当前位置:首页 » 网页前端 » 岳阳web靶场免费试学
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

岳阳web靶场免费试学

发布时间: 2023-06-12 12:35:22

A. web安全要学什么

Web安全的范围实在太大,哪些先学,哪些后学,如果没有系统的路线会降低大家效率,对于刚入门的同学们来说简直就是“噩梦”。所以,这篇类似学习路线的文章,希望可以帮助刚入门的萌新们少走弯路。(文末附学习资料及工具领取)

首先我们来看看企业对Web安全工程师的岗位招聘需求是什么?

1职位描述

  • 对公司各类系统进行安全加固;

  • 对公司网站、业务系统进行安全评估测试(黑盒、白盒测试)

  • 对公司安全事件进行响应、清理后门、根据日志分析攻击途径

  • 安全技术研究,包括安全防范技术、黑客技术等;

  • 跟踪最新漏洞信息,进行业务产品的安全检查。

  • 2岗位要求

  • 熟悉Web渗透测试方法和攻防技术,包括sql注入、XSS跨站、CSRF伪造请求、命令执行等OWSP TOP10 安全漏洞与防御;

  • 熟悉Linux、Windows不同平台的渗透测试,对网络安全、系统安全、应用安全有深入理解和自己的认识;

  • 熟悉国内外安全工具,包括Kali、Linux、Metasploit、Nessus、Namp、AWVS、Burp等;

  • 对Web安全整体有深刻理解,有一定漏洞分析和挖掘能力;

  • 根据岗位技能需求,再来制定我们的学习路径,如下:

    一、Web安全学习路径


    01 HTTP基础

    只有搞明白Web是什么,我们才能对Web安全进行深入研究,所以你必须了解HTTP,了解了HTTP,你就会明白安全术语的“输入输出”。黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题。关于HTTP,你必须要弄明白以下知识:

    HTTP/HTTPS特点、工作流程

    HTTP协议(请求篇、响应篇)

    了解HTML、Javascript

    Get/Post区别

    Cookie/Session是什么?

    02 了解如下专业术语的意思

    Webshell
    菜刀
    0day
    SQL注入
    上传漏洞
    XSS
    CSRF
    一句话木马

    ......

    03 专业黑客工具使用

    熟悉如何渗透测试安全工具,掌握这些工具能大大提高你在工作的中的效率。

    Vmware安装

    Windows/kali虚拟机安装

    Phpstudy、LAMP环境搭建漏洞靶场

    Java、Python环境安装

    子域名工具 Sublist3r

    Sqlmap
    Burpsuite
    Nmap
    W3af
    Nessus
    Appscan
    AWVS

    04 XSS

    要研究 XSS 首先了解同源策略 ,Javascript 也要好好学习一下 ,以及HTML实体 HTML实体的10 或16进制还有Javascript 的8进制和16进制编码,最终掌握以下几种类型的XSS:

    反射型 XSS:可用于钓鱼、引流、配合其他漏洞,如 CSRF 等。

    存储型 XSS:攻击范围广,流量传播大,可配合其他漏洞。

    DOM 型 XSS:配合,长度大小不受限制 。

    05 SQL注入

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。你需要了解以下知识:

    SQL 注入漏洞原理
    SQL 注入漏洞对于数据安全的影响
    SQL 注入漏洞的方法
    常见数据库的 SQL 查询语法
    MSSQL,MYSQL,ORACLE 数据库的注入方法
    SQL 注入漏洞的类型:数字型注入 、字符型注入、搜索注入 、盲注(sleep注入) 、Sqlmap使用、宽字节注入

    SQL 注入漏洞修复和防范方法
    一些 SQL 注入漏洞检测工具的使用方法

    06 文件上传漏洞

    了解下开源编辑器上传都有哪些漏洞,如何绕过系统检测上传一句话木马、WAF如何查杀Webshell,你必须要掌握的一些技能点:

