苏宁电器到卡巴斯基,他的安全逆向分享都非常不错,这里尤其推荐他的《病毒木马查杀实战》,i春秋和B站有对应的学习视频。作者有幸学习了他熊猫烧香病毒的逆向分析,真是感叹大佬的才华。

其中,老师的小说故事非常感人。是以他个人的真实经历改编,记录了他从一个苏宁电器的手机销售员成长为卡巴斯基实验室病毒分析师的故事。时间跨度长达12年。希望大家能够从故事中得到启发,找到自己未来前进的方向,不再迷茫。

推荐姜晔老师的几篇经典文章。

  • 病毒木马查杀实战第007篇:熊猫烧香之逆向分析(下)

  • 从苏宁电器到卡巴斯基第01篇:我的本科时光(上)

  • 病毒木马查杀实战第008篇:熊猫烧香之病毒查杀总结用

  • 病毒木马查杀实战第015篇:U盘病毒之脱壳研究

  • 病毒木马查杀实战第018篇:病毒特征码查杀之基本原理


哈哈,当然也有小弟的祝福~


鬼手56

博客地址

https://blog.csdn.net/qq_38474570

自我介绍:代码搞起来还是很轻松的,就是头有点冷。

擅长领域:病毒分析、逆向分析、Windows内核编程

推荐分数:★★★★★

推荐理由:鬼手56老师主要做逆向分析,其Crakeme和Windows逆向专栏都不错,包括他开源的项目。并且他常年在看雪等论文撰写文章,搞逆向的同学可以all in他的博客。

推荐鬼手56老师的几篇经典文章。

  • 对WannaCry的深度分析

  • PC微信逆向:实现自动保存加密的聊天图片

  • PC微信逆向:使用HOOK拦截二维码

  • CVE-2017-11882漏洞分析

  • 三步教你手动逆向音乐软件加密功能


顺便补充我俩的对话,一句“今天最开心的是就是看到你的这条评论”道出了多少程序员的纯真和可爱,分享知识和开源代码的路上,真需要你我的点赞。电脑前的你我,一路同行。


随亦

博客地址

https://security.blog.csdn.net/

自我介绍:淡泊以明志,宁静以致远。

擅长领域:代码审计、Web渗透、移动安全、隐私合规

推荐分数:★★★★★

推荐理由:随亦老师是信息安全专家、CISP-CISO,他的专栏专注于Web渗透和代码审计,并且隐私合约专栏也是为数不多的普及文章,强烈推荐读者学习好友的博客~

推荐随亦老师的几篇经典文章。

  • MHN蜜罐实践(一)–安装部署

  • 代码审计–16–Fortify SCA详细(上)

  • 安全基础–21–安全运维

  • 移动安全–44–MobSF-v3.0beta源代码分析【长文巨献】

  • 安全合规–30–企业安全隐私合规体系建设经验总结(四)


姜维老师

博客地址

https://blog.csdn.net/jiangwei0910410003

自我介绍:生死看淡,不服就干!

擅长领域:Android技术、移动安全与逆向

推荐分数:★★★★★

推荐理由:姜维老师是非常厉害的安全专家,也是国内安全大厂技术专家。挺早就在CSDN分享Android逆向知识,并撰写了经典书籍《Android应用安全防护和逆向分析》。搞移动安全的同学可以去看看他的著作。


遗憾的是,老师已经将CSDN的账号注销,但依然记得自己给他的备注“APP逆向大佬”以及零散的几篇收藏。他也是自己崇拜的大佬之一。


Agan老兄

博客地址

https://yqxy20.blog.csdn.net/

自我介绍:隐退

擅长领域:Web渗透、网络安全、内网渗透

推荐分数:★★★★★

推荐理由:Agan老师也是CSDN非常厉害的安全技术博主,主要更新Web渗透的文章。遗憾的是,他也在隐退了,但我的安全榜单也将永远记住他的名号和文章。

只有一张他部分专栏的截图,可惜可惜~我相信很多同学,应该看过他的文章。

希望未来即使自己不在CSDN更新博客,但我的文章还依然存在,去帮助更多的人。也希望大家永远记得CSDN有一名叫做Eastmount或杨秀璋的博主,此生足矣!


Fly_鹏程万里

博客地址

https://blog.csdn.net/Fly_hps

自我介绍:专注于IT技术,只做IT技术的分享与研究,格物致知,宁静致远!

擅长领域:信息安全、Web渗透、CTF、渗透测试

推荐分数:★★★★★

推荐理由:鹏程万里老师的文章比较多,其中安全文章也有一部分(写得比较早),主要集中于Web渗透和CTF。CTF和信息安全的几篇文章通俗易懂,推荐大家学习。

推荐鹏程老师的几篇经典文章。

  • CTF学习规划————1、如何入门CTF

  • 11、信息收集篇————钟馗之眼使用

  • SQL注入实战————1、MySQL手工注入实战

  • Kali linux渗透测试系列————23、Kali linux 渗透攻击之服务器端攻击

  • Kali linux渗透测试系列————25、Kali linux 渗透攻击之Web攻击


橙留香Park

博客地址

https://orangey.blog.csdn.net/

自我介绍:橙留香来自一位三流剑客之乡,担任威胁猎手,脑子不会转弯,属于安全特学脑。橙留香同学[小菜鸟],定期分享从零入门车联网安全技术。只为你呈现有价值的信息,专注于车联网安全领域之Android终端反入侵技术研究

