首页 > 其他分享 >我的黑客偶像

我的黑客偶像

时间:2023-10-22 22:24:35浏览次数:17  
标签:网络安全 网络 偶像 学习 漏洞 黑客 软件

我的黑客偶像

国内著名黑客:李俊
事迹:李俊是国内著名的白帽子黑客,他曾经在2010年和2013年两次被《福布斯》杂志评为“中国最具影响力的100位黑客”之一。他主要活跃于网络安全领域,曾经发现过多个漏洞,包括微软Windows操作系统的漏洞。他还曾经获得过多个国际和国内的安全奖项,如CTF、Black Hat、白帽黑客大会等。

成就:李俊是国内著名的白帽子黑客,他在网络安全方面有着深厚的技术功底和丰富的实践经验。他曾经发现过多个漏洞,包括微软Windows操作系统的漏洞。他的工作对于保障网络安全起到了重要的作用。

可以学习的优点:李俊在网络安全方面有着深厚的技术功底和丰富的实践经验。他善于从细节入手,发现漏洞和解决问题。他还善于与人沟通和交流,这对于团队合作和项目进展都非常重要。

国外著名黑客:Dmitry Dokuchaev
事迹:Dmitry Dokuchaev是一位著名的俄罗斯黑客,他曾经在2014年入侵了美国国家安全局(NSA)的网站。他通过一个名为“Kasparov”的账户发布了一份长达50页的报告,详细描述了他对NSA网站的入侵过程和发现的一些漏洞。

成就:Dmitry Dokuchaev是一位极具争议的黑客,他曾经在2014年入侵了美国国家安全局(NSA)的网站。他的行动被认为是对NSA的报复,但也有人认为他是为网络安全而行动的英雄。

可以学习的优点:Dmitry Dokuchaev是一位极具争议的黑客,他的行动被认为是对NSA的报复,但也有人认为他是为网络安全而行动的英雄。他可以被视为一位技术精湛、勇敢、有正义感的黑客。我们可以从他的行为中学习到,为了保障网络安全,我们需要勇于揭露漏洞和问题,并采取措施加以修复。

这两位黑客在网络安全方面的有着深厚的技术功底和丰富的实践经验,强烈的爱国精神,富有正义感,善于团队合作……,这些都是令我着迷的地方,我希望以他们为榜样,勇攀网络安全技术高峰,以自己精湛的技术为我国的网络安全保驾护航。
当然,空有报国之志,没有相应的能力也是不行的。为此,我通过查阅资料了解到,我在未来的四年学习生活中,除了要修习学校要求的各门公共课和专业课,为我的梦想筑牢基础外,还需要学习大量的网络安全攻防知识,熟练掌握各种强大的网络攻防工具的使用方法,并能利用这些工具达到较高级的网络攻防水平。为此,我需要在接下来的四年时间里,完成如下课程内容的学习并达到熟练的程度。

初级黑客需达到如下要求

1.了解一定量的英文
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
2.学会基本软件的使用
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、 漏洞扫描器、信息截获工具和密码破解工具等。也可以编写自己的黑客工具。
3.初步了解网络协议和工作原理
所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容。
4.熟悉几种流行的编程语言和脚本
同上面所述一样,这里也不要求进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。初步学习Python语言、C语言,另外对于html超文本语言和php、java,asp和cgi脚本语言等做基本了解,主要学习这些语言中的“变量”和“数组”部分,为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以举一反三,根据网络上的建议,准备学习C语言、Python语言和html超文本语言作为入门。
5.熟悉网络应用程序
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。尽量搭建服务器环境,然后安装并运行一些论坛代码,和网络攻防工具,实际体验之后,较直观的弄清楚网络工作原理,这比依靠理论学习要容易许多,可达到事半功倍的效果!
学习黑客的基本环境。

对操作系统的选择

我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP 头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。并且现在也有封装好的比较有名的kali Linux系统,对于初学者来说,可以方便的将其安装在硬盘、U盘、虚拟机中进行体验、使用,可以极大地方便网络攻防实践与体验学习。

需要了解构建并掌握的网络攻防工具

(一)安全防护类工具及软件
俗话说,要想打人得先学会挨打。网络攻防也是这样,我们首先需要了解并构建我们自己电脑及网络的安全防护系统,包括防火墙、检测软件、备份工具、日志记录与分析工具等工具软件,尽量做到自己的网络和电脑坚若磐石。
(二)信息搜集类工具及软件
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用此类软件完成各自不同的目的。在大多数情况下,黑客使用此类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。
(三)网络攻击类工具及软件
1.木马与蠕虫
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。
2.洪水攻击(DDOS)
所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃。
3.密码破解
网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。
4.欺骗
如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。
5.伪装
网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了。