    1.客户端检测绕过(JS 检测)

    2.服务器检测绕过(目录路径检测)

    3.黑名单检测

    4.危险解析绕过攻击

    5..htaccess 文件

    6.解析调用/漏洞绕过

    7.白名单检测

    8.解析调用/漏洞绕过

    9.服务端检测绕过-文件内容检测

    10.Apache 解析漏洞

    11.IIS 解析漏洞

    12.Nginx 解析漏洞

    07 文件包含漏洞

    去学习下
    include() include_once() require() require_once() fopen() readfile()
    这些php函数是如何产生文件包含漏洞, 本地包含与远程包含的区别,以及利用文件包含时的一些技巧如:截断 /伪url/超长字符截断等 。

    08 命令执行漏洞

    PHP代码中常见的代码执行函数有:
    eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(),create_function(), array_map()等。
    了解这些函数的作用然后些搞清楚如何造成的代码执行漏洞。

    09 CSRF 跨站点请求

    为什么会造成CSRF,GET型与POST型CSRF 的区别, 如何防御使用 Token防止CSRF?

    010 逻辑漏洞

    了解以下几类逻辑漏洞原理、危害及学会利用这几类漏洞:

    信息轰炸、支付逻辑漏洞、任意密码修改、越权访问、条件竞争、任意注册、任意登录、顺序执行缺陷、URL跳转漏洞.

    011 XEE(XML外部实体注入)

    当允许XML引入外部实体时,通过构造恶意内容,可以导致文件读取、命令执行、内网探测等危害。

    012 SSRF

    了解SSRF的原理,以及SSRF的危害。
    SSRF能做什么?当我们在进行Web渗透的时候是无法访问目标的内部网络的,那么这个时候就用到了SSRF漏洞,利用外网存在SSRF的Web站点可以获取如下信息。
    1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
    2.攻击运行在内网或本地的应用程序(比如溢出);
    3.对内网Web应用进行指纹识别,通过访问默认文件实现;
    4.攻击内外网的Web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);
    5.利用file协议读取本地文件等。

    如果上述漏洞原理掌握的都差不多那么你就算入门Web安全了。

    如果看了上面你还不知道具体如何学习?可参考合天网安实验室Web安全工程师岗位培养路径学习:网页链接

B. 这是一份网络靶场入门攻略

近年来,国内外安全角势日益严峻,网络安全问题日益凸显。前有燃油运输管道被堵,后有全球最大肉食品供应商被黑客入侵,这标志着越来越多的国家级关键基础设施提供方,特种行业,以及大型公共服务业被黑客当作攻击目标,加大对信息安全保障的投入迫在眉睫。除了软硬件技术设备的投入之外,专业的安全人才重金难求已是公认的事实,据统计,20年我国信息安全人才缺口高达140万,利用网络靶场可以体系,规范,流程化的训练网安人才的特点打造属于企业自己的安全维护队伍是大势所趋。

网络与信息安全是一个以实践为基础的专业,因此,建设网络安全实训靶场,不仅仅让靶场成为一个知识的学习中心,更是一个技能实践中心,一个技术研究中心。网络攻防实训靶场平台的建设,不仅要关注培训教学业务的支撑建设,更要关注网络与信息安全技能综合训练场的建设。以支撑受训人员课上课下的学习、攻防技能演练、业务能力评估、协同工作训练和技术研究与验证,以保证能贴近不同培训业务的需要,并支持多维度量化每个参与者的各种能力,有计划地提升团队各个方面的技术能力。因此,建设一套实战性强、知识覆盖全面、综合型的集培训、网络攻防演练及竞赛、测试于一体的网络靶场是非常有必要的

免费领取学习中资料
2021年全套网络安全资料包及最新面试题
(渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)