擅长领域:Android终端反入侵、IoT安全、汽车安全、信息安全

推荐分数:★★★★★

推荐理由:橙留香目前撰写博客143篇,他的专栏于Android安全和Android终端反入侵,其次是IoT安全、汽车安全,此处推荐其所有安全系列文章,干货满满。如果你要在CSDN学汽车安全相关的知识,橙留香的博客绝对是一个不错的选择,文章通俗易懂,且更新也比较频繁。

推荐橙留香的几篇经典文章:

  • ATTACK安全之检测车机中ADB远程调试控制Android系统攻击

  • ATTACK安全之Android ICMP隧道攻击原理与入侵检测实践

  • ADB命令总结「收藏版」

  • Android安全之绕过SSL Pinning抓HTTPS数据

  • Android安全之数据存储与数据安全「详解」


冰河

博客地址

https://blog.csdn.net/l1028386804

自我介绍:持之以恒,贵在坚持,每天进步一点点。。。

擅长领域:Web渗透、数据库安全、Kali系列

推荐分数:★★★★★

推荐理由:冰河老师是CSDN的大佬,撰写1300多篇博客,大部分集中于开发、运维和数据库并发,其中有个《精通渗透系列》系列也非常值得大家学习。

推荐冰河老师的几篇经典文章。

  • 渗透之——使用Metasploit实现对缓冲区栈的溢出攻击

  • 渗透之——使用Metasploit编写绕过DEP渗透模块

  • Kali之——使用Easy-Creds工具攻击无线网络

  • 渗透之——Nmap+Zenmap+Amap+Zmap


Bypass–

博客地址

https://blog.csdn.net/qq_23936389

自我介绍:一个网络安全爱好者,对技术有着偏执狂一样的追求。致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。

擅长领域:渗透测试、WAF绕过、代码审计

推荐分数:★★★★★

推荐理由:看到Bypass这个名字,大家就已经猜到他是搞安全的了。Bypass老师分享了大量的安全教程,从2016年就开始分享。真心推荐搞Web安全的去学习他的文章。

推荐Bypass老师的几篇经典文章。

  • 渗透利器 | 常见的WebShell管理工具

  • 分享几个默认密码在线查询网站

  • 常见未授权访问漏洞总结

  • Linux提权的几种常用方式

  • 微软NetLogon特权提升漏洞复现(CVE-2020-1472)


邓大帅

博客地址

https://dengxj.blog.csdn.net/

自我介绍:种一棵树最好的时间是十年前,其次是现在。

擅长领域:内网渗透、信息安全

推荐分数:★★★★★

推荐理由:邓大帅是作者的好友,网络工程师,主要撰写Linux运维、Web前后端开发、软件测试、网络与信息安全文章。其中《内网穿透》专栏值得大家学习喔,文章非常详细。

推荐邓老师的几篇经典文章。

  • [内网穿透Nas] 基于Frp实现群晖的远程访问(ssh、DSM、DS file、WebDAV Server、emby)

  • 内网穿透工具的原理与开发实战

  • [内网穿透服务器] 使用FRP实现内网穿透,远程访问内网服务器

  • [内网穿透服务器] 使用Frp外网访问内网FTP服务器(以访问内网samba服务为例)

  • [内网穿透] Frps一键安装脚本


千里

博客地址

https://blog.csdn.net/qq_37865996

自我介绍:不忘初心,护天下安全!

擅长领域:内网安全、安全课程、ATT&CK、代码审计

推荐分数:★★★★★

推荐理由:张老师是南邮信安专业的大佬,撰写近280篇安全博客。WittPeng大佬的文章非常适合网络安全入门学习,包括一些安全工具的基础教程及相关实验。

推荐千里老师的经典文章,其中有几篇基础介绍真心不错。

  • msf使用shodan入侵网络摄像头

  • 使用burpsuite绕过验证码

  • snort的安装、配置和使用

  • 任意下载漏洞、任意文件上传漏洞和任意文件包含漏洞的学习记录

  • 使用dvwa进行SQL注入的练习

  • 图算法与知识图谱 - 检测疑似账号被盗

  • 网络攻击与防御详解


西杭

博客地址

https://mzgao.blog.csdn.net

自我介绍:至臻求学,胸怀云月。道阻且长,未来可期。华东地区985硕士研究生,目前从事恶意代码分析,二进制,AI安全,WEB安全等方面的研究。

擅长领域:基于深度学习的恶意代码识别、论文阅读、Windows编程

推荐分数:★★★★★

推荐理由:如果您想在CSDN学习AI+安全结合的文章,一方面您可以阅读部分我的文章,另一方面西杭兄的那个专栏是非常不错的选择。他既有系统安全和深度学习结合的知识,又有CCF顶会论文的介绍,如果您研究生是这个方向,不妨购买他的专栏试试。

推荐西杭兄的经典文章。

  • 利用AI+大数据的方式分析恶意样本(一)

  • 利用AI+大数据的方式分析恶意样本(二十一)

