1. Fiddler
类别: 代理服务应用程序;
Fiddler 是一个免费的Web代理工具,具有浏览器和平台不可知性的特点。它有一些功能可以协助渗透测试者,例如,它允许用户调试来自任何系统的Web流量(与PC上的几乎所有操作系统兼容)、智能手机或平板电脑。从渗透测试者的角度来说,Fiddler主要用于拦截和解密HTTPS流量。顾名思义,用户能方便地修改(fiddle)和检查该流量,以识别手头上的应用程序中的漏洞。
2. Nmap
类别: 端口扫描工具;
Nmap 是“网络映射器”(Network Mapper)的缩写,它是一款用于网络扫描的免费、开源的应用程序。它使用 IP 包来审计网络。Nmap提供了多种选项,用来扫描单个IP、端口或一个范围段的 IP、端口和主机。它还可以用于扫描子网, 识别主机上运行的服务,识别运行远程主机的操作系统版本,并发现安全漏洞。它是一个功能非常强大的工具。输出信息可用做渗透测试工作的前身。
3. Wireshark
类别: Web漏洞扫描工具;
Wireshark 是一个企业级标准网络协议分析工具。该工具本质上是通过不停地捕获在网络中移动的数据包,并以人类可读的形式将其展示给最终用户。Wireshark 允许用户通过以太网、WiFi、NpCap适配器、蓝牙以及令牌环等各种网络接口来捕获数据。它甚至允许用户通过“USBPCAP”工具从USB连接的网络接口中捕获数据。此外,Wireshark甚至还带有一个名为“tshark”的控制台版本。
4. Metasploit
类别: 漏洞利用框架;
Metasploit 框架提供了一系列在系统上执行渗透测试的工具。它是一个多用途 的黑客框架,被渗透测试人员广泛地用于挖掘不同平台的漏洞,收集有关现有漏洞的信息,并重新测试修复补丁等。Metasploit 框架是一个由超过20万贡献者支持的开源项目,这使它成为了一个强大的集渗透测试、执行漏洞利用策略、测试补丁、进行研究于一身的框架,并持续不断地为更新漏洞数据库贡献力量。
5. Nikto
类别:web漏洞扫描程序;
Nikto 是渗透测试社区中非常有名的另一款工具。它是基于GPL协议提供的开源工具。Nikto在其界面中提供多个选项以对主机进行设置。它可以扫描主机以发现潜在的漏洞,例如服务器配置错误、主机文件和程序安全隐患、可能存在风险的过时程序以及可能会对服务器造成风险的特定版本的问题等。此外,Nikto还可以在OS X系统上使用,由MacNikto提供服务支持。
6. John the Ripper
类别: 密码破解工具;
John the Ripper(通常称之为“John”或 JTR )是一个非常受欢迎的密码破解工具。JTR主要用于执行字典攻击以识别网络中的弱密码漏洞。JTR 是一个离线密码破解程序,可以在本地或远程调用。此外,它还支持暴力和彩虹表破解(rainbow crack)攻击。
7. Burp Suite
类别: 网络扫描器;
Burp Suite 的一个主要用途就是拦截浏览器和目标应用程序之间的所有请求和响应信息,免费版本也可以用于生成对特定请求的概念验证CSRF(跨站伪造请求)攻击。此外,它还有一个可以用来映射应用层内容的应用感知爬虫程序。付费版本可以提供更多功能。
8. OpenVAS
类别: 漏洞扫描程序;
OpenVAS 是一款漏洞扫描程序,该工具是 2005 年最后一次免费版本的 Nessus 发行的分支。目前,Nessus的免费版本仅在非企业环境中运行。为了达到安全审计的目的,Nessus 仍然是一个受欢迎的漏洞扫描程序,但企业版扫描现在需要一年约2,000美元的许可证费用。使用OpenVAS,用户可以执行许多漏洞扫描,并创建可导出的报告,用于突出显示全面扫描结果以创建安全策略。
9. Aircrack-ng
类别: 密码破解工具;
Aircrack-ng 是一套针对 802.11a/b/g 无线网络的密码破解工具,用于支持原始的监控模式(rfmon)。它在监控模式下不断地捕获网络流量,一旦捕获到足够的数据,它就会开始运行破解算法计算WEP和WPA密钥。Aircrack-ng套件包含各种各样的无线网络破解工具,例如Airodump-ng(网络数据包捕获程序)、 Airsnort-ng(加密密钥破解程序)、 Airplay-ng(用来生成假数据包)以及Airdecap-ng(捕获的文件解密工具)。
10. Kismet
类别: 数据包嗅探工具;
随着无线局域网(LAN)遭遇黑客入侵频率的不断增加,Kismet 已经变成用来检测WLAN网络入侵和数据包嗅探的重要工具,它支持原始监控模式(rfmon) 的802.11 a/b/g 系列的各种 WLAN 网络制式。Kismet 是一款出色的轻量级工具, 可在被动模式(passive mode)下工作,识别无线网络的接入点(AP)和客户端 SSID。这些 SSID和接入点可以互相映射,以识别任何隐藏的网络或非信标网络。此外,Kismet还允许用户以Wireshark兼容的格式保存流量数据,用于进行进一步分析。
网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?
下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!
初级网工
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.
零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。
8、超级网工
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线
如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

1969

被折叠的 条评论
为什么被折叠?