网络靶场(Cyber Range)是一个供5方角色协同使用的网络系统仿真平台。用于支撑网络安全人才培养、网络攻防训练、安全产品评测和网络新技术验证。

网络安全人员要就攻防技术进行训练、演练;一项新的网络技术要试验,不能在互联网上进行(造成不可逆的破坏),于是需要建立网络靶场,把网络的要素虚拟到网络靶场。

在网络靶场中进行网络安全活动,不仅可以避免对现实资源的占用和消耗,还可以做到对资源的反复利用。每一次安全试验造成的伤害程度都是可控的、可检测的,试验结束后还能够对收集的试验数据进行分析和研究。网络靶场在不影响真实环境的情况下可以提高网络安全从业人员的技术,也可以发现安全产品的漏洞从而提升安全产品的性能与安全性。

网络靶场共有五种角色:黄、白、红、蓝、绿。

黄方是“导调”角色,整个网络试验的“导演”,负责:

1、设计试验

2、控制试验:开始、停止、恢复、停止

3、查看试验:查看试验的进度、状态、详细过程

白方是网络靶场平台“管理”角色,靶场试验“剧务”,负责试验开始前的准备工作和试验进行时的“日常事务”处理:

1、试前构建目标网络、模拟网络环境等;

2、试中负责系统运维等;

3、试后回收和释放资源等。

红方是“攻击”角色,靶场试验的“反派演员”,与蓝方相对,攻防演练中向蓝方发起攻击。

蓝方是“防御”角色,靶场试验的“正派演员”,与红方相对,攻防演练中抵御红方攻击。

绿方是“检测”角色,靶场试验的“监视器”,监控红蓝两方在演练中的一举一动,具体负责:

1、监测当前红蓝方的具体行为

2、当红蓝方攻击防守成功,研判还原成功的过程、攻击手法、防御方法

3、监测红方违规操作

4、试验或试验片断进行定量和定性的评估

5、分析试验的攻防机理(比如针对新型蠕虫分析其运行、传播机理)

试验开始前,“导演”黄方想定攻防试验的具体内容和任务目标,确定参与试验的人员安排,设计试验的具体网络环境、应用环境和具体的攻击步骤。

修房首先从房屋结构入手,搭建网络靶场时最基础的事情是明确网络结构、搭建网络拓扑。白方根据黄方在任务想定环节设计的网络拓扑图生成路由器、交换机、计算机等设备,并将设备依照拓扑图配置和连接,生成试验所需的网络环境结构。

除了网络结构,目标网络还要为用户访问浏览器、收发邮件等操作提供应用环境,就像房屋在入住前要装修出卧室、厨房,给住户就寝、做饭提供空间一样。有了相应的应用环境,才有空间进行相关的活动。

白方在生成目标网络后,还要根据黄方的设计将靶标系统接入目标网络。靶标,即攻击的目标。靶标系统可以是实际的设备,也可以是虚拟化技术生成的靶标系统,针对不同的任务类型,靶标的设定会有所差异。

“活”的网络,除了网络结构完整,还要有活动发生。真实的网络环境时时刻刻都不是静止的,每一分每一秒都有人聊天、打游戏、刷短视频……白方在目标网络生成后,通过模拟这些活动流量和行为,并将其投放到网络靶场中,让靶场“活”起来,更加接近实际的网络环境,而不是一片实验室虚拟出的净土。

模拟的流量分为近景和远景两种。近景流量指用户操作行为,包含攻击方的攻击流量、防守方的防守流量以及用户打开浏览器、收发邮件等访问应用系统的行为流量,远景流量即与试验本身不相关的背景流量。

流量仿真和目标网络生成共同构成网络靶场的完整虚拟环境,让后续的演习更加真实,也部分增加了演习的难度。

准备工作完成后,红方和蓝方根据黄方的试验设计,在白方搭建的环境中展开攻防演练。红方发起攻击,蓝方抵御攻击。

试验进行时,绿方全程监控红蓝两方在演练中的一举一动,根据需求全面采集数据,掌握诸如攻击发起方、攻击类型、攻击步骤、是否存在违规行为等信息,并通过可视化界面实时展示检测结果。

