.準備安裝包
我從https://www.apachelounge.com/下載的安裝包httpd-2.4.23-win64-VC14.zip
2.解壓
我解壓在D盤,文件目錄如下
3.修改配置文件httpd.conf
修改Apache24->conf下的httpd.conf
①修改ServerRoot的根路徑:
將
ServerRoot "c:/Apache24"
改為
ServerRoot "d:/Apache24"
②修改ServerName你的主機名稱:
將
#ServerName www.example.com:80
改為
ServerName www.example.com:80
③修改DocumentRoot訪問的主文件夾目錄
將
DocumentRoot "c:/Apache24/htdocs"
<Directory "c:/Apache24/htdocs">
改為
DocumentRoot "d:/www"
<Directory "d:/www">
我在D盤創建了名為www的文件夾,用于存放php應用程序的,相當于wamp集成開發環境中的www文件夾
④修改入口文件DirectoryIndex
將
DirectoryIndex index.html
改為
DirectoryIndex index.php index.html index.htm
⑤設定ScriptAlias的目錄:
將
ScriptAlias /cgi-bin/ "c:/Apache24/cgi-bin/"
改為
ScriptAlias /cgi-bin/ "d:/Apache24/cgi-bin/"
⑥修改CGI directory
將
<Directory "c:/Apache24/cgi-bin">
AllowOverride None
Options None
Require all granted
</Directory>
改為
<Directory "d:/Apache24/cgi-bin">
AllowOverride None
Options None
Require all granted
</Directory>
4.安裝Apache24服務
以管理員身份運行cmd,并切換到Apache24的bin目錄
輸入
httpd.exe -k install -n "Apache24"
cmd命令輸入services.msc
這時候httpd已經篇日志完成。
5.測試Apache
打開Apache24服務,將Apache24下htdocs中的index.html文件復制到www目錄下。
打開瀏覽器,在地址欄中輸入localhost/index.html回車
這是Apache服務器配置完成。
要500G網絡安全滲透測試視頻教程+源碼筆記+學習路線可以后臺私信我回復【網絡安全】即可得
每天都有新聞報道描述著新技術對人們的生活和工作方式帶來的巨大乃至壓倒性影響。與此同時有關網絡攻擊和數據泄露的頭條新聞也是日益頻繁。
攻擊者可謂無處不在:企業外部充斥著黑客、有組織的犯罪團體以及民族國家網絡間諜,他們的能力和蠻橫程度正日漸增長;企業內部是員工和承包商,無論有意與否,他們都可能是造成惡意或意外事件的罪魁禍首。
那作為一個零基礎的小白,此時適合進入網絡安全行業嗎,它的就業前景怎么樣,應該怎么選擇適合自己的崗位?
網絡安全崗位詳細分布
本文將針對這幾個問題,逐一進行解答,希望能夠對大家有幫助。
(友情提示,全文五千余字,內容較多,建議先收藏再觀看,避免后續找不到)
先說結論:網絡安全人才一將難求,缺口高達 95%
