《安全运维工程师成长手册》学习笔记(转载)

前言

(0)“识人面相”html

明确自身位置、技术能力、以及但愿达到的高度。物以类聚,人以群分;选对团队,跟准人,才能在这”恶劣”的环境中生存下去。程序员

这一部分的内容是从黄登老师的自身经历出发,先介绍了他的职业生涯,而后为咱们讲解了他在安全一线和安全企业里的经验,我只是个本科生,因此主要的感受仍是听故事多一些。下面几句话比较有趣:数据库

安全工做须要彼此的信任感
将来的饼永远没有如今的饭香
安全行业是很现实的东西。网络安全不是一我的能掌控的,须要团队。编程

主体

接着来到本次课程的核心部分,四个安全运维的核心技能点介绍:安全

(1)渗透测试与漏洞挖掘服务器

安全运维工程师有别于运维工程师的最大差异就是拥有攻防技能 而依仗攻防对抗的思惟来构建企业安全体系, 也是安全建设中不可或缺的一部分;开头的内容听下来,我大概理解到安全产业大体有甲乙黑三方存在:网络

黑产=黑客
乙方:安全厂商
甲方:安全运维架构

“攻击溯源”的能力上乙方比黑客高:由于乙方掌握了几乎全部的攻击点。运维

渗透分为Web渗透和系统渗透。提升渗透技能的方法有实战、模拟、阅读文章报刊和线上学习。学习

渗透这一技能除了须要各类编程技能基础外,还须要掌握运维配置、心理学、懂人际交往和逻辑推理等。总之这是一个须要多门技艺综合应用的职业技能,尽管开发能力上相比专业程序员有所不及,运维能力上也不如运维工程师。

渗透学习很痛苦。初期学习途径:论坛,HTML拷贝到软盘里仔细阅读。漏洞那一块涉及到比较多企业中应用的知识,包括创建漏洞库和漏洞反馈机制。印象比较深入的就是自动化检查漏洞的概念,即经过定制化脚本实现自动化漏洞检查。还有一个比较新颖的思路,是从漏洞重灾区分析漏洞趋势,反推漏洞源头。

(2)安全监控与安所有署

安全监控防护三要术:可知、可控、可信。 安所有署从基线扫描开始,配置安全、Web安全、策略部署、架构风险等。你须要的不单单是标准, 还须要实实在在能落地的方法论。

安全监控属于被动式的安全。

(3)应急响应与资产巡检

审计维度包括:服务器审计、代码审计、日志分析和渗透测试。

入侵分析方法是当入侵发生之后,咱们须要从现有的情报中分析整理出对当前情形有利的资料。入侵分析须要必定的逻辑推理能力,应急响应须要积累至关程度的经验。

视频里有提到一个应急响应案例,是一个利用数据库漏洞盗刷账户的案例,从这个案例老师总结出了一个通常的比较典型的审计流程。

应急响应中溯源的技巧:蜜罐、内部大数据、外部威胁情报和渗透团队。

资产巡检属于主动式安全,资产巡检能够自动化,但须要考虑成本,有重点的监控对象:管理入口、数据区、接口、网络边界、DMZ。

监控平台的选择是一个比较现实的问题,分三种选择方案:开源(没钱没人力时)、闭源(有钱没人力开发)、造轮子(有钱有人力/本身开发/可定制)。

(4)职业规划与人生巅峰

安全运维工程师发展路线:甲方->乙方(技术向)、乙方->甲方(管理向,为企业定制安全体系、培养安全人才,相对轻松稳定)、甲乙方创业(综合向,比较自由,利用甲方获取到的人脉、乙方获取到的技术,变现)。在甲方能够获取人脉,作技术在乙方作比较好,只作甲乙某一方面的前途都比较黯淡。

谈了一些安全圈的轶事,对安全圈的理解,什么技术大牛、偶像派、霸道总裁,说了一句我比较认同的话:幸福是一生的追求。

最后提了一下,在商业交涉的时候法律武器是重要的依仗。

 

转自:https://www.aqniu.com/learn/22755.html

相关文章
相关标签/搜索