试验结束后,绿方基于前期采集的数据,进一步进行评分和分析工作。

小到某次攻防行为、大到某次攻防演习,绿方在给出量化评分的同时,还要给出具体评价,给出优点亮点和尚存在的缺点不足。

结合试验表现和试验目的进行分析,并出具相关的分析结果。若试验目的是研究某种新型攻击,则分析其机理;若试验目的是检验某个安防产品,则分析其安全缺陷。

绿方的一系列工作,有助于我们了解靶场中发生的所有安全事件,正确分析网络靶场的态势,作出更准确的评估。

网络靶场有三种类型的应用模式:内打内、内打外、外打内。此外还有分布式网络靶场模式。

红、蓝双方都在靶场内。内打内应用模式主要有CTF线下安全竞赛、红蓝攻防对抗赛和科学试验等。

CTF(Capture The Flag)即夺旗赛,其目标是从目标网络环境中获取特定的字符串或其他内容(Flag)并且提交(Capture The Flag)。

科学试验是指科研人员针对新型网络技术进行的测试性试验,根据试验结果对新技术进行反馈迭代。

内打外即红方在靶场内,蓝方在靶场外。

外打内即红方在靶场外,蓝方在靶场内,典型应用是安全产品评测。

为什么会有这个需求呢?通常,我们要知道一个安全设备好不好用、一个安全方案是不是有效,有几种方法:第一,请专业的渗透测试,出具渗透测试报告,但这种只能测一次的活动,叫静态测试。可是大家清楚,即使今天测过了,明天产品、方案也可能会出现新的问题和漏洞。那么,“靶场众测”的场景就出来了。把实物或者虚拟化的产品/方案放到靶场,作为靶标让白帽子尽情“攻击”。如果把它攻垮了,我们就知道哪里有问题了,这种开放测试,由于众多白帽子的参与、以及不影响生产环境不会造成后果、能放开手脚“攻击”,效果比聘请几个专家去现场测试要好的多。如果产品一直放在靶场,就可以在长期的众测中不断发现问题,促进产品持续迭代提升。

分布式靶场即通过互联多个网络靶场,实现网络靶场间的功能复用、资源共享。由于单个网络靶场的处理能力和资源都是有限的,分布式靶场可以将多个网络靶场的资源综合利用起来,并且这种利用对于使用人员是透明的。

比如,现有一个银行网络靶场A和一个电力网络靶场B,当前有一个试验任务既需要银行网络环境,又需要电力网络环境。那么我们可以将现有的A、B两个网络靶场互联起来展开试验。

分布式靶场能够连接各行各业的网络靶场,更大程度上实现全方位综合互联网络逼真模拟。

网络靶场存在三个主要科学问题,这三个问题反映了网络靶场在关键技术上面临的挑战。

1)建得快

网络靶场用户众多,还会出现多个用户同时使用的情况,但是大部分用户的使用时间不长,这就需要网络靶场目标网络包括网络环境要能够快速生成、快速擦除回收,特别是节点数量较大的应用,是一项技术上重大的挑战。没有过硬的网络构建能力,基础设施以及虚拟化编排技术是很难实现的。

2)仿得真

由于网络靶场是用有限的资源仿造真实网络,大部分要素需要虚拟化,而非实物。因此如何逼真的仿真目标网络元素是一项持续的挑战问题。网络靶场中,一台实物路由器的功能是否都在其虚拟设备上具备?如果功能缺失,是否会对靶场应用造成影响?靶标、网络环境、虚拟设备、背景流量的逼真仿真同理,网络环境仿真还需要服务于靶场具体应用场景,这些都依赖于长期的积累。

网络靶场绿方主要有以下挑战:

1、如何针对网络靶场运行中产生的大量数据进行针对性的采集?