伴隨國家新基建戰略的推行,人工智能、大數據、云計算、物聯網、5G 等新興技術的高速發展,層出不窮的新型黑客攻擊手法也隨之而來,無數政府單位被定向攻擊、企業核心數據被盜、個人敏感信息泄露。網絡空間安全建設刻不容緩,已成為國家安全建設的重中之重。
在以前,很多政企單位在進行 IT 部門及崗位劃分 時,只有研發和運維部門,安全人員直接歸屬到基礎運維部;而現在,越來越多單位為了滿足國家安全法律法規的要求,必須成立獨立的網絡安全部門,拉攏各方安全人才、組建 SRC(安全響應中心),為自己的產品、應用、數據保衛護航。
網絡安全崗位
短短幾年間,網絡安全工程師不僅成為了正規軍,還直接躍升為國家戰略型資源,成為眾多企業“一將難求”的稀缺資源。
針對這個問題,我們要分步驟來回答。
1、安全崗位分類
首先,我們一起來了解一下網絡安全行業都有哪些崗位?你適合哪些崗位。
咱們新興技術不做羅列,就算傳統的安全崗位:安全產品工程師(或者售后工程師)、安全咨詢師(售前工程師)、滲透測試工程師、銷售、安全開發工程師、安全運維工程師、應急響應工程師、等級保護測評師、安全服務工程師。大體上這么多,其他小眾崗位就不一一列舉了。
安全崗位的大體工作內容或職責
售后工程師:安全產品的售后服務工作,包括安全產品的交付實施、售后支撐、產品調試上架。比如客戶買了咱們的防火墻,咱們要派人去安裝調試吧,總不能讓客戶自己去安裝吧。這是產品工程師或者售后工程師的主要工作內容。
售前工程師:主要是協助銷售完成跟單,說的通俗易懂一點就是跟銷售配合,一個做商務關系(吃吃喝喝、送禮請客)一個做技術方案(解決客戶的痛點),兩個人配合拿下項目。
滲透測試工程師:這個崗位是大多數人夢寐以求的,展現個人技術的時候到了。主要是模擬黑客對目標業務系統進行攻擊,點到為止。
銷售:不再贅述,估計你們年輕的人也不太關心,但是等你成長了,你就會發現,你以前的對銷售的認知是多么的扯淡。
安全開發工程師:嗯,就是搞開發,要對安全也要了解,比如開發一個web應用防火墻,連web攻擊都不懂,那還開發個啥,閉門造車啊,能防的注嗎?
安全運維工程師:一個單位買了那么多安全產品,肯定要有人做運維的,分析一下日志,升級一下策略。定期檢查一下業務系統的安全性,查看一下內網當中有沒有威脅,這都是安全運維工程師要做的內容。
應急響應工程師:客戶業務系統被攻擊,要快速定位安全問題,要快速恢復業務系統,有的甚至還要取證報警。(家里如果被偷東西價值太大,你還不報警?心咋這么大)
等級保護測評師:按照國家要求,重要的業務系統需要按照安全等級進行保護的,目前國家已經發布了等級保護2.0標準,要按照這個標準進行建設。等級保護測評師的工作就是協助客戶檢查一下業務系統是否滿足等級保護的要求,不滿足的趕緊整改。
安全服務工程師:好多企業把滲透測試工程師也歸到安全服務工程師里面,無傷大雅。不懂安全服務,還不懂吃飯的服務員嘛,就是協助客戶做好安全工作,具體的內容比如常見的漏洞掃描、基線檢測、滲透測試、網絡架構梳理、風險評估等工作內容。安全服務的面很大的,幾乎涵蓋了上述所有崗位的內容。
說了這么多崗位,把銷售和開發踢出去,(大多數少年不關心這兩個崗位),其他崗位咱們在劃分一下,其實就是三個方向:安全產品方向、安全運營和數據分析方向、安全攻防和應急方向。除了這個方向,還有個未列出來的方向—安全管理方向,放心少年,這個方向你一時半會用不到,哪個公司傻乎乎的上來就讓一個萌新去做安全管理?
那么問題來了?這三個方向學習的內容是一樣的嗎?
顯然不一樣啊,要不然分什么方向,吃飽撐的啊。這個就跟當年高中文理分科一樣,問啥要分,因為內容太多,不同的人擅長點不一樣,學習的內容那么多,時間那么少,要么壓縮內容,要么拉長時間。
言歸正傳,這三個方向,在實際工作中需要哪些技能點?
