导图社区 安全技术学习路线图
安全技术学习路线图,原资料源于多名安全专家的经验分享,导图分为初级、中级、高级三大板块(绿蓝红三色),技术难度由浅入深。 您的点赞收藏,是我继续分享优质作品的不竭动力~
编辑于2021-04-24 23:39:55这是一份关于DeepSeek从入门到精通的思维导图。此导图内容详实,全面覆盖DeepSeek概述、功能特性、使用方法等多个关键领域。深入剖析了推理模型与非推理模型的差异,详细解读快思慢想模型原理。同时,聚焦提示语策略,从“下达指令”到“表达需求”的转变,传授向AI精准表达需求的技巧,揭示提示语设计的核心要点,堪称AIGC时代的必备技能指南。
安全技术学习路线图,原资料源于多名安全专家的经验分享,导图分为初级、中级、高级三大板块(绿蓝红三色),技术难度由浅入深。 您的点赞收藏,是我继续分享优质作品的不竭动力~
HTTP请求原理精美拆解:一个请求过程通常有七个步骤;一个HTTP请求一般由四个部分组成;HTTP请求的两种方式;一个HTTP响应一般由三部分组成;.HTTP状态码由3位数字构成;原材料来源于网络,导图由pxyy整理制作。
社区模板帮助中心,点此进入>>
这是一份关于DeepSeek从入门到精通的思维导图。此导图内容详实,全面覆盖DeepSeek概述、功能特性、使用方法等多个关键领域。深入剖析了推理模型与非推理模型的差异,详细解读快思慢想模型原理。同时,聚焦提示语策略,从“下达指令”到“表达需求”的转变,传授向AI精准表达需求的技巧,揭示提示语设计的核心要点,堪称AIGC时代的必备技能指南。
安全技术学习路线图,原资料源于多名安全专家的经验分享,导图分为初级、中级、高级三大板块(绿蓝红三色),技术难度由浅入深。 您的点赞收藏,是我继续分享优质作品的不竭动力~
HTTP请求原理精美拆解:一个请求过程通常有七个步骤;一个HTTP请求一般由四个部分组成;HTTP请求的两种方式;一个HTTP响应一般由三部分组成;.HTTP状态码由3位数字构成;原材料来源于网络,导图由pxyy整理制作。
安全技术学习路线图 by 缥缃雨漪
安全技术学习路线图:高阶
1、漏洞挖掘与利用
高 效 Fuzzing 技 术
本地Fuzzing
安全随机
格式变异
网络Fuzzing
完全随机
格式变异
时序(状态)变异
漏 洞 利 用 技 术
堆喷射技术(Heap spraying)
JIT喷射技术(JIT spraying)
安全机制绕过方法
DEP绕过方法
UAC绕过方法
CFG绕过方法
复合漏洞利用技术
2、威胁情报
数据关联分析与图检测
代码特征家族分析方法
3、AI与安全
AI与邮件检测
邮件自动识别和分类方法
AI与域名检测
DGA域名检测
AI与样本分析
二进制样本的聚类检测
网络木马的聚类检测
AI与Web安全
Web攻击的机器学习检测方法
AI与日志分析
机器学习的异常日志发现方法
AI安全
4、安全架构
企业 安全 建设 与 实践
基于资产保护 的安全建设
基础安全架构
业务安全建设
安全合规和风控
基于数据生命周期 的安全建设
数据采集、传输、和存储安全
数据处理和交换安全
5、二进制安全(高级)
主动防御
进程行为防御
文件操作防御
注册表(配置)防御
Rootkit
控制流攻击与防御
ROP/DOP/CFI
高级代码对抗技术
虚拟指令(VMP)混淆技术
安全技术学习路线图:中阶
1、二进制安全(中级)
二进制插桩技术
符号执行及污点跟踪技术原理
2、安全体系
NIST网络安全框架
ISO/IEC 27000信息安全管理体系
IATF信息保障技术框架
风险评估
等级保护