  • windows编程系列(十):自删除技术

  • windows编程系列(十一):按键记录

  • IDApython学习笔记(一)


注意:白马负金羁兄的《系统安全与恶意学习》专栏和herosunly兄的《AI比赛经验分享》专栏也非常不错,但由于他们撰写大量的图像处理、算法和AI文章,因此作者把他们归类为算法领域的大佬。

  • https://blog.csdn.net/baimafujinji/

  • https://blog.csdn.net/herosunly



大方子

博客地址

https://blog.csdn.net/nzjdsds

自我介绍:记录着自己的见闻【ms08067】。

擅长领域:HTB靶场、CTF靶场、Vulnhub靶场

推荐分数:★★★★★

推荐理由:大方子老师的博客均和安全相关,看到ms08067团队就知道这也是位大佬。学习安全最初我们都是从搭建各种靶场开始,该老师的博客或许是您入门的好选择,这里推荐Vulnhub靶场。

推荐大方子老师的经典文章。

  • 【VulnHub】Raven: 2靶机的渗透测试

  • Vulnhub靶机Wakanda渗透测试攻略

  • 利用Metasploit建立持续性会话后门

  • CVE-2017-15715漏洞复现

  • meterpreter + 键盘记录


whoim_i

博客地址

https://blog.csdn.net/whoim_i

自我介绍:好奇心是人类进步的阶梯,而懒是一切事物的动力源泉。

擅长领域:网络安全、Web渗透

推荐分数:★★★★★

推荐理由:看到这个名字,大家就能猜出作者是安全工程师。whoim_i的博客也非常棒,尤其是安全信息收集、社会工程学等知识点的总结。

推荐whoam_i老师的经典文章。

  • 渗透测试第一步(信息收集)

  • 强大的中间人攻击工具(Bettercap)

  • kali之beef的使用头

  • 跨站请求伪造CSRF

  • OWASP top10 详解



blackorbird

博客地址

https://blog.csdn.net/blackorbird

自我介绍:关注一切可造成威胁的情报领域。

擅长领域:威胁情报、APT攻击

推荐分数:★★★★★

推荐理由:blackorbird黑鸟老师长期关注威胁情报知识,并且经常分享国内外前沿的安全事件。比如Chrome蓝屏代码,对安全威胁新闻感兴趣的读者可以关注老师的博客。

\\.\globalroot\device\condrv\kernelconnect

推荐blackorbird老师的经典文章。

  • windows 10的最新功能使用与介绍: Windows Sandbox

  • SMBGhost:一个SMB的RCE幽灵漏洞

  • 2018年最受欢迎的20大hacker工具(外网)

  • 韩国LG集团疑被勒索软件攻击,数据和代码或将泄露

  • Sandboxie沙盘,代码开源可下载!


村中少年

博客地址

https://blog.csdn.net/javajiawei

自我介绍:研究网络安全,入侵检测,网络协议,关注机器学习。

擅长领域:Wireshark精通、网络数据包分析

推荐分数:★★★★★

推荐理由:村中少年老师码龄11年,一看就是个OD。他是网络安全工程师,多年从事IDS网络入侵检测,DPI深度报文检测等网络安全引擎方面经验,热爱技术和分享知识。推荐大家阅读大佬数据包分析的专栏~

推荐村里面少年老师的经典文章。

  • 报文捕获分析工具Wireshark简介

  • wireshark显示过滤器和捕获过滤器

  • 使用wireshark解密PC浏览器的HTTPS流量

  • Python Saltstack框架CVE-2020-11651和CVE-2020-11652漏洞以及POC详解

  • 手机移动端配置fiddler,wireshark解密HTTPS 流量


TrueBW

博客地址

https://bwshen.blog.csdn.net

自我介绍

擅长领域:白帽实战、漏洞复现、移动安全、CTF

推荐分数:★★★★★

推荐理由:TrueBW自我介绍信息很少,但他的文章非常不错,尤其是Web安全、渗透测试和CTF知识。希望对您有帮助~

推荐TrueBW老师的经典文章。

  • Web安全-一句话木马

  • 渗透测试-Kali入侵Win7主机

  • Frida实战-梆梆加壳APP报文加密逆向

  • Web安全-浅析网页暗链与挂马攻击

  • Web安全-渗透基础


阿南-anan

博客地址

https://blog.csdn.net/weixin_42380348

自我介绍:按计划进行到底。

擅长领域:Web安全、Kali

推荐分数:★★★★★

推荐理由:阿南兄的安全文章也非常不错,虽然量少,但很多文章都写得很认真,值得我们初学者去学习。

推荐阿南-anan老师的经典文章。

  • JDWP漏洞验证

  • kali2019.1安装(最详细的图文指导安装)

  • 网站后台目录扫描工具Dirbuster和御剑(脚本小子的最爱)

  • 暴破之绕过验证码(客户端)