安全產品方向:懂產品,如防火墻、上網行為管理、入侵檢測/保護、網閘、vpn、數據庫審計、堡壘機、抗拒絕服務、云防護產品、殺毒、準入、web應用防火墻、虛擬化安全產品等等。
安全運營和數據分析方向:安全服務、安全測評、風險評估、等級保護、ISO 27000、日志分析、威脅分析、soc運營等等。
安全攻防和應急方向:web攻防、系統攻防、內網滲透、應急響應、代碼審計、移動apk監測、工控系統安全檢測等等。
以技術方向舉例,我們從招聘網站來看看各個公司對于安全人員的詳細招聘需求:
任職要求匯總:
熟練掌握各種滲透測試工具并且對其原理有深入了解(不僅限于 Burpsuite、sqlmap、appscan、AWVS、nmap、MSF,cobalt strike 等等);
至少掌握一門開發語言,操作語言不限 C/C++、Golang、Python、Java 都可,要求至少能寫代碼;
熟練掌握常見的攻防技術以及對相關漏洞( web 或二進制)的原理有深入的理解;
具有豐富的實戰經驗可獨立完成滲透測試工作;
能從防御者或者運維人員的角度思考攻防問題,對后滲透有深入了解者更佳;
至少熟悉Reverse、Pwn、Web、Crypto、Misc、Mobile其中一項;
對安全有濃厚的興趣和較強的獨立鉆研能力,有良好的團隊精神。
任職要求匯總:
計算機基礎扎實,熟悉常用的數據結構和算法;
熟悉至少一門編程語言,具備扎實的編碼能力;
熟悉瀏覽器的各項安全特性,對常見Web漏洞的攻防原理有深入理解;
熟悉常見Windows&linux、Web應用和數據庫各種攻擊手段;
熟悉網絡安全測試方法、測試用例、漏洞判定準則;
熟悉滲透測試流程,了解常見的滲透測試工具的用法及原理;
有實際滲透測試經驗,熟悉滲透測試各種提權方法;
熟悉常見腳本語言,能夠進行WEB滲透測試,惡意代碼檢測和行為分析;
悉常見Web高危漏洞(SQL注入、XSS、CSRF、WebShell等)原理及實踐,在各漏洞提交平臺實際提交過高風險漏洞優先;
熟練使用各種安全掃描,滲透工具,有豐富的安全滲透經驗并能能獨立完成滲透測試;
掌握MySQL、MSSQL、Oracle、PostgreSQL等一種或多種主流數據庫結構以及特殊性;
看完這些,是不是差點被勸退了?
我覺得這是好事,如果你沒考慮清楚是否要從事這個行業的話,勸你還是慎重選擇。
雖然網絡安全行業的市場需求大,但需求是對人才的需求,不是對人的需求,如果你還是想學習網絡安全的話,那可以接著往下看,我給你出一個詳細的自學路線圖。
密密麻麻看起來一大堆,但其實拆解之后就會發現并不難學,給你看看我給團隊小伙伴制定的Web安全學習路線,整體大概半年左右,具體視每個人的情況而定:
(友情提示:覺得有幫助的話可以收藏一下本篇文章,免得后續找不到)
網絡安全自學路線圖
3.1、Web安全相關概念(2周)
熟悉基本概念(SQL注入、上傳、XSS、CSRF、一句話木馬等)。
通過關鍵字(SQL注入、上傳、XSS、CSRF、一句話木馬等)進行Google/SecWiki;
閱讀《精通腳本黑客》,雖然很舊也有錯誤,但是入門還是可以的;
看一些滲透筆記/視頻,了解滲透實戰的整個過程,可以Google(滲透筆記、滲透過程、入侵過程等);
3.2、熟悉滲透相關工具(3周)
熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相關工具的使用。
了解該類工具的用途和使用場景,先用軟件名字Google/SecWiki;
下載無后門版的這些軟件進行安裝;
學習并進行使用,具體教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap;
待常用的這幾個軟件都學會了可以安裝音速啟動做一個滲透工具箱;
3.3、滲透實戰操作(5周)
掌握滲透的整個階段并能夠獨立滲透小型站點。
網上找滲透視頻看并思考其中的思路和原理,關鍵字(滲透、SQL注入視頻、文件上傳入侵、數據庫備份、dedecms漏洞利用等等);
自己找站點/搭建測試環境進行測試,記住請隱藏好你自己;
思考滲透主要分為幾個階段,每個階段需要做那些工作;
研究SQL注入的種類、注入原理、手動注入技巧;
研究文件上傳的原理,如何進行截斷、雙重后綴欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等;
