社会工程攻击是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等都是近来社会工程学的代表应用。
Kali Linux系统集成了一款社会工程学工具包 Social Engineering
Toolkit
(SET)它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计而且已经成为业界部署实施社会工程学攻击的标准。
SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误攻击人们自身存在的弱点。SET最常用的攻击方法有用恶意附件对目标进行 E-mail 钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。
环境说明
主机 | IP地址 |
---|---|
Kali Linux 攻击机 | 192.168.0.211 |
Win 7 虚拟机靶机 | 192.168.0.103 |
Windows 10 物理机 | 192.168.0.104 |
本文目的
本文将演示如何借助 SET+MSF 渗透工具对局域网内(桥接模式)的 Win 7 虚拟机靶机进行 网络钓鱼(欺骗用户的账号密码)、生成木马、获得主机Shell、权限提升、远程桌面监控、账户Hash值获取、日志清除、后门植入、钓鱼邮件等一套较为完整的渗透测试流程。
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
钓鱼网站
下面演示如何借助 SET 工具构建钓鱼网站并窃取用户的账号密码。
【注意】下面所述的钓鱼网站攻击方法将不适用于动态验证机制的网页。网站登录机制分为动态和静态验证两种比如说有些网站的登录使用了图形验证码、短信验证码、二维码登录、图形滑块验证等这些就是动态验证。而比如一些企业内部后台、部分低级网站、各种学校管理平台、校园网登录平台等基本都是只要账号密码对就能上去不用其他验证的网站就是静态验证。
默认模板
1、在使用 SET 之前检查并更新其版本确保最新
2、在终端输入 setoolit
开始运行 SET选择第1项进入社工模块
3、然后选择第2项——网站攻击模块
4、接着下选择第3项——凭证收集攻击
5、选择第1项——Web模板
6、接着需要设置用于钓鱼的IP地址(此处默认Kali本机IP同时会默认设定80端口故需要提前执行命令systemctl stop apache2
关闭Apache服务避免80端口占用引起冲突)然后选择钓鱼的网站(下面选择谷歌登录)
7、最后在物理机 Win 10上面访问 Kali 的IP地址即可得到谷歌登录页面输入账号和密码(登录后会进行跳转到谷歌官网)
8、此时返回Kali可以看到成功收集到刚才输入的账号和密码攻击成功
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
站点克隆
除了选择 SET 自带的三个登录站点的模板外SET 也允许攻击者自己选择站点进行克隆伪造钓鱼网站。
1、在上面第五步选择第2项——站点克隆:
2、接着将监听的地址设为本机IP(直接 Enter 键默认即可)然后将克隆的网站地址设置为美团的登录页面即可成功克隆并进入监听状态。
3、在 Win10 物理机访问 Kali 攻击机的 IP 地址效果如下
4、输入账号和密码后在 Kali 中可以收集到该信息钓鱼攻击成功
谈二维码
SET 工具包中使用QR Code Attack
模块发起二维码攻击使被欺骗用户扫描你的二维码进入一个伪装钓鱼网站。有人肯定会认为那这个软件没啥用但是请问正常情况下给你一个二维码和一个未知网址你更愿意相信哪一个答案当然是二维码。
1、进入社工攻击并选择二维码攻击模块
2、输入要跳转的钓鱼网站的地址(此处拿合天网安实验室的首页来做示范)即可生成二维码
3、然而使用手机微信扫描出来的结果如下
4、使用手机UC浏览器扫描才可以跳转到相应网站
5、以上 Kali 显得太垃圾了……推荐一个在线二维码生成平台可生成在微信即可扫描并跳转的二维码并且种类丰富大可为所欲为
6、上图在手机微信扫描的效果如下
【小结】以上的攻击演示告诉我们几点
-
不要轻易打开一个安全性未知的网站链接或者去扫描二维码并且傻乎乎地输入自己的账号密码等敏感信息你看到的网站不一定是真的现实中攻击者会绑定公网IP、公网域名来以假乱真。
-
同时请务必留意不要轻易连接安全性未知的WIFI因为一旦你进入攻击者设定的WIFI攻击者完全可以利用局域网内部的DNS欺骗攻击使得你访问