SSE-CMM
3、大数据安全分析
实时安全数据分析CEP
离线安全数据分析OLAP
4、逆向技术(中级)
固件分析技术
逆向对抗技术
压缩壳
加密壳
混淆技术
5、云安全
安全即服务
云 计 算 安 全
基础设施安全(物理安全/虚拟化安全/容器安全)
网络控制技术/安全域
应用层控制技术
身份和访问管理、审计
客户端和终端保护
数据安全及生命周期保护技术
微隔离技术
6、网络安全
无线攻防技术
WiFi安全
3G/4G/5G安全
无线电安全
物联网安全技术
工控安全技术
工业控制协议
工控攻防技术
数据包分析技术
安全技术学习路线图:初阶
1、Web安全
Web 常 见 漏 洞 原 理
SQL注入
跨站脚本
跨站请求伪造CSRF
失效的身份认证和会话管理
不安全的直接对象引用
安全配置错误
敏感信息泄露
未验证的重定向和转发
供应链安全(使用含有已知漏洞的组件)
浏 览 器 安 全 机 制
同源策略、CORS、CSP、CDM
HTTPS协议与数字证书
沙盒和站点隔离
Firefox 安全机制
执行模型与内存布局及分配
沙箱绕过技术
Chrome 安全机制
执行模型与内存布局及分配
沙箱绕过技术
IE/Edge 安全机制
执行模型与内存布局及分配
沙箱绕过技术
2、二进制安全
指令架构
X86/X64指令架构
ARM指令架构
MIPS指令架构
静态反汇编技术
IDA工具使用
Ghidra工具使用
Radare2使用
动态分析技术
Cuckoo沙箱的使用
基础动态调试
OD 工具使用
WinDbg工具使用
GDB工具使用
操 作 系 统 安 全 机 制
Android系统 安全机制
安全策略
应用安全性
网络安全性
设备控制
macOS/iOS系统 安全机制
系统安全性
加密与数据保护
应用安全性
网络安全性
设备控制
Linux系统 安全机制
CANNARY/Fortify
NX/PIE
RELRO
SELinux
Windows系统 安全机制
权限与访问控制
证书和签名
SafeSHE、ASLR与 DEP、SEHOP
UAC机制
CFG/RFG
3、渗透测试
社会工程学
渗透测试工具使用
Metasploit
Cobalt Strike
域渗透及横向渗透工具
4、密码学
密码学原理
对称加密算法
公钥密码技术
签名
Hash函数
密钥管理技术
密码学应用
OpenSSL
区块链加密技术
5、软件的安全生命周期
SDL基本概念 和过程
安全需求与设计评审
安全编码规范和checklist
安全扫描工具与验证
安全测试
发布与安全应急响应
安全培训
6、代码审计
流程跟踪方法
代码人工分析方法
特征检测方法
代码扫描工具 的使用
Fortify工具
7、安全产品基础知识
IPS及漏洞检测 基本原理
IP碎片和流重组
协议及格式异常检测
协议状态检测
多模式匹配
反病毒引擎 基本原理
查杀与免杀
文件引擎
各种文件格式特征匹配
文件格式识别
模拟器
脚本模拟器
PE模拟器
解包技术
复合文档解密
压缩包与安装包解压缩
WAF基本原理
反向代理、透明代理与流模式
HTTP协议合规性
SQL注入阻断
跨站脚本、CSRF攻击防护
表单、Cookie篡改防护
敏感信息泄露的防护
目录遍历防护
防扫描器探测攻击
常见绕过技术
Anti-DDOS 基本原理
SYN Flood 的防御
随机丢包
首报文丢弃
特征匹配
反向探测
Cookie验证
TCP代理
SafeReset算法
AckFlood的防御
带宽限制
CC攻击防御
协议栈行为分析
限制代理
验证码
HTTP Cookie
UDP Flood防御
特征清晰
反射攻击防御