研究XSS形成的原理和種類,具體學習方法可以Google/SecWiki;
研究Windows/Linux提權的方法和具體使用;
3.4、關注安全圈動態(1周)
關注安全圈的最新漏洞、安全事件與技術文章。
通過SecWiki瀏覽每日的安全技術文章/事件;
通過Weibo/twitter關注安全圈的從業人員(遇到大牛的關注或者好友果斷關注),天天抽時間刷一下;
通過feedly/鮮果訂閱國內外安全技術博客(不要僅限于國內,平時多注意積累),沒有訂閱源的可以看一下SecWiki的聚合欄目;
養成習慣,每天主動提交安全技術文章鏈接到SecWiki進行積淀;
多關注下最新漏洞列表,推薦幾個:exploit-db、CVE中文庫、Wooyun等,遇到公開的漏洞都去實踐下。
關注國內國際上的安全會議的議題或者錄像,推薦SecWiki-Conference。
3.5、熟悉Windows/Kali Linux(3周)
學習Windows/Kali Linux基本命令、常用工具;
熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等;
熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;
熟悉Kali Linux系統下的常用工具,可以參考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;
熟悉metasploit工具,可以參考SecWiki、《Metasploit滲透測試指南》。
3.6、服務器安全配置(3周)
學習服務器環境配置,并能通過思考發現配置存在的安全問題。
Windows2003/2008環境下的IIS配置,特別注意配置安全和運行權限,;
Linux環境下的LAMP的安全配置,主要考慮運行權限、跨目錄、文件夾權限等;
遠程系統加固,限制用戶名和口令登陸,通過iptables限制端口;
配置軟件Waf加強系統安全,在服務器配置mod_security等系統;
通過Nessus軟件對配置環境進行安全檢測,發現未知安全威脅。
3.7、腳本編程學習(4周)
選擇腳本語言Perl/Python/PHP/Go/Java中的一種,對常用庫進行編程學習。
搭建開發環境和選擇IDE,PHP環境推薦Wamp和XAMPP,IDE強烈推薦Sublime;
Python編程學習,學習內容包含:語法、正則、文件、網絡、多線程等常用庫,推薦《Python核心編程》,不要看完;
用Python編寫漏洞的exp,然后寫一個簡單的網絡爬蟲;
PHP基本語法學習并書寫一個簡單的博客系統,參見《PHP與MySQL程序設計(第4版)》、視頻;
熟悉MVC架構,并試著學習一個PHP框架或者Python框架(可選);
了解Bootstrap的布局或者CSS;
3.8、源碼審計與漏洞分析(3周)
能獨立分析腳本源碼程序并發現安全問題。
熟悉源碼審計的動態和靜態方法,并知道如何去分析程序;
從Wooyun上尋找開源程序的漏洞進行分析并試著自己分析;
了解Web漏洞的形成原因,然后通過關鍵字進行查找分析;
研究Web漏洞形成原理和如何從源碼層面避免該類漏洞,并整理成checklist。
3.9、安全體系設計與開發(5周)
能建立自己的安全體系,并能提出一些安全建議或者系統架構。
開發一些實用的安全小工具并開源,體現個人實力;
建立自己的安全體系,對公司安全有自己的一些認識和見解;
提出或者加入大型安全系統的架構或者開發;
這個路線圖已經詳細到每周要學什么內容,學到什么程度,可以說我整理的這個Web安全路線圖對新人是非常友好的,除此之外,我還給團隊小伙伴整理了相對應的學習資料,如果你需要的話,我可以分享一部分出來(涉密部分分享不了)。
如果覺得有幫助的話,可以幫我點贊收藏一下,寫的不對或不清楚的地方,也歡迎大家在評論區指出,謝謝!
后臺私信回復網絡安全即可得
需要了解可后臺私信回復【網絡安全】
本系列教程僅以學習教育為目的,請不要用你在本教程中學到的東西去測試其他的站點,本人對此類行為概不負責。
等會兒!SQL注入有什么用??好吧,xx百科里面的介紹我就不復制粘貼了,簡單來說,問我最多的就是:“你能進我們學校的教務系統幫我改一下期末成績嗎?”額,沒錯,SQL注入攻擊可以!