王嘟嘟

博客地址

https://wangdudu.blog.csdn.net

自我介绍

擅长领域:OSCP、Android逆向

推荐分数:★★★★★

推荐理由:王嘟嘟老师是企业技术专家,长期从事Android逆向和OSCP论文分享,大家不妨去阅读他的好文。

推荐王老师的经典文章。

  • oscp练习目录

  • Web学习指南

  • CTF合集

  • Android逆向之博客目录导航


yalecaltech

博客地址

https://blog.csdn.net/yalecaltech

自我介绍:虽称为安全路上的菜鸡,但其实是中科院大学安全大佬。

擅长领域:Crypto、Shell、IOT、漏洞挖掘

推荐分数:★★★★★

推荐理由:yalecaltech老师主要从事安全科学研究,包括Crypto、IOT和漏洞挖掘,其总结的安全论文和技术分享都值得我们学习,尤其像我这种从事安全研究的学生。推荐~

推荐Neil-Yale老师的经典文章。

  • 漏洞挖掘的艺术-面向二进制的静态漏洞挖掘

  • 智能化漏洞挖掘技术总结

  • cryptopals解密之旅3-2

  • Exploit-Exercise之Protostar-stack


写到这里,这些年我在CSDN追过的安全大佬还有很多,有些记不住名字,比如happy兄。还有一些仍然不断在成长的安全新星,也推荐大家去关注他们,其文章也非常值得大家学习。如果您也是安全的博主,长期在CSDN撰写安全技术博客,不妨留言告诉我添加进来。

可能您也看到每位博主的评分都是五星。是的,每一位认真分享原创知识,撰写博客的作者都值得我们尊敬,都值得五星好评。希望每一位读者都尊重知识分享,尊重原创博客或总结知识的UP主,也希望大家都能在安全学习路上不断前行,继续加油!你我同在。

  • 明月清水老师博客地址:https://blog.csdn.net/sun1318578251
    – 记一次渗透学习||钓鱼网站渗透
    – CNVD-2020-10487(CVE-2020-1938)tomcat ajp 文件读取漏洞

  • SoulCat老师博客地址:https://blog.csdn.net/csacs
    – 内网渗透之小试牛刀
    – Cobalt Strike 简单使用

  • Coisini老师博客地址:https://blog.csdn.net/kclax
    – 网站入侵思路(基础教程)
    – 网络安全-CTF取证方法大汇总

  • s0mor老师博客地址:https://blog.csdn.net/s0mor
    – CVE-2019-9762漏洞复现
    – MS08-067利用

  • 小白白@老师博客地址:https://blog.csdn.net/weixin_44677409
    – CVE-2019-0708——反弹shell
    – Cobalt Strike使用教程

  • woaisk老师博客地址:https://blog.csdn.net/woaisk
    – CVE-2019-11580 Atlassian Crowd RCE漏洞复现
    – 网络安全与CTF学习信息汇总

  • whatiwhere老师博客地址:https://blog.csdn.net/whatiwhere
    – WeBid 1.1.1 文件上传漏洞
    – incaseformat病毒分析


【名单未完待续】


二.如何阅读我的安全博客

接下来,作者也撰写了挺多的安全博客,这里再普及下安全技术路线以及我文章的分类。更方便大家阅读。话不多说,先给路线,再总结作者安全文章。

1.网络安全学习路线

(1) 企业网络安全技术路线

  • 基础知识:Web发展简史、计算机网络、域名系统、HTTP标准、代码审计、WAF

  • 信息收集:域名信息、 站点信息、端口信息、其它

  • 内网渗透:Windows信息收集、持久化、Linux信息收集、痕迹清理、内网信息收集、工作组和域、横向扩展和纵向扩展

  • 常见漏洞:SQL注入、XSS、CSRF、SSRF、命令注入、文件读取、文件上传、文件包含、XXE、模版注入、Xpath注入、 逻辑漏洞 、业务漏洞、配置安全、中间件、Web欺骗攻击

  • 语言与框架:PHP、Python、Java、JavaScript、Ruby、C\C++、C#

  • 防御技术:总体思路、 团队建设、威胁情报、风险控制、加固检查、蜜罐技术、入侵检测、应急响应、溯源分析

  • 工具与资源:工具列表、推荐资源、爆破工具、下载工具、流量相关、嗅探工具、SQLMap、BurpSuite、MetaSploit、Cobalt Strike

  • 其他:认证方式、拒绝服务攻击、DNS劫持、Docker

  • 红蓝对抗

  • HW


(2) 学术界网络空间安全知识体系

  • 应用安全技术知识

  • 系统安全理论与技术

  • 网络安全理论与技术

  • 网络空间全基础理论

  • 密码学基础知识



2.Eastmount安全博客阶段总结

作者的文章主要包括10个类别,即网络安全入门知识普及、Web渗透和安全工具总结、网络在线靶场实战和CTF、威胁情报翻译、人工智能和安全结合、Python黑帽安全知识、逆向分析和恶意代码识别、CVE复现、内网渗透(未来)。

再次提醒,CSDN可以点击下列每篇文章对应的链接

(1) 网络安全入门知识普及
如果刚接触安全,想了解怎么入门安全领域,可以阅读该类文章。

  • 入门笔记之看雪Web安全学习及异或解密示例

  • Web安全学习路线及木马、病毒和防御初探

  • i春秋老师分享小白渗透之路及Web渗透技术总结

  • 网络空间安全普及和医疗数据安全防护总结

  • Cracer第八期——(1)安全术语、Web渗透流程、Windows基础、注册表及hacker常用DOS命令

  • Cracer第八期——(2)五万字总结Linux基础知识和常用渗透命令


(2) Web渗透和安全工具总结
这是作者学习安全知识时的总结性文章,文章较长也较全面。包括信息采集、SQL注入、XSS攻击、文件上传漏洞、MSF渗透、提权及移动、BurpSuite工具用法、Wireshark工具用法、Powershell基础等知识。