结合专业课深入学习网络安全知识

学校科技之光联盟里信息安全网络协会的攻防方面的书单是必须要学会的。
以上只是一些基础的黑客入门内容,要想成为真正的黑客高手,必须要掌握精深的系统安全、网络安全等方面的知识,这样才能真正的成长。

标签:网络安全,网络,偶像,学习,漏洞,黑客,软件
From: https://www.cnblogs.com/jfxyh061028/p/17781272.html

相关文章

  • 20231405寻找你的黑客偶像(选做)
    寻找你的黑客偶像(选做)一.黑客偶像袁仁广别名:大兔子(datuzi),人称袁哥。提起袁任广,知道的人或许并不多。但如果提起袁哥或者大兔子,在国内安全业界称得上尽人皆知。在国内,他的windows系统方面的造诣可谓首屈一指,早在1999年就曾提出过windows的共享漏洞。而现在袁仁广领衔的360漏......
  • 黑客可以厉害到什么程度?
    前言知乎上有一个提问:黑客可以厉害到什么程度?                  ↓↓↓今天,我们就这个话题,一起来做个讨论。对于大多数人来说,黑客给我们的印象一般都来自电影、媒体等信息。那种动不动入侵美国中央情报服务器;动不动在某些国家的政府网站......
  • 16 | 数据库安全:数据库中的数据是如何被黑客拖取的?
    Redis安全买了个阿里云,上面yuminstall安装了个redis,没有设置密码,过两天就收到了阿里云的安全告警信息,top了下,看到cpu飙升到了290%,进程kill不掉,最后发,/var/spool/cron下有个redis文件,跑定时任务,立马将redis停止 防护首先,从认证上来说,Redis提供了最简单的密码认证功能。其......
  • 12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?
    在进入一个系统后,黑客会进行一系列的操作来扩大自己的权限和攻击影响,这些操作可以被概括为权限提升和权限持久化。权限提升就是利用各种漏洞进行水平或者垂直的扩展,去获得新的身份和权限。权限持久化则是留下“后门”,并保持“后门”的长期有效性。 为了阻止黑客的进一步攻击行......
  • 像黑客一样使用 Linux 命令行
    阅读目录前言##使用tmux复用控制台窗口##在命令行中快速移动光标##在命令行中快速删除文本##快速查看和搜索历史命令##快速引用和修饰历史命令##录制屏幕并转换为gif动画图片##总结##回到顶部前言##之前在博客园看到一篇介绍IntelliJIDEA配置的文章,它里面用......
  • 黑客利用 MinIO 存储系统漏洞危害服务器
    据观察,未知威胁行为者利用MinIO高性能对象存储系统中的高严重性安全漏洞进行武器化,以在受影响的服务器上实现未经授权的代码执行。国际知名白帽黑客、东方联盟创始人郭盛华表示,此次入侵利用了公开可用的漏洞利用链对MinIO实例进行后门处理,其中包括CVE-2023-28432(CVSS分数:7.5......
  • Intel One API黑客松比赛 ———Unet尝试图像分割
    感谢Intel提供这一次机会,我能够很幸运的参与进来,并且提高自己的编程技术。在这次比赛的题目是:预期解决方案::1.使用英特尔®AI分析工具套件中的适当组件开发一个深度学习模型,用于准确、快速检测并对道路上的对象进行分割。:2.使用包括挑战赛指定的真实场景(如各种天气条件、光线条......
  • 黑客入侵路径之sql注入实践预防
    ​         记得那天晚上大概11点,准备去与周公约会之前。听到手机屏幕发出阵阵“催命”的响声,预感不秒,不知哪个客户的服务器估计中招了。        睡前极其不愿意接到这种电话,接起来的那一刻就意味着晚上估计得熬夜,头上稀疏的毛发,又要跟我闹意见了,它的价值可以......
  • [刺客伍六七&黑客] 魔刀千刃evilblade的使用手册与开源
    0x00前言非常欢迎使用我的魔刀千刃,并且欢迎各位师傅对我的开源代码进行指导!—–Offensewithoutdefense,unparalleledintheworld.—–WelcometotheuniverseofN1nEmAn.Tofinddetailedusageinstructionsforevilblade,pleasevisitcnblogs......
  • [刺客伍六七&黑客] 魔刀千刃诞生与维护记录
    魔刀千刃的特写诞生之日:2023.7.29上传至pip源之日:2023.8.15此后会在此记录如何自己写一个自己的python库以及魔刀千刃的维护过程。魔刀千刃(evilblade)**只攻不防,天下无双**实战(和堆攻击帖子重合了,没关系)0x0bhitcontraining_heapcreator这是buu的pwn第二页最后一题......