本人發現目前貌似還沒有人寫過一份較為完整的或者說是適合新手入門的SQL注入攻擊教程,而且作為一款專門為新手黑客設計的SQL注入攻擊游戲平臺SQLi Labs(闖關型游戲),目前也沒有較為完整的中文版教程,因此本系列文章《讓你在游戲中變成高端黑客:SQL注入攻擊全系列教程》將會隨時跟蹤SQLi Labs的更新情況,并給大家在第一時間帶來最新版的中文教程。
本系列教程是SQLi Labs練習指南的中文版,本人對其進行了優化和補充。本系列文章將穩定更新,且每次更新一節課,同學們每天只需要花十分鐘左右的時間即可從新手變成真正的Hacker。目前本系列總共有24期,由于頭條發文數量有限,想獲取更多信息和資源的朋友請移步xx號“安全猴”。
在第一講中,我會給大家簡單介紹一下有關SQL注入的一些基礎知識,以及如何配置我們的游(xue)戲(xi)環境。
SQLi Labs系列結構圖如下:
SQL,即結構化查詢語言(Structured Query Language)的簡稱,這是一種專門用來與數據庫進行交互的語言。簡單來說,數據庫就是一個用來存儲客戶端以及服務器端各類數據的東西。SQL可以通過查詢語句和面向對象編程等方式來管理數據庫。目前市場上有很多種數據庫,例如MySQL(我們現在要用的就是它)、MS SQL、Oracle和Postgresql等等,在它們的幫助下,我們就可以通過SQL語句來管理大型數據庫了。
腳本小子(指那些只會使用黑客工具而技術功底不夠扎實的人)對于SQL注入攻擊肯定是不會陌生的,他們往往都會使用類似Sqlmap和SqlNinja這樣的自動化工具來完成SQL注入攻擊,但他們也許并不知道SQL注入的工作機制。
在本系列教程中,我將會帶領大家深入了解SQL注入的原理,包括攻擊是如何發生的以及如何判定一個應用是否存在SQL注入漏洞。我們將會使用SQLi Labs(用來學習SQL注入的闖關型游戲平臺)來做講解,國內下載地址請移步xx號“安全猴”并回復“SQL注入”即可獲取,當然你也可以直接訪問該項目的GitHub直接下載,不過國外地址速度較慢。
我們的游(xue)戲(xi)環境采用的是經典的Apache+MySQL+PHP,大家可以直接下載集成環境軟件完成環境的部署。目前比較流行的有phpStudy、Wampserver、XAMPP和AppServ,個人推薦使用phpStudy,因為它是綠色版無需安裝且比較適合新手使用。當然了,幾款也不錯。安裝好以后啟動服務器(以phpStudy為例),然后在瀏覽器中訪問localhost或127.0.0.1,如果顯示了php環境信息,則說明安裝成功。
環境配置完成之后,按照下列步驟安裝SQLi Labs
1.下載SQLi Labs;(國內下載地址請移步xx號“安全猴”并回復“SQL注入”即可獲取)
2.解壓之后將整個文件夾拷貝到Apache的Webroot目錄下,也就是傳說中的WWW文件夾。
3.用記事本打開 sql-connections文件夾中的db-creds.inc,將其中的mysql用戶名和密碼改成你自己的密碼,phpStudy的默認都是“root”。
4.打開瀏覽器,訪問localhost/sqli-labs-master/index.html。
5.點擊第一項“Setup/reset Database for labs”,系統會在你的mysql數據庫中創建一個游戲所需的數據庫。
6.接下來,我們就可以開始盡情玩(xue)耍(xi)了。
接下來,我們將開始真正的SQL注入攻擊游戲之旅,敬請期待。別忘了去“安全猴”回復"SQL注入"獲取SQLi Labs噢!
那么今天就到此結束啦!希望大家能夠認真學習,有什么疑問或者想法也可以在文章下方或給“安全猴”留言,第一關教程馬上就來!
*請認真填寫需求信息,我們會在24小時內與您取得聯系。