如何从零成为一名渗透测试工程师(非常详细)零基础入门到精通,收藏这一篇就够了

推荐语:原文是一篇比较啰嗦但全面的指南,介绍了如何通过自我评估、技能学习、实践应用和社区参与,逐步发展成为一名专业的渗透测试员。内容****涵盖了提问的艺术、学习策略和职业发展路径。

适合人群:****对网络安全和渗透测试感兴趣的初学者****;希望提升技能的渗透测试工程师;

阅读时间:本文为原文内容的梳理简化摘要(含部分个人观点解读),阅读完成需要约3分钟。

可点击左下角「阅读原文」查看原文详情。暂时看不了的建议收藏一下。


摘要

如何成为一名渗透测试工程师(pentester)?

1. 扪心自问 -面对真实的自己/自我评估

我愿意(能够)为此付出多少努力(时间)?⏰

  • 学习阶段/工作经验/背景/技术培训

  • 自己愿意投入的时间与精力(金钱/耐心)

  • 学习新事物的意愿/效率

  • 大脑处理和记忆能力、大脑的休息时间

  • 现实生活中的干扰因素、平衡

2. 个人目标设定

我的目标是什么? 🚩

成为一名渗透测试工程师?太模糊了

哪种渗透?测试什么目标对象?为什么要这么做?什么时候可以做到?这现实吗?实际的渗透测试工作是这样的吗?

  • **借鉴实际情况:**和已经从业的渗透测试人员交谈,了解真实的工作内容,了解渗透测试员的不同领域。辅助判断个人对岗位是否真的感兴趣。

  • 目标而不是梦想:目标需要是明确的;可实现的;能够分解成一系列小的、可操作的步骤或阶段性目标的。

  • 目标的实用性:考虑目标的实用性和经济价值,选择那些能够为你带来经济收入或职业发展机会的技术领域。

  • 目标的灵活性:在追求目标的过程中,保持灵活性,根据实际情况和个人成长对目标进行调整。持续挑战自我:不断挑战自己,尝试学习新事物,温和地推动自己的极限,但保持现实和可行。

  • 目标与个人生活平衡:在追求职业目标的同时,注意与个人生活保持平衡,在家庭、健康和社交关系之间权衡。

  • 持续学习与适应:认识到技术领域的快速变化,持续学习新知识,适应变化,并准备好调整目标以应对新的挑战。

  • 积极态度:保持积极的态度,对自己的目标持有信念,即使在面对困难和挑战时也不放弃。在学习和实践过程中,接受失败和错误是成长的一部分,勇于提问和寻求帮助。

  • 内在动机:理解自己追求目标的内在动机,确保目标的设定不仅仅是为了证明自己的能力,而是为了实现个人成长和对社会的贡献。强烈的自我驱动力和持续的学习意愿。

3. 态度与心态

只是想搞破坏?只是想证明自己可以搞破坏? = a breaker, not a hacker

好奇它的工作原理?怎样优化设计?怎样绕过限制规则?改进解决方案是什么?别人一般如何使用它?

  • 黑客心态:拥有一种“黑客”心态,即对事物工作原理的强烈好奇心和理解欲望,以及利用这种理解来改进或创新的意愿。破解是为了改进而非单纯展示能力。

  • 创造性解决问题:渗透测试不仅仅是使用工具,更重要的是理解配置错误和发现弱点的创造性思维。从设计者角度思考问题。不要抱怨别人犯的错误,思考与修复。增加价值。了解如何安全、加固和保护。

  • 批判性思维:培养批判性思维,不盲目接受现状,而是通过提问和探索来深入理解问题。

  • 社会责任感:渗透测试工程师的工作不仅是技术性的,还应该具有社会责任感,即通过发现和修复安全漏洞来提高整体的网络安全。

4. 怎么有效提问?

是否经常得不到自己需要的/有价值/有用的答案?或者忘记提问?

听到提问的人觉得这是在浪费时间、挑衅、冒犯?

  • 提问前做足功课:在提问之前,应该先自己尝试解决问题,通过搜索引擎、阅读文档或尝试不同的方法来寻找答案。

  • 明确和具体:提出的问题应该是清晰和具体的,避免含糊不清或过于宽泛,这样更容易得到有用的回答。

  • 展示你的努力:在提问时,表明你已经做了哪些尝试和研究,这会提高他人帮助你的意愿。

  • 不遗漏关键信息:提供所有相关的细节,不要遗漏可能影响问题解决的关键信息。

  • 避免懒惰:不要期望他人为你完成工作。如果你因为懒惰而没有做足够的研究,那么在提问时不应该期望得到同情或帮助。

  • 正确的心态:提问时要有正确的心态,不要因为害怕暴露自己的无知而道歉,而应该专注于如何清晰地表达你的问题。

  • 尊重他人的时间:认识到他人也有自己的生活和优先事项,不要期望即时得到答复。

  • 选择合适的方式和时机:确保你的问题适合提问的场合,并且以一种能够引起他人注意和尊重的方式提出。

  • 倾听和互动:在得到答复后,要认真倾听,如果有不理解的地方,要寻求澄清,而不是简单地要求得到答案。

  • 感恩和回馈:对于得到的帮助要表示感谢,并且在可能的情况下,通过记录和分享你的问题和解决方案来回馈社区。

5. 怎么回答问题?

是否回答?如何回答?为何回答?