Web渗透总结:

  • Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具

  • Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集

  • 社会工程学之基础概念、IP获取、IP物理定位、文件属性

  • 虚拟机VMware+Kali安装入门及Sqlmap基本用法

  • Sqlmap基础用法、CTF实战及请求参数设置(一)

  • XSS跨站脚本攻击原理及代码攻防演示(一)

  • XSS跨站脚本攻击案例分享及总结(二)

  • 文件上传漏洞和Caidao入门及防御原理(一)

  • 文件上传漏洞和IIS6.0解析漏洞及防御原理(二)

  • 文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)

  • 文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)

  • 文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)

  • 文件上传漏洞之绕狗一句话原理和绕过安全狗(六)

  • 中间人攻击和ARP欺骗原理详解及漏洞还原

  • DNS欺骗和钓鱼网站原理详解及漏洞还原

  • 木马原理详解、远程服务器IPC$漏洞及木马植入实验

  • Metasploit技术之基础用法万字详解及MS17-010漏洞复现 (1)

  • Metasploit后渗透技术之信息收集、权限提权、移植漏洞模块和后门 (2)

  • 网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)

  • SQL注入之揭秘Oracle数据库注入漏洞和致命问题(联合Cream老师)

  • 病毒详解及批处理病毒制作(自启动、修改密码、定时关机、蓝屏、进程关闭)

  • Windows漏洞利用之Metasploit实现栈溢出攻击及反弹shell

  • Windows漏洞利用之基于SEH异常处理机制的栈溢出攻击及shell提取

  • Windows漏洞利用之构建ROP链绕过DEP并获取Shell

  • Windows PE病毒原理、分类及感染方式详解

  • 数据库之差异备份及Caidao利器

  • 详解MySQL数据库攻防及Fiddler神器分析数据包


安全工具用法:

  • Shodan搜索引擎详解及Python命令行调用

  • Burp Suite工具安装配置、Proxy基础用法及暴库示例

  • Procmon软件基本用法及文件进程、注册表查看

  • Wireshark安装入门及抓取网站用户名密码(一)

  • Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)

  • 虚拟机基础之安装XP系统、文件共享、网络快照设置及Wireshark抓取BBS密码

  • 恶意样本分析及HGZ木马控制目标服务器

  • Powershell基础入门及常见用法(一)

  • Powershell基础入门及常见用法(二)


(3) 网络在线靶场实战和CTF
该类文章为在线靶场和CTF比赛文章,这类同学可以试试。尤其推荐Vulnhub靶机,从信息收集到提权,非常接近实战的靶场案例。

  • 实验吧CTF实战之WEB渗透和隐写术解密

  • hack the box在线靶场注册及入门知识(一)

  • hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)

  • hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法(三)

  • hack the box渗透之OpenAdmin题目及蚁剑管理员提权(四)

  • Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

  • Vulnhub靶机渗透之DC-1提权和Drupal漏洞利用(二)

  • Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

  • WHUCTF之WEB类解题思路WP(代码审计、文件包含、过滤绕过、SQL注入)

  • WHUCTF之WEB类解题思路WP(文件上传漏洞、冰蝎蚁剑、反序列化phar)

  • WHUCTF之隐写和逆向类解题思路WP(文字解密、图片解密、佛语解码、冰蝎流量分析、逆向分析)

  • WHUCTF之CSS注入、越权、csrf-token窃取及XSS总结

  • 阿里云搭建LNMP环境及实现PHP自定义网站IP访问 (1)

  • 网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)


(4) APT威胁情报翻译
该类文章主要介绍APT恶意样本及威胁情报相关知识。

威胁情报:

  • 恶意代码攻击及恶意样本分析

  • 恶意样本分析及HGZ木马控制目标服务器

  • 宏病毒之入门基础、防御措施、自发邮件及样本分析

  • 深信服分享之外部威胁防护和勒索病毒对抗

  • APT攻击检测与常见APT组织的攻击案例(绿盟老师)

  • 恶意代码检测技术详解及总结(学术论文)

  • 基于机器学习的恶意代码检测技术详解

  • 网络空间安全普及和医疗数据安全防护总结

  • 安全威胁框架理解及勒索病毒取证溯源分析(蓝队)


APT文章翻译及学习:

  • [译] APT分析报告:01.Linux系统下针对性的APT攻击概述

  • [译] APT分析报告:02.钓鱼邮件网址混淆URL逃避检测

  • [译] APT分析报告:03.OpBlueRaven揭露APT组织Fin7/Carbanak(上)Tirion恶意软件

  • [译] APT分析报告:04.Kraken - 新型无文件APT攻击利用Windows错误报告服务逃避检测

  • [译] APT分析报告:05.Turla新型水坑攻击后门(NetFlash和PyFlash)