2、只要是采集就要有接触(比如医学检验,可能要抽血,可能要有仪器深入身体),有接触就有影响(影响目标网络的计算资源、网络资源……),如何使影响尽量小,如何平衡这种影响和采集全面、准确性?

3、如何基于采集到的多样、海量的数据,分析、提炼、评估出靶场绿方需要得出的信息?

这是对探针采集能力、大数据关联能力、事件分析还原能力、安全知识图谱能力的综合考验。

1、网络靶场多个试验同时进行,必须保证试验间互相独立,互不干扰。就像多个房间在射击打靶,不能从这个房间打到另一个房间去了。

2、目标网络和分析网络必须严格安全隔离,即红方和绿方、白方、黄方要安全隔离,不能红方把绿方打瘫了,也就是参加比赛的人把裁判系统攻陷了,同时试验间的角色、系统间也需要安全隔离。

3、同时,安全隔离的同时不能影响网络靶场运行的性能。

C. phstudy搭建靶场练习什么比较好

练习sql注入。phstudy靶场搭建为了更好地学习web网络安全知识,可以通过搭建靶场进行练习sql注入、xss等常见漏洞。搭建phstudy靶场练习要具备数据库和运行环境。而这些可以很有效的锻炼sql的注入,检查数据库的练习。

D. 中国的海上靶场始建于哪一年

组建于1958年的中国海上靶场,创造了共和国海防史上100多项“第一”:
我国第一个岸舰导弹营在这里诞生;
我国引进和自行研制的第一枚海防导弹在这里升空;
我国第一代舰船电子干扰设备在这里问世;
我国第一次核潜艇水下发射运载火箭在这里成功实施。
我国海防导弹从亚音速到超音速的第一次实质性飞跃在这里实现……
这里先后完成了2000多项海上武器装备试验。我国自行研制生产的数百种导弹、舰炮、水中兵器、电子装备在这里通过检验、定型,在祖国万里海疆拱立起一道坚不可摧的钢铁长城。