  • 友善与尊重:回答问题时,应以友善和尊重的态度对待提问者,即使他们可能表达不清或缺乏经验。

  • 理解提问者:尝试理解提问者的真正需求,如果问题不清晰,应请求更多信息或要求他们重新表述。

  • 引导而非直接给出答案:通过提出反问或提供指导,帮助提问者自己发现问题的答案,而不是直接给出解决方案。

  • 诚实与坦率:如果你不确定答案,应该坦白承认。猜测可以,但要明确告知对方你在猜测,仅供参考。

  • 适度的详细程度:根据提问者的知识和理解水平调整答案的详细程度,避免过度简化或过度复杂化。

  • 鼓励自主学习:通过提供资源或指导方向,鼓励提问者进行自主学习,而不是仅仅依赖他人提供答案。

  • 使用简单语言:尽量使用简单明了的语言,特别是考虑到不同人的英语水平可能有限。

  • 提供反馈:如果提问者的方法或态度有问题,给予建设性的反馈,帮助他们改进。

  • 耐心与投入:回答时要有耐心等待提问者思考和回应,同时投入必要的时间来提供有帮助的答案。

  • 识别并应对“挑衅者”:学会识别那些试图浪费他人时间的“挑衅者”(有太多时间但没有真实问题的,不想好好学习的,无视别人建议的,攻击别人的)。对于巨婴可以拉黑、踢出群组。

6. 学习路径

学习深度?学习广度?如何学习?主动或者被动?

  • 理解基础大局:先理解基础概念和广泛的知识体系。不必一开始就特别深入,分阶段。

  • 逐步深入:逐步深入到更复杂的主题和技能。深入哪个方面主要看确定实现目标所需的先决条件。多多益善。

  • 选择合适的学习方式:每个人的学习方式不同,有些人适合通过阅读书籍或博客学习,有些人则需要视觉辅助或面对面的讲解。

  • 实践应用:无论选择哪种学习方式,都要确保有机会进行实践,因为实践是巩固知识、加深理解的关键。

  • 使用虚拟实验室:建立虚拟实验室环境,可以在安全和受控的条件下进行实验和练习。搭建自己的练习环境或使用靶场。

  • 学习工具的使用:熟悉渗透测试工具,但更重要的是理解这些工具背后的原理和工作方式。让工具支持你的学习,而不是成为绊脚石。定期管理自己的系统和工具,提升使用效率。

  • 无从下手:还是不知道怎么下手时,可以尝试被动的填鸭式教育,通过第三方的指引,过程中尝试提出问题,也是某种阶段下可用的学习方式。

7. 探索之旅

这段旅程画成树的话,都有哪些树枝?

  • 网络与操作系统:首先,要深入学习系统的工作原理和通信方式。重点理解TCP/IP、OSI模型、临时端口和服务器端口、路由、端口转发、NAT、防火墙等概念。

  • 多途径获取资源:通过阅读和学习各种资源,来获得对攻击领域和渗透测试方法论的广泛理解,记得提问。资源包括书籍、在线出版物、课程、虚拟实验室等

  • 脚本与工具:熟悉脚本语言(如Python和Ruby)了解一些C / C++和工具(kali)的使用至关重要。理解工具的工作原理比编写自己的工具更为重要,尽管编写自己的工具可以证明你对所需任务的理解。

  • 深入学习:当你准备好时,选择你想要专注的目标,并制定实现目标的实际行动计划。不同的主题可能需要不同的学习时间,有的可能需要几天,有的则可能需要数周、数月甚至数年。

  • 倾听、参与和帮助:利用社交媒体关注影响力和经验丰富的人士,与他们互动,提出问题,并在学习和成长的过程中提供帮助。包括博客、会议、研讨会、笔记、网站等。

  • 合法合规:除非是在攻击你自己的系统,或者已经获得了适当的许可授权,否则攻击系统(无论是在网络、本地还是物理上)都是犯罪行为。始终确保你的学习和实践活动是合法的。

8. 怎么得到一份工作?

没有经验很难进入这个行业怎么办?

  • 经验的现实考虑:公司通常倾向于雇佣有经验的渗透测试工程师,因为他们希望投资回报快,不愿意在培训上花费太多时间。

  • 获取经验:可以通过参与CTF(Capture The Flag)比赛、在模拟环境中测试技能或获得认证来积累经验。

  • 认证的价值:获得行业认证,如Offensive Security认证渗透测试工程师或通过SANS考试,可以提高在行业中的认可度。(国内可能是软考或漏洞证书等)

  • 初级职位信息差:一些公司可能提供实习机会或愿意给初级职位的人一个机会,但这些机会需要自己去寻找和把握。

  • 个人品牌:突出个人优势,通过社交媒体、参加Infosec会议和研讨会、开设博客或网站分享发现、学习记录,建立个人品牌和专业口碑。主动吸引需求方。

  • 面对挑战的态度:不要害怕犯错,时间和努力将帮助你达到目标。

**9. 资源链接:**原文超链接中包含以下资源

  • 学习资源: 原文提供了一系列有助于学习的资源链接

  • 论坛资源:作者提供了Reddit上与信息安全和招聘相关的子版块链接,这些平台可能会有招聘信息或行业动态。

  • 公司列表:作者鼓励更多公司愿意给没有经验的渗透测试工程师机会,帮助求职者了解行业机会。

    列出了一些愿意雇佣初级渗透测试工程师的公司,并提供了他们的联系方式或网站链接,为美国/欧洲/俄罗斯/各地的求职者提供了资源。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值