  • [译] APT分析报告:06.猖獗的小猫——针对伊朗的APT攻击活动详解

  • [译] APT分析报告:07.拉撒路(Lazarus)使用的两款恶意软件分析

  • [译] APT分析报告:08.漏洞利用图谱–通过查找作者的指纹来寻找漏洞


(5) 人工智能和安全结合
该类文章既有人工智能(深度学习、机器学习)和安全结合的实战代码,也有相关的顶会论文分享,也是作者未来集中精力去学习的方向。

  • 论文之基于机器学习算法的主机恶意代码

  • 基于机器学习的恶意请求识别及安全领域中的机器学习

  • 基于机器学习的恶意代码识别及人工智能中的恶意代码检测

  • GeekPwn极客大赛之安全攻防技术总结及ShowTime

  • 恶意代码检测技术详解及总结

  • 基于机器学习的恶意代码检测技术详解


AI安全论文:

  • 人工智能真的安全吗?浙大团队外滩大会分享AI对抗样本技术

  • 清华张超老师 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing

  • SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in Neural Networks


(7) Python黑帽安全知识
通过Python实现安全技术或相关功能。

  • Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)

  • Python攻防之多线程、C段扫描和数据库编程(二)

  • Python攻防之弱口令、自定义字典生成及网站暴库防护

  • Python攻防之构建Web目录扫描器及ip代理池(四)

  • 快手视频下载之Chrome浏览器Network分析及Python爬虫探讨

  • 威胁情报分析之Python抓取FreeBuf网站APT文章(上)

  • PE文件解析之通过Python获取时间戳

  • Python获取Windows主机信息、注册表、U盘历史痕迹和回收站文件

  • Python能做什么攻击?正则表达式、网络爬虫和套接字通信入门

  • 编程实现IP及端口扫描器、实现多线程C段扫描器


(7) 逆向分析和恶意代码识别
逆向分析和恶意代码识别是作者的主要研究方向,希望这类文章您喜欢,当然也非常难,作者也在艰难前行。

  • [系统安全] 一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

  • [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例

  • [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战

  • [系统安全] 四.OllyDbg动态分析工具基础用法及Crakeme逆向

  • [系统安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大战僵尸游戏

  • [系统安全] 六.逆向分析之条件语句和循环语句源码还原及流程控制

  • [系统安全] 七.逆向分析之PE病毒原理、C++实现文件加解密及OllyDbg逆向

  • [系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及蓝屏攻击

  • [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度提权

  • [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)复现

  • [系统安全] 十一.那些年的熊猫烧香及PE病毒行为机理分析

  • [系统安全] 十二.熊猫烧香病毒IDA和OD逆向分析(上)病毒初始化

  • [系统安全] 十三.熊猫烧香病毒IDA和OD逆向分析(中)病毒释放机理

  • [系统安全] 十四.熊猫烧香病毒IDA和OD逆向分析–病毒释放过程(下)

  • [系统安全] 十五.Chrome浏览器保留密码功能渗透解析、蓝屏漏洞及某音乐软件漏洞复现

  • [系统安全] 十六.PE文件逆向基础知识(PE解析、PE编辑工具和PE修改)

  • [系统安全] 十七.Windows PE病毒概念、分类及感染方式详解

  • [系统安全] 十八.病毒攻防机理及WinRAR恶意劫持漏洞(脚本病毒、自启动、定时关机、蓝屏攻击)

  • [系统安全] 十九.宏病毒之入门基础、防御措施、自发邮件及APT28宏样本分析

  • [系统安全] 二十.PE数字签名之(上)什么是数字签名及Signtool签名工具详解

  • [系统安全] 二十一.PE数字签名之(中)Signcode、PEView、010Editor、Asn1View工具用法

  • [系统安全] 二十二.PE数字签名之(下)微软证书漏洞CVE-2020-0601复现及Windows验证机制分析

  • [系统安全] 二十三.逆向分析之OllyDbg动态调试复习及TraceMe案例分析

  • [系统安全] 二十四.逆向分析之OllyDbg调试INT3断点、反调试、硬件断点与内存断点

  • [系统安全] 二十五.WannaCry勒索病毒分析 (1)Python复现永恒之蓝漏洞实现勒索加密

  • [系统安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析

  • [系统安全] 二十七.WannaCry勒索病毒分析 (3)蠕虫传播机制解析及IDA和OD逆向

  • [系统安全] 二十八.WannaCry勒索病毒分析 (4)全网"最"详细的蠕虫传播机制解读

  • [系统安全] 二十九.深信服分享之外部威胁防护和勒索病毒对抗


(8) Windows安全编程技术
主要学习甘迪文老师的《Windows黑帽编程技术详解》书籍,并进行代码丰富。

  • 《Windows黑帽编程技术详解》之VS环境配置、基础知识及DLL延迟加载详解

  • 《Windows黑帽编程技术详解》之注入技术详解(全局钩子、远线程钩子、突破Session 0注入、APC注入)

  • 《Windows黑帽编程技术详解》之病毒启动技术创建进程API、突破SESSION0隔离、内存加载详解(3)

  • 《Windows黑帽编程技术详解》之木马开机自启动技术(注册表、计划任务、系统服务)