www.baidu
这样的域名都能跳转到他指定的钓鱼网站
关于局域网内如何欺骗网关并进行DNS域名劫持
远控木马
SET 同时集成了木马生成工具可以生成木马并调用MSF框架对远程主机进行控制。直接使用MSF生成木马并控制主机
控制主机
1、运行 SET选择创建攻击载荷和监听器
2、选择攻击模式然后设置监听的主机IP(kali攻击机的IP地址)和端口即可在本地生成木马程序
3、将木马程序传给 Win 7 虚拟机Kali攻击机开启监听后Win 7虚拟机双击运行木马程序
4、此时 Kali 攻击机启动了MSF框架并成功获得攻击会话
5、激活 Meterpreter 会话获得 Shell 后即可操控 Win 7 靶机如下图所示
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
6、执行screenshot
命令进行屏幕截图可输入help
命令查看 Meterpreter 支持的所有攻击命令和描述如下图所示
7、执行命令getsystem
进行提权攻击提升至system系统最高权限
8、执行命令hashdump
尝试获取系统所有账户的密码的hash值发现失败。没关系可以执行Meterpreter 提供的脚本
9、最后补充下Meterpreter 提供的其他攻击脚本
执行远程桌面如下
10、进一步的攻击还可以执行background
将当前会话转移到后台执行达到后台进程切换的目的。同时可以执行migrate
命令迁移会话进程到指定的进程pid,达到隐藏控制会话的进程
此时原来的进程是看不到的目的(通过ps
命令可以看到受害机的哪些进程)。
日志清除
1、为了不暴露攻击者的痕迹行为 需要清除系统事件先打开 Windows 事件查看器
2、在 Meterpreter 执行命令 clearev
命令 对靶机的日志进行清除 如下图所示
3、此时重新查看 Win7 的事件查看器系统日志信息已经被清空。
但该命令存在的弊端的是没法指定清除哪一部分的日志一次性清除容易引起系统管理员的注意。
创建后门
当成功获取目标系统的访问权限后需要寻找方法来恢复与目标主机的连接而无需再进入目标系统。如果目标用户破坏了该连接例如重新启动计算机。
此时使用后门将允许自动重新与目标系统建立连接。为了后续渗透方便所以需要创建一个后门这样即使连接被中断也不会影响工作。
1、创建持久后门之前先查看下它的帮助文件如下所示
2、执行命令创建一个持久后门输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本(保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs
)并篡改注册表如下所示
3、查看 Win 7 靶机的注册表和系统文件看看
4、为了验证后门是否可利用关闭当前攻击会话重启 Win 7 虚拟机
5、此时在 Kali 虚拟机重新开启一个终端运行 MSF 框架监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话
至此后门植入成功以后只要Win 7系统开机便会自动运行后门脚本攻击者可以随时入侵除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。
此时即使 Win 7 靶机中的远控木马文件 payload.exe
被管理员删除也没关系下面验证一下。
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
6、删除Win 7靶机桌面的木马文件后重启主机
7、此时 Kali 攻击机依然可以控制靶机只不过功能受限无法提权到最高权限了。
8、实验最后将 Win 7靶机上的后门脚本、注册表注册项清除Kali 攻击机则无法再随意入侵 Win 7 虚拟机靶机了如下图所示。
以上通过 SET + MSF 渗透工具演示了如何生成木马、获得主机Shell、主机提权、远程桌面控制、日志清除、后门植入等完整的一次渗透测试攻击。
钓鱼邮件
当攻击者制作了钓鱼网站、木马程序后便会想法设法将其传给受害者而常见的传播方式便是钓鱼网站了。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序便可能遭受攻击
工具简述
Swaks 是一款类似于“瑞士军刀”的工具之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用同时对于一名信息安全高级工程师来说也是一个不错的利用工具它通常被用来伪造邮件进行钓鱼、社工等操作。
