安全工程师挖漏洞很痛苦么
最新回答
安全是一个很广的方向,现在市场上比较火的岗位有:安全运维、渗透测试、web安全、逆向、安全、代码审计、安服类岗位等。编程较好的学生建议可以从事web安全、逆向、代码审计、安全等岗位。如果对编程没兴趣,可以从事安全运维、渗透测试、web安全、网络安全架构等工作。
对于培训来说,也要根据自己的技能和兴趣来定位,一般来说,大学学习的基知识如数据库、密码学、软件语言、网络基、作等,是学好安全必要的课程。在此基上学习渗透攻防、web安全、逆向、二进制等。
如果要学习全栈的安全工程师,那么知了姐建议学习路线如下:
学习网络安全:路由交换技术、安全设备、学会怎么架构和配置一个企业网络安全架构
学习安全:windows和Linux、如的配置部署、安全加固、策略、权限、志、备等。客户端的安全加固等
学习渗透攻防:收集技术、社会工程学、端口检测、漏洞挖掘、漏洞验证,恶意代码、逆向、二进制等。
学习web安全:sql注入、XSS、CSRF、上传漏洞、解析漏洞、逻辑漏洞、包含漏洞等挖掘及修复
学习安全服务类:风险评估、等级保护、安全咨询、安全法律法规解读等
学习CTF技术:有过CTF经验一定会是企业最喜欢的一类人才
网络安全工程师课程一般包含渗透测试、漏洞挖掘、漏洞利用、漏洞修复、代码审计、安全脚本编写、SRC挖洞、CTF比赛、综合实验靶场练习等内容。
新客户于最近向我们SINE安全公司咨询,说他的经常卡的网站无法打开,远程连接
的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般
会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这
就有点奇怪了,不是流量攻击,还导致卡,网站无法打开,这是什么攻击?为了解决客
户卡的问题,我们随即安排安全工程师对他的Linux进行了安全检测与安全部署。
SSH远程登录客户的Linux,查看当前的进程发现有一个特别的进程占用了百分之100
的CPU,而且会持续不断的占用,我们查了查该进程,发现不是linux的进程,我们对进程
的目录进行查看,发现该进程是一个进程,再仔细进行安全分析,才确定是目前最新的挖
矿病毒,挖的矿分很多种,什么比特币,什么罗门币的,太多太多,看来现在的挖矿技术
扩展到了入侵进行肉挖矿了。
挖矿木检测与清除
我们在的目录下发现了挖矿主要是以 Qsh命名的文件来控制客户的linux,看
里面写的代码是以ot权限运行,并自动启动计划任务,当重启时继续执行计划任务,
导致客户怎么重启都于事无补,还是卡的要命。该代码还调用了一些Linux命令,bashe
bashd来挖矿,该命令是最直接也是占用CPU到顶峰的关键,太粗鲁了,这样的挖矿本身就会让
客户发现问题,看来挖矿者只顾着赚钱,不考虑长久之道了。
挖矿还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,
仔细发现是通过设置了每个小时执行任务计划,远程下载shell挖矿,执行,
当前进程是否存在,不存在就启动挖矿,进行挖矿。
对客户的linux进行详细了安全检测发现幸亏没有加密的数据,以及感染蠕虫的病
毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿后,
客户需要知道到底是如何被攻击的? 被上传挖矿木? 防止后期再出现这样的攻击
状况。
通过我们安全工程师的安全检测与分析,发现该使用的是apache tomcat环境,平台的开
发架构是JSP+oracle数据库,apache tomcat使用的是2022年的版本,导致该apache存在严重
的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵,拿到的员权限,
SINE安全工程师立即对apache 漏洞进行修复,并清除,至此问题得以解决,客户
一切稳定运行,网站打开正常。
漏洞发现:纯属偶然!
全球三分之二中枪,吓全世界工程师!
就在今年四月初,安全公司工程师吃着火锅唱着歌,干着和平时一样的常工作,一个不小心检测到了一个名为Heartbleed的漏洞(科技截图,有图有真相)。后来随着深入研究,工程师被吓了!因为他们发现这个漏洞可以诱惑(OpenSSL)“吐”出内存,让同志有盗取信用卡密码等敏感的机会!另外必须吐槽的是,这个漏洞可以影响全球三分之二,因为他们都在使用OpenSSL加密协议。(相比较,携程的漏洞简直是弱爆了!)
漏洞存在:已经两年!
极强危害https开头网址,比如……你的网银!
闻风而来的工程师们一个接着一个被吓了。因为这个外号叫“心脏出血”的漏洞对一切https开头的网址都具有极强的危害,可以导致网站用户的大量隐私泄露。更可怕的是绝大多数网银、电子商务、电子邮件网站,都是https开头的有木有!最最最糟糕的是,这并不是一个新的漏洞,而是已经存在两年之久!这就意味着绝大多数网民的个人、银行及隐私等,均将毫无保留地被所掌握!此处应配乐:多么痛的领悟。(详见科技文章)
漏洞预警:已上线
但,漏洞余毒根本停不下来!
目前,电脑管家已紧急联合安全联盟上线OpenSSL漏洞预警功能,凡是存在此严重漏洞风险的网站,均被拦截。但奈何全球众多,很难保证他们都修补了安全漏洞(尤其是一些技术实力不足的小网站),漏洞余毒根本停不下来!
为了不让诸位的钱袋子随着“心脏出血”大出血,在下主动加班吐血建议:
1、 尽快使用专业级的安全防护工具抵御入侵
2、申请安全联盟&电脑管家“双V”认证,获得专业安全检测和漏洞预警服务,解除网站风险提醒;
3、 咨询安全联盟修复专家获得修复支持(升级OpenSSL 1g,使用-DOPENSSL_NO_HEARTBEATS参数重新编译低版本的OpenSSL以禁用Heartbleed模块。)
4、请转给不知情的单纯小伙伴们,顺祝:百毒不侵(此处有蜡烛)
现在市面上在职的网络安全工程师,有很大一部分都并非科班出身的,很多都是通过自学或是培训机构学成就业的。所以也可以看出,这个方向学习难度没有那么高,想学的话完全不用担心。
还有一点需要注意,网络安全的知识是比较繁杂的,最好能够找到适合自己的学习路线跟着进行的学习。
一般的网络安全学习路线是:
1、了解基本的网络和组网以及相关设备的使用;
2、学习原理,web功能还有Web前后端基与通信原理
3、前端代码、后端程序设计入门
入门的意思就是学习基本的html、js、asp、mssql、php、mysql等脚本类的语言,是指:WinServer、Nginx、Apache等
4、学习主流的安全技能原理&利用
5、学习当下主流漏洞的原理和利用
即SQL、XSS、CSRF等主流漏洞的原理与利用学习
6、掌握漏洞挖掘思路,技巧
学习前人所挖0day(零漏洞)的思路,复现,尝试相同审计。
7、进行实战训练
寻找带“体系化”的靶场去进行练习、实战。
这只是大概一般的学习路线,每个人的学习方法、效率都不同,这个路线仅作参考。