E. web前端不掉头发的学习方法

不掉头发的前端(这可能吗哈哈)
只要想学习哪里学习都是有效果的。但需要结合自身的一些特点来调整学习方向,这样学习起来会事半功倍,以下推荐3种学习线路,适用于不同的学习人群;
方法1:先学习编程,然后学习Web渗透及工具使用等
适用人群:有一定的代码基础的小伙伴
(1)基础部分
基础部分需要学习以下内容:
(1.1)计算机网络 :
重点学习OSI、TCP/IP模型,网络协议,网络设备工作原理等内容,其他内容快速通读;
【推荐书籍】《网络是怎样连接的_户根勤》一书,简明扼要,浅显易懂,初学者的福音;如果觉得不够专业,可以学习图灵设计丛书的《HTTP权威指南》;
(1.2)Linux系统及命令 :
由于目前市面上的Web服务器7成都是运行在Linux系统之上,如果要学习渗透Web系统,最起码还是要对linux系统非常熟悉,常见的操作命令需要学会;
学习建议:学习常见的10%左右的命令适用于90%的工作场景,和office软件一样,掌握最常用的10%的功能,基本日常使用没什么问题,遇到不会的,再去找相关资料;常见的linux命令也就50-60个,很多小白囫囵吞枣什么命令都学,这样其实根本记不住。
【推荐书籍】Linux Basics for Hackers;
(1.3)Web框架 :
熟悉web框架的内容,前端HTML,JS等脚本语言了解即可,后端PHP语言重点学习,切记不要按照开发的思路去学习语言,php最低要求会读懂代码即可,当然会写最好,但不是开发,但不是开发,但不是开发,重要的事情说三遍;
数据库:
需要学习SQL语法,利用常见的数据库MySQL学习对应的数据库语法,也是一样,SQL的一些些高级语法可以了解,如果没有时间完全不学也不影响后续学习,毕竟大家不是做数据库分析师,不需要学太深;
(2)Web安全
(2.1)Web渗透
掌握OWASP排名靠前的10余种常见的Web漏洞的原理、利用、防御等知识点,然后配以一定的靶场练习即可;有的小白可能会问,去哪里找资料,建议可以直接买一本较为权威的书籍,配合一些网上的免费视频系统学习,然后利用开源的靶场辅助练习即可;
【推荐书籍】白帽子讲Web安全(阿里白帽子黑客大神道哥作品)
【推荐靶场】常见的靶场都可以上github平台搜索,推荐以下靶场DVWA、bWAPP、upload-labs-master、SQL-lib-master、WebBug、pikachu等,有些是综合靶场,有些是专门针对某款漏洞的靶场;
(2.2)工具学习
Web渗透阶段还是需要掌握一些必要的工具,工具的学习b站上的视频比较多,挑选一些讲解得不错的视频看看,不要一个工具看很多视频,大多数视频是重复的,且很浪费时间;
主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具ssrs、hydra、mesa、airspoof等,以上工具的练习完全可以利用上面的开源靶场去练习,足够了;
练习差不多了,可以去SRC平台渗透真实的站点,看看是否有突破,如果涉及到需要绕过WAF的,需要针对绕WAF专门去学习,姿势也不是特别多,系统性学习学习,然后多总结经验,更上一层楼;
(2.2)自动化渗透
自动化渗透需要掌握一门语言,且需要熟练运用,可以是任何一门自己已经掌握得很熟悉的语言,都可以,如果没有一门掌握很好的,那我推荐学习python,最主要原因是学起来简单,模块也比较多,写一些脚本和工具非常方便;
虽说不懂自动化渗透不影响入门和就业,但是会影响职业的发展,学习python不需要掌握很多不需要的模块,也不需要开发成千上万行的代码,仅利用它编写一些工具和脚本,少则10几行代码,多则1-200行代码,一般代码量相对开发人员已经少得不能再少了,例如一个精简的域名爬虫代码核心代码就1-20行而已;
几天时间学习一下python的语法,有代码基础的,最快可能一天就可以学习完python的语法,因为语言都是相通的,但是学习语言最快的就是写代码,别无他法;接下来可以开始尝试写一些常见的工具,如爬虫、端口探测、数据包核心内容提取、内网活跃主机扫描等,此类代码网上一搜一大把;然后再写一些POC和EXP脚本,以靶场为练习即可;有的小伙伴可能又要问了,什么是POC和EXP,自己网络去,养成动手的好习惯啦;
(2.3)代码审计
此处内容要求代码能力比较高,因此如果代码能力较弱,可以先跳过此部分的学习,不影响渗透道路上的学习和发展。
如果希望在Web渗透上需要走得再远一些,需要精通一门后台开发语言,推荐php,因为后台采用php开发的网站占据最大,当然你还精通python、asp、java等语言,那恭喜你,你已经具备很好的基础了;