Swaks基本用法
1、swaks --to test@qq 测试邮箱的连通性;
2、参数说明这里只是简单的罗列了一些至于更加具体的内容可以使用–help进行查看了解
\--from test@qq
--ehlo qq
--body "http://www.baidu"
--header "Subject:hello"
--data ./Desktop/email.txt
3、Kali 内置了swaks如下图所示
攻击实例
1、在进行攻击演示之前先在以下网站申请一个临时邮箱用于收件
2、伪造一份来自 360hr 的邮件收件人为clearsky@4533.top
内容为:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing/test.php”如下图所示
3、此时可以在临时邮箱中收到来自 360hr 的邮件。
但是QQ邮箱和网易云邮箱暂不可送达应该是腾讯、网易设定的安全机制的原因在此提醒遇到可疑邮件要查看源邮件判断发信人IP是否为可信任的IP不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击
总结
给出几条防范社工攻击的建议
-
当心来路不明的服务供应商等人的电子邮件、即时简讯以及电话。在提供任何个人信息之前验证其可靠性和权威性
-
永远不要点击来自未知发送者的电子邮件中的嵌入链接如果有必要就使用搜索引擎寻找目标网站或手动输入网站URL。
-
永远不要在未知发送者的电子邮件中下载附件如果有必要可以在保护视图中打开附件这个在许多操作系统中是默认启用的。
-
使用强大的防火墙来保护你的电脑空间及时更新杀毒软件同时提高垃圾邮件过滤器的门槛
-
下载软件及操作系统补丁预防零日漏洞及时跟随软件供应商发布的补丁同时尽可能快地安装补丁版本。
-
关注网站的URL有时网上的骗子对URL做了细微的改动将流量诱导进了自己的诈骗网站
-
不要随意扫描二维码你所扫描后到的网站可能是一个钓鱼网站
-
不要轻易连接公告WIFI进入攻击者设定的局域网环境你的很多上网隐私将处于裸奔状态同时容易遭受 ARP欺骗、DNS劫持、网络钓鱼等攻击
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~
社会工程攻击是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等都是近来社会工程学的代表应用。
Kali Linux系统集成了一款社会工程学工具包 Social Engineering
Toolkit
(SET)它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计而且已经成为业界部署实施社会工程学攻击的标准。
SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误攻击人们自身存在的弱点。SET最常用的攻击方法有用恶意附件对目标进行 E-mail 钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。
环境说明
主机 | IP地址 |
---|---|
Kali Linux 攻击机 | 192.168.0.211 |
Win 7 虚拟机靶机 | 192.168.0.103 |
Windows 10 物理机 | 192.168.0.104 |
本文目的
本文将演示如何借助 SET+MSF 渗透工具对局域网内(桥接模式)的 Win 7 虚拟机靶机进行 网络钓鱼(欺骗用户的账号密码)、生成木马、获得主机Shell、权限提升、远程桌面监控、账户Hash值获取、日志清除、后门植入、钓鱼邮件等一套较为完整的渗透测试流程。
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
钓鱼网站
下面演示如何借助 SET 工具构建钓鱼网站并窃取用户的账号密码。
【注意】下面所述的钓鱼网站攻击方法将不适用于动态验证机制的网页。网站登录机制分为动态和静态验证两种比如说有些网站的登录使用了图形验证码、短信验证码、二维码登录、图形滑块验证等这些就是动态验证。而比如一些企业内部后台、部分低级网站、各种学校管理平台、校园网登录平台等基本都是只要账号密码对就能上去不用其他验证的网站就是静态验证。
默认模板
1、在使用 SET 之前检查并更新其版本确保最新
2、在终端输入 setoolit
开始运行 SET选择第1项进入社工模块
3、然后选择第2项——网站攻击模块
4、接着下选择第3项——凭证收集攻击