  • 《Windows黑帽编程技术详解》之提权技术(令牌权限提升和Bypass UAC)


(9) CVE漏洞复现

  • WinRAR漏洞复现(CVE-2018-20250)及恶意软件自启动劫持

  • phpMyAdmin 4.8.1后台文件包含漏洞复现及详解(CVE-2018-12613)

  • Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解

  • Windows系统漏洞之5次Shift漏洞启动计算机

  • 微软证书漏洞CVE-2020-0601 (上)Windows验证机制及可执行文件签名复现

  • 微软证书漏洞CVE-2020-0601 (下)Windows证书签名及HTTPS网站劫持

  • Windows漏洞利用之再看CVE-2019-0708及Metasploit反弹shell

  • Windows漏洞利用之MS08-067远程代码执行漏洞复现及shell深度提权

  • Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)复现及详解

  • 利用XAMPP任意命令执行漏洞提升权限(CVE-2020-11107)

  • Windows漏洞利用之Metasploit实现栈溢出攻击及反弹shell

  • Windows漏洞利用之基于SEH异常处理机制的栈溢出攻击及shell提取

  • Windows漏洞利用之构建ROP链绕过DEP并获取Shell

  • Metasploit技术之基础用法万字详解及MS17-010漏洞复现 (1)

  • Metasploit后渗透技术之信息收集、权限提权、移植漏洞模块和后门 (2)


(10) 内网渗透(未来)
未来作者将深入内网渗透,分享更好的博客。

  • i春秋老师分享小白渗透之路及Web渗透技术总结

  • GO语言基础知识专栏到病毒分析


如果逆向分析可以试试作者做的两个案例,熊猫烧香病毒和WannaCry。逆向分析技术路线看我公众号第一篇文章即可。



三.总结

写到这里,这篇文章就真的结束了,没想到写这么长。看到有些博主注销还是挺遗憾的,希望未来即使自己不在CSDN更新博客,但我的文章还依然存在,也希望去帮助更多的人,大家一定要记得CSDN有一名叫做Eastmount或杨秀璋的博主,此生足矣!

其实自己挺想沉下心来学习,但又想给大家不断分享知识,所以内心会非常矛盾、浮躁,甚至给人夸夸其谈,华而不实。并且随着博客访问增多,认识的大佬和博友越来越多后,越是觉得自己无知,要学的知识好多。

一方面想极静去做学问,另一方面又想极动去分享文章,真是难舍?求教。但好在分享知识早已融进血液,乐在其中,虽然这会让我读博、科研、工作上付出的时间更多,但顺心。

同时,最近看到CSDN撰写的文章能转换成一丝回报后,我又有了新的想法。不论未来还当不当老师,都希望以后自己的自媒体能月入过万,解决家庭后顾之忧后,自己猛地扎进教学中,或线上或线下,好好把这些年的所学所知分享出去,好好去享受教学,去录制一些从基础到高阶的编程视频,不在乎名,不在乎利,做喜欢的。其实也挺难的,有多少人能一辈子做自己喜欢的事业?跟着CSDN一起加油吧!

最后,感谢博友和家人们的陪伴,感谢老师和实验室小伙伴们的鼓励。不负遇见,不负韶华。每当看到小宝治愈的笑容,看到博友对我的支持,以及女神对我的爱,真的很幸福,夫复何求。晚安娜,梦好

感恩有她,感恩有他。
长路漫漫,你我同行。
只争朝夕,不负韶华。

(By:Eastmount 2021年4月23日 凌晨夜于武汉东西湖)

