二进制安全和网络渗透,选哪个?

VSole2021-09-17 08:30:00

1-方向选择

最近,有很多粉丝都不约而同的问到了我一个问题:二进制安全和网络渗透,怎么选?

今天这篇文章,就是尝试解答这个问题,希望对大家选择方向上有所帮助。

首先先来理清楚,这两个方向分别是干嘛的。

一般来说,二进制安全方向,主要是做逆向分析、漏洞挖掘与Exploit、内核安全、破解等工作。

网络渗透主要是Web安全、内网渗透、漏洞扫描与利用、安全审计、日志分析等工作。

简单来说,二进制方向,经常打交道的是软件程序指令调试器操作系统等东西;网络渗透方向,经常打交道的是服务器漏扫工具数据库字典日志等等。

当然,两个方向并不是完全割裂的,在很多时候,二者可能存在交集,比如流量分析

2-学习难度

在学习难度方面,我个人认为二进制安全方向会更陡峭一些。

这个方向需要重点学习《C/C++编程》、《编译原理》、《操作系统》、《计算机组成原理》、《计算机网络》等众多计算机专业课程,然后结合学习逆向分析技术、漏洞攻击技术等知识。这里面涉及到的知识都是有一定的难度,新手小白需要稳扎稳打,从编程学起,没有一年功夫很难入门。

下面是我之前在看雪网看到的一张二进制漏洞方向的技能学习图谱,分享给大家:

而网络渗透方向相对来说,对零基础的小白更加友好,学一些简单的计算机网络知识和Web编程,就可以上手了,不需要懂太多计算机底层的原理技术。

但注意这只是上手,这个方向后面要学的东西并不比二进制安全要少,Web安全、Linux、网络协议攻击、各种网络服务器/中间件的日志分析、漏洞扫描、提权技术、内网转移等等。

网络渗透方向的一个特点是广而杂,需要学习计算机、网络的方方面面。而二进制安全方向相对而言会显得更加专注。

3-就业

就业方面而言,网络渗透相对来说岗位会更多一些,毕竟不是所有互联网公司都有操作系统、客户端产品,但所有互联网公司都有网络服务器。

二进制安全方向主要是一些大厂的样本分析、安全研究,或者一些游戏公司的内核安全、驱动开发岗位。

而基本上所有的大厂都会有自己的SRC,也就是应急响应中心,就会有很多安全岗位,同时各个安全厂商作为乙方也会有很多安全服务岗位、渗透测试工程师岗位,所以在就业方面,网络渗透方向会有更多的选择机会。

总结下来,二进制安全岗位学习难度大,而且就业选择不如网络渗透多,如果在没有明显的兴趣偏好的前提下,我会优先推荐学习网络渗透方向。这个方向还有一个优势就是因为学习的面很广,会接触到方方面面的东西,即便以后你想转到开发岗或者运维等其他岗位也是比较容易的。

当然,二进制安全方向这条路,并不是不可取,如果你对程序逆向,漏洞攻击有特别的兴趣,能够熬过一段时间的黑暗摸索期,也会迎来属于自己的光明,这个方向,因为难度高,愿意进入的人也少,一旦学有所成,也是非常吃香的。

当然,以上只代表我个人的观点和看法,欢迎大家在留言区评论交流,说出你的选择与看法。

二进制网络渗透
本作品采用《CC 协议》,转载必须注明作者和本文链接
说说我的建议
俄乌冲突引发民间网络安全能力者的分裂,Conti勒索软件选择站队俄罗斯,引发一名乌克兰安全研究人员的愤怒,开始疯狂地公开泄露Conti内部数据; 据分析,泄露数据包括Conti勒索软件代码、TrickBot木马代码、Conti培训材料、Conti/TrickBot内部交流的各种攻击技巧等,已然是一个小型网络武器库; 这些泄露数据可谓双刃剑,安全研究人员可以了解Conti的策略、代码开发、货币化
漏洞及渗透练习平台 数据库注入练习平台 花式扫描器 信息搜集工具 WEB工具 windows域渗透工具 漏洞利用及攻击框架 漏洞POC&EXP 中间人攻击及钓鱼 密码pj 二进制及代码分析工具 EXP编写框架及工具 隐写相关工具 各类安全资料 各类CTF资源 各类编程资源 Python
在接下来的第二部分中,AdvIntel将对BlackCat的组织结构、招聘和运营过程进行分析。这反过来使得网络防御组织将Cobalt Strike的攻陷标志作为确凿的告警信号,增加了罪犯被发现的机会,并最终降低了他们攻击的持久性。不过,BlackCat的情况与主流叙事有所不同,因为该组织已经围绕自己编写的攻击性脚本建立了一套行动方案。这使BlackCat领先于其竞争对手。
在网络安全领域,全球越来越多的公司正在尝试将人工智能、机器学习等集成到产品之中,智能化、自动化都是网络安全领域的热词。
对于高级攻击者来说,研究人员观察到活跃的攻击者以各种方式获取 cookie。有时,随着特定活动的启动,这些检测结果会急剧上升。此外,一些使用 cookie 的合法应用程序可能会泄露它们,从而将令牌暴露给攻击者。其中一个键值对指定cookie的过期时间,即cookie在必须更新之前的有效时间。
僵尸网络目前已经成为了一个大问题,有多种方式可以清除僵尸网络,如渗透攻入攻击基础设施、ISP 强制下线恶意服务器、DNS 水坑、扣押相关数字资产、逮捕犯罪分子等。清除僵尸网络的核心问题在于:如果僵尸网络没有被完全清除或者其运营人员没有被逮捕起诉,运营人员可能很容易就恢复运营并使其更难以铲除。
鉴于ESXi本身设计上不支持第三方代理或反病毒软件,并且VMware在其文档中明确表示不需要反病毒软件,这一趋势尤其值得注意。除了缺乏ESXi安全工具外,网络犯罪团伙还积极利用了一些漏洞。CVE-2021-21974允许未经身份验证的相邻网络攻击者在受影响的VMware ESXi实例上执行任意代码,但此前尚未被实际利用。
为什么会有此文:原因一:保护个人隐私是是第一出发点;科技进步飞快,网络渗透入生活中的方方面面,近几年的隐私泄露事故时有发生,我们该如何保护个人隐私?测试方式:通过CS4.2生成测试程序,测试回连C2服务器时能否达到隐藏服务器的IP公网服务器真实IP:1.2.3.4Cobalt Strike版本:4.2所有需要注册帐号的步骤,都建议使用自己安全的邮箱!
VSole
网络安全专家