5、选择第1项——Web模板
6、接着需要设置用于钓鱼的IP地址(此处默认Kali本机IP同时会默认设定80端口故需要提前执行命令systemctl stop apache2
关闭Apache服务避免80端口占用引起冲突)然后选择钓鱼的网站(下面选择谷歌登录)
7、最后在物理机 Win 10上面访问 Kali 的IP地址即可得到谷歌登录页面输入账号和密码(登录后会进行跳转到谷歌官网)
8、此时返回Kali可以看到成功收集到刚才输入的账号和密码攻击成功
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
站点克隆
除了选择 SET 自带的三个登录站点的模板外SET 也允许攻击者自己选择站点进行克隆伪造钓鱼网站。
1、在上面第五步选择第2项——站点克隆:
2、接着将监听的地址设为本机IP(直接 Enter 键默认即可)然后将克隆的网站地址设置为美团的登录页面即可成功克隆并进入监听状态。
3、在 Win10 物理机访问 Kali 攻击机的 IP 地址效果如下
4、输入账号和密码后在 Kali 中可以收集到该信息钓鱼攻击成功
谈二维码
SET 工具包中使用QR Code Attack
模块发起二维码攻击使被欺骗用户扫描你的二维码进入一个伪装钓鱼网站。有人肯定会认为那这个软件没啥用但是请问正常情况下给你一个二维码和一个未知网址你更愿意相信哪一个答案当然是二维码。
1、进入社工攻击并选择二维码攻击模块
2、输入要跳转的钓鱼网站的地址(此处拿合天网安实验室的首页来做示范)即可生成二维码
3、然而使用手机微信扫描出来的结果如下
4、使用手机UC浏览器扫描才可以跳转到相应网站
5、以上 Kali 显得太垃圾了……推荐一个在线二维码生成平台可生成在微信即可扫描并跳转的二维码并且种类丰富大可为所欲为
6、上图在手机微信扫描的效果如下
【小结】以上的攻击演示告诉我们几点
-
不要轻易打开一个安全性未知的网站链接或者去扫描二维码并且傻乎乎地输入自己的账号密码等敏感信息你看到的网站不一定是真的现实中攻击者会绑定公网IP、公网域名来以假乱真。
-
同时请务必留意不要轻易连接安全性未知的WIFI因为一旦你进入攻击者设定的WIFI攻击者完全可以利用局域网内部的DNS欺骗攻击使得你访问
www.baidu
这样的域名都能跳转到他指定的钓鱼网站
关于局域网内如何欺骗网关并进行DNS域名劫持
远控木马
SET 同时集成了木马生成工具可以生成木马并调用MSF框架对远程主机进行控制。直接使用MSF生成木马并控制主机
控制主机
1、运行 SET选择创建攻击载荷和监听器
2、选择攻击模式然后设置监听的主机IP(kali攻击机的IP地址)和端口即可在本地生成木马程序
3、将木马程序传给 Win 7 虚拟机Kali攻击机开启监听后Win 7虚拟机双击运行木马程序
4、此时 Kali 攻击机启动了MSF框架并成功获得攻击会话
5、激活 Meterpreter 会话获得 Shell 后即可操控 Win 7 靶机如下图所示
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
6、执行screenshot
命令进行屏幕截图可输入help
命令查看 Meterpreter 支持的所有攻击命令和描述如下图所示
7、执行命令getsystem
进行提权攻击提升至system系统最高权限
8、执行命令hashdump
尝试获取系统所有账户的密码的hash值发现失败。没关系可以执行Meterpreter 提供的脚本
9、最后补充下Meterpreter 提供的其他攻击脚本
执行远程桌面如下
10、进一步的攻击还可以执行background
将当前会话转移到后台执行达到后台进程切换的目的。同时可以执行migrate
命令迁移会话进程到指定的进程pid,达到隐藏控制会话的进程
此时原来的进程是看不到的目的(通过ps
命令可以看到受害机的哪些进程)。
日志清除
1、为了不暴露攻击者的痕迹行为 需要清除系统事件先打开 Windows 事件查看器
2、在 Meterpreter 执行命令 clearev
命令 对靶机的日志进行清除 如下图所示
3、此时重新查看 Win7 的事件查看器系统日志信息已经被清空。
但该命令存在的弊端的是没法指定清除哪一部分的日志一次性清除容易引起系统管理员的注意。
创建后门
当成功获取目标系统的访问权限后需要寻找方法来恢复与目标主机的连接而无需再进入目标系统。如果目标用户破坏了该连接例如重新启动计算机。
此时使用后门将允许自动重新与目标系统建立连接。为了后续渗透方便所以需要创建一个后门这样即使连接被中断也不会影响工作。