橙留香Park 橙留香来自一位三流剑客之乡,担任威胁猎手,脑子不会转弯,属于安全特学脑。橙留香同学[小菜鸟],定期分享从零入门车联网安全(包括基础知识储备)技术。只为你呈现有价值的信息,专注于车联网安全领域之Android终端反入侵技术研究。
评论
  • 根据环洋市场咨询(Global Info Research)项目团队最新调研,预计2030年全球无人机锂电池产值达到2457百万美元,2024-2030年期间年复合增长率CAGR为9.6%。 无人机锂电池是无人机动力系统中存储并释放能量的部分。无人机使用的动力电池,大多数是锂聚合物电池,相较其他电池,锂聚合物电池具有较高的能量密度,较长寿命,同时也具有良好的放电特性和安全性。 全球无人机锂电池核心厂商有宁德新能源科技、欣旺达、鹏辉能源、深圳格瑞普和EaglePicher等,前五大厂商占有全球
    GIRtina 2025-01-07 11:02 71浏览
  • 村田是目前全球量产硅电容的领先企业,其在2016年收购了法国IPDiA头部硅电容器公司,并于2023年6月宣布投资约100亿日元将硅电容产能提升两倍。以下内容主要来自村田官网信息整理,村田高密度硅电容器采用半导体MOS工艺开发,并使用3D结构来大幅增加电极表面,因此在给定的占位面积内增加了静电容量。村田的硅技术以嵌入非结晶基板的单片结构为基础(单层MIM和多层MIM—MIM是指金属 / 绝缘体/ 金属) 村田硅电容采用先进3D拓扑结构在100um内,使开发的有效静电容量面积相当于80个
    知白 2025-01-07 15:02 76浏览
  • 每日可见的315MHz和433MHz遥控模块,你能分清楚吗?众所周知,一套遥控设备主要由发射部分和接收部分组成,发射器可以将控制者的控制按键经过编码,调制到射频信号上面,然后经天线发射出无线信号。而接收器是将天线接收到的无线信号进行解码,从而得到与控制按键相对应的信号,然后再去控制相应的设备工作。当前,常见的遥控设备主要分为红外遥控与无线电遥控两大类,其主要区别为所采用的载波频率及其应用场景不一致。红外遥控设备所采用的射频信号频率一般为38kHz,通常应用在电视、投影仪等设备中;而无线电遥控设备
    华普微HOPERF 2025-01-06 15:29 131浏览
  • 本文介绍Linux系统更换开机logo方法教程,通用RK3566、RK3568、RK3588、RK3576等开发板,触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。制作图片开机logo图片制作注意事项(1)图片必须为bmp格式;(2)图片大小不能大于4MB;(3)BMP位深最大是32,建议设置为8;(4)图片名称为logo.bmp和logo_kernel.bmp;开机
    Industio_触觉智能 2025-01-06 10:43 87浏览
  • By Toradex 秦海1). 简介嵌入式平台设备基于Yocto Linux 在开发后期量产前期,为了安全以及提高启动速度等考虑,希望将 ARM 处理器平台的 Debug Console 输出关闭,本文就基于 NXP i.MX8MP ARM 处理器平台来演示相关流程。 本文所示例的平台来自于 Toradex Verdin i.MX8MP 嵌入式平台。  2. 准备a). Verdin i.MX8MP ARM核心版配合Dahlia载板并
    hai.qin_651820742 2025-01-07 14:52 48浏览
  • 根据Global Info Research项目团队最新调研,预计2030年全球封闭式电机产值达到1425百万美元,2024-2030年期间年复合增长率CAGR为3.4%。 封闭式电机是一种电动机,其外壳设计为密闭结构,通常用于要求较高的防护等级的应用场合。封闭式电机可以有效防止外部灰尘、水分和其他污染物进入内部,从而保护电机的内部组件,延长其使用寿命。 环洋市场咨询机构出版的调研分析报告【全球封闭式电机行业总体规模、主要厂商及IPO上市调研报告,2025-2031】研究全球封闭式电机总体规
    GIRtina 2025-01-06 11:10 104浏览
  • 大模型的赋能是指利用大型机器学习模型(如深度学习模型)来增强或改进各种应用和服务。这种技术在许多领域都显示出了巨大的潜力,包括但不限于以下几个方面: 1. 企业服务:大模型可以用于构建智能客服系统、知识库问答系统等,提升企业的服务质量和运营效率。 2. 教育服务:在教育领域,大模型被应用于个性化学习、智能辅导、作业批改等,帮助教师减轻工作负担,提高教学质量。 3. 工业智能化:大模型有助于解决工业领域的复杂性和不确定性问题,尽管在认知能力方面尚未完全具备专家级的复杂决策能力。 4. 消费
    丙丁先生 2025-01-07 09:25 83浏览
  • 彼得·德鲁克被誉为“现代管理学之父”,他的管理思想影响了无数企业和管理者。然而,关于他的书籍分类,一种流行的说法令人感到困惑:德鲁克一生写了39本书,其中15本是关于管理的,而其中“专门写工商企业或为企业管理者写的”只有两本——《为成果而管理》和《创新与企业家精神》。这样的表述广为流传,但深入探讨后却发现并不完全准确。让我们一起重新审视这一说法,解析其中的矛盾与根源,进而重新认识德鲁克的管理思想及其著作的真正价值。从《创新与企业家精神》看德鲁克的视角《创新与企业家精神》通常被认为是一本专为企业管
    优思学院 2025-01-06 12:03 119浏览
  • 这篇内容主要讨论三个基本问题,硅电容是什么,为什么要使用硅电容,如何正确使用硅电容?1.  硅电容是什么首先我们需要了解电容是什么?物理学上电容的概念指的是给定电位差下自由电荷的储藏量,记为C,单位是F,指的是容纳电荷的能力,C=εS/d=ε0εrS/4πkd(真空)=Q/U。百度百科上电容器的概念指的是两个相互靠近的导体,中间夹一层不导电的绝缘介质。通过观察电容本身的定义公式中可以看到,在各个变量中比较能够改变的就是εr,S和d,也就是介质的介电常数,金属板有效相对面积以及距离。当前
    知白 2025-01-06 12:04 173浏览
  • 在智能家居领域中,Wi-Fi、蓝牙、Zigbee、Thread与Z-Wave等无线通信协议是构建短距物联局域网的关键手段,它们常在实际应用中交叉运用,以满足智能家居生态系统多样化的功能需求。然而,这些协议之间并未遵循统一的互通标准,缺乏直接的互操作性,在进行组网时需要引入额外的网关作为“翻译桥梁”,极大地增加了系统的复杂性。 同时,Apple HomeKit、SamSung SmartThings、Amazon Alexa、Google Home等主流智能家居平台为了提升市占率与消费者
    华普微HOPERF 2025-01-06 17:23 145浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