代码审计顾名思义,审计别人网站或者系统的源代码,通过审计源代码或者代码环境的方式去审计系统是否存在漏洞(属于白盒测试范畴)
那具体要怎么学习呢?学习的具体内容按照顺序列举如下 :
掌握php一些危险函数和安全配置;
熟悉代码审计的流程和方法;
掌握1-2个代码审计工具,如seay等;
掌握常见的功能审计法;(推荐审计一下AuditDemo,让你产生自信)
常见CMS框架审计(难度大); 代码审计有一本国外的书籍《代码审计:企业级Web代码安全架构》,当然有空的时候可以去翻翻,建议还是在b站上找一套系统介绍的课程去学习;github上找到AuditDemo,下载源码,搭建在本地虚拟机,然后利用工具和审计方法,审计AuditDemo中存在的10个漏洞,难度分布符合正态分布,可以挑战一下;
至于CMS框架审计,可以去一些CMS官方网站,下载一些历史存在漏洞的版本去审计,框架的学习利用官方网站的使用手册即可,如ThinkPHP3.2版本是存在一些漏洞,可以尝试读懂代码;但是切记不要一上来就看代码,因为CMS框架的代码量比较大,如果不系统先学习框架,基本属于看不懂状态;学习框架后能够具备写简单的POC,按照代码审计方法结合工具一起审计框架;其实也没没想象中的那么难,如果你是开发人员转行的,恭喜你,你已经具备代码审计的先天性优势。
可能有人会问:“我代码很差,不学习代码审计行不行?”其实代码审计不是学习网络安全的必要条件,能够掌握最好,掌握不了也不影响后续的学习和就业,但你需要选择一个阶段,练习得更专业精通一些,如web渗透或者内网渗透,再或者是自动化渗透;
(3)内网安全
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;
如果想就业面更宽一些,技术竞争更强一些,需要再学习内网渗透相关知识;
内网的知识难度稍微偏大一些,这个和目前市面上的学习资料还有靶场有一定的关系;内网主要学习的内容主要有:内网信息收集、域渗透、代理和转发技术、应用和系统提权、工具学习、免杀技术、APT等等;
可以购买《内网安全攻防:渗透测试实战指南》,这本书写得还不错,国内为数不多讲内网的书籍,以书籍目录为主线,然后配合工具和靶场去练习即可;
那去哪里可以下载到内网靶场?如果你能力够强,电脑配置高,可以自己利用虚拟机搭建内网环境,一般需要3台以上的虚拟机;你也可以到国外找一些内网靶场使用,有一些需要收费的靶场还可以;
(4)渗透拓展
渗透拓展部分,和具体工作岗位联系也比较紧密,尽量要求掌握,主要有日志分析、安全加固、应急响应、等保测评等内容;其中重点掌握前三部分,这块的资料网络上也不多,也没有多少成型的书籍资料,可通过行业相关的技术群或者行业分享的资料去学习即可,能学到这一步,基本上已经算入门成功,学习日志分析、安全加固、应急响应三部分的知识也相对较为容易。
方法2:先学习Web渗透及工具,然后再学习编程
适用人群:代码能力很弱,或者根本没有什么代码能力,其他基础也相对较差的小伙伴
基础需要打好,再学习Web渗透比如linux系统、计算机网络、一点点的Web框架、数据库还是需要提前掌握;
像php语言、自动化渗透和代码审计部分内容,可以放在最后,当学习完毕前面知识后,也相当入门后,再来学习语言,相对会容易一些;
【优先推荐】方法2,对于小白来说,代码基础通常较弱,很多很多小白会倒在前期学习语言上,所以推荐方法2的学习,先学习web渗透和工具,也比较有意思,容易保持一个高涨的学习动力和热情,具体学习内容我就不说了,请小伙伴们参照方法1即可。

方法3:选择一些适合自己的课程学习
适用人群:需要体系化学习、增强实战能力的小伙伴
具体根据自身条件来讲,如果你自学能力较差,那建议选择课程学习,网上各大平台等都有很多各式各样的课程,是可以更快帮助你迅速入门的,然后再根据自己自身所欠缺的方面,不断去完善和学习,最后达到你所要的优秀水平。
学习书籍推荐如下:
【基础阶段】
Linux Basics for Hackers(中文翻译稿)
Wireshark网络分析(完整扫描版)
精通正则表达式(中文第3版)
图解HTTP 彩色版
[密码学介绍].杨新.中文第二版
网络是怎样连接的_户根勤
[PHP与MySQL程序设计(第4版)].W.Jason.Gilmore
【web渗透阶段】
web安全攻防渗透测试实战指南
白帽子讲Web安全
Web安全深度
【自动化渗透阶段】
Python编程快速上手-让繁琐工作自动化
【代码审计阶段】
代码审计:企业级Web代码安全架构

【内网渗透阶段】
内网安全攻防:渗透测试实战指南
社会工程防范钓鱼欺诈