1、创建持久后门之前先查看下它的帮助文件如下所示
2、执行命令创建一个持久后门输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本(保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs
)并篡改注册表如下所示
3、查看 Win 7 靶机的注册表和系统文件看看
4、为了验证后门是否可利用关闭当前攻击会话重启 Win 7 虚拟机
5、此时在 Kali 虚拟机重新开启一个终端运行 MSF 框架监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话
至此后门植入成功以后只要Win 7系统开机便会自动运行后门脚本攻击者可以随时入侵除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。
此时即使 Win 7 靶机中的远控木马文件 payload.exe
被管理员删除也没关系下面验证一下。
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
6、删除Win 7靶机桌面的木马文件后重启主机
7、此时 Kali 攻击机依然可以控制靶机只不过功能受限无法提权到最高权限了。
8、实验最后将 Win 7靶机上的后门脚本、注册表注册项清除Kali 攻击机则无法再随意入侵 Win 7 虚拟机靶机了如下图所示。
以上通过 SET + MSF 渗透工具演示了如何生成木马、获得主机Shell、主机提权、远程桌面控制、日志清除、后门植入等完整的一次渗透测试攻击。
钓鱼邮件
当攻击者制作了钓鱼网站、木马程序后便会想法设法将其传给受害者而常见的传播方式便是钓鱼网站了。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序便可能遭受攻击
工具简述
Swaks 是一款类似于“瑞士军刀”的工具之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用同时对于一名信息安全高级工程师来说也是一个不错的利用工具它通常被用来伪造邮件进行钓鱼、社工等操作。
Swaks基本用法
1、swaks --to test@qq 测试邮箱的连通性;
2、参数说明这里只是简单的罗列了一些至于更加具体的内容可以使用–help进行查看了解
\--from test@qq
--ehlo qq
--body "http://www.baidu"
--header "Subject:hello"
--data ./Desktop/email.txt
3、Kali 内置了swaks如下图所示
攻击实例
1、在进行攻击演示之前先在以下网站申请一个临时邮箱用于收件
2、伪造一份来自 360hr 的邮件收件人为clearsky@4533.top
内容为:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing/test.php”如下图所示
3、此时可以在临时邮箱中收到来自 360hr 的邮件。
但是QQ邮箱和网易云邮箱暂不可送达应该是腾讯、网易设定的安全机制的原因在此提醒遇到可疑邮件要查看源邮件判断发信人IP是否为可信任的IP不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击
总结
给出几条防范社工攻击的建议
-
当心来路不明的服务供应商等人的电子邮件、即时简讯以及电话。在提供任何个人信息之前验证其可靠性和权威性
-
永远不要点击来自未知发送者的电子邮件中的嵌入链接如果有必要就使用搜索引擎寻找目标网站或手动输入网站URL。
-
永远不要在未知发送者的电子邮件中下载附件如果有必要可以在保护视图中打开附件这个在许多操作系统中是默认启用的。
-
使用强大的防火墙来保护你的电脑空间及时更新杀毒软件同时提高垃圾邮件过滤器的门槛
-
下载软件及操作系统补丁预防零日漏洞及时跟随软件供应商发布的补丁同时尽可能快地安装补丁版本。
-
关注网站的URL有时网上的骗子对URL做了细微的改动将流量诱导进了自己的诈骗网站
-
不要随意扫描二维码你所扫描后到的网站可能是一个钓鱼网站
-
不要轻易连接公告WIFI进入攻击者设定的局域网环境你的很多上网隐私将处于裸奔状态同时容易遭受 ARP欺骗、DNS劫持、网络钓鱼等攻击
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~