首页 > 其他分享 >网络安全或信息安全专业,毕业后可以从事哪些工作?

网络安全或信息安全专业,毕业后可以从事哪些工作?

时间:2024-04-03 17:58:50浏览次数:20  
标签:网络安全 编程 哪些 渗透 岗位 信息安全 基础 学习

前言

为什么今年应届毕业生找工作这么难?

img

面对着今年如此严峻的就业形势,我们如何才能从中杀出一条血路呢!

于是很多应届生又开始盲目的转行IT,比如这位土木同学,在2023年选择花2万多学JAVA。

img

只能说他这人生的两次重要选择,都没好好研究下发展形势。
虽然IT 目前大部分岗位都需求减少,但是网络安全岗位需求,却是在逐年攀升的。

“网络空间的竞争,归根结底是人才的竞争”,人是安全的核心已成为各行业、单位的共识。特别是对于正处在数字化转型关键时期的政企单位来说,人才匮乏成为迫切需要解决的难题,尤其是实战型人才短缺的问题,正在成为掣肘政企单位网络安全能力和水平提升的一大瓶颈。

网络安全仍是一个比较年轻的行业,纵观其发展路径,2016年召开的网络安全和信息化工作座谈会主张建设网络强国、发展网信事业,2016年发布的《关于加强网络安全学科建设和人才培养的意见》推动开展网络安全学科专业和院系建设,2017年施行的《网络安全法》开启了我国网络空间法制建设的道路,网络安全行业真正迎来了“春天”。

最近几年,网络空间威胁加剧,政策暖风频吹,资本赋能效用显现,创新人才培养机制不断完善,不仅诞生了一大批新生代企业,中生代企业也正成长为行业的中坚力量,求贤若渴。 而老牌企业数量本就不多,如今大部分已发展为大型平台厂商,产品线及业务布局完备,在人才战略上采取宽出严进的策略。

2022年,电子/通信、互联网/IT及金融业仍为网络安全典型岗位渗透率最高的行业,其中电子/通信反超互联网/IT业成为第一,对网络安全典型岗位需求同比增幅高达128%。

2022年一季度,网络安全典型岗位在全行业中占比翻倍,需求量同比增长高达87%,呈现强劲的逆势增长态势。 且在各行业中,网络安全典型岗位需求占比均有不同程度增长。网络安全在各行业的渗透率全面提高,在人才需求结构。

img

网络安全领域的新人培育难度是比较大的,企业更倾向吸纳带资进组的“老炮”,即使是没有工作过的在校生、应届生,具有相关的项目经验、比赛经历都能成为加分项。

统计显示,用人单位在网络安全人才的招聘过程中,有32.0%的岗位要求工作经验1—3年,其次为要求工作经验3—5年,占26.9%,也有10.9%的岗位招聘对工作经验要求5—10年,另外经验不限占比27.4%。

img

现在就是你学习网络安全最好的时机。网络安全工程师在未来,是真正的铁饭碗。越早学习,越能够赶上行业发展的好机会。抢先成为行业精英。

—END—

这里我整合并且整理成了一份【282G】的网络安全/红客技术从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!

学习计划安排

学习路线图大纲总览


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!

【一一帮助网络安全学习,以下所有资源免费领取一一】
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

在这里插入图片描述

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)


那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

这部分内容对于咱们零基础的同学来说还太过遥远了,由于篇幅问题就不展开细说了,我给大家贴一个学习路线。感兴趣的童鞋可以自行研究一下哦,当然你也可以点击这里加我与我一起互相探讨、交流、咨询哦。

资料领取

上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 即可免费领取↓↓↓
或者

点此链接】领取

标签:网络安全,编程,哪些,渗透,岗位,信息安全,基础,学习
From: https://blog.csdn.net/weixin_51725318/article/details/137353142

相关文章

  • 选择哪些即时通讯产品,提高企业内部沟通与协作?
    随着移动互联网的飞速发展,即时通讯工具已经成为了企业内部沟通和协作的首选。无论是即时聊天、文件共享、在线会议、日程安排还是群组沟通,都能帮助企业提高工作效率和协同能力。本文将推荐一些国内较为常用的即时通讯产品,并以Slcak为例,介绍如何利用这些工具提高企业内部沟......
  • 云渲染工具有哪些呢?主流云渲染软件推荐
    ​云渲染技术根据其工具的类型分为两种主要形式:首先,有的渲染软件支持与多种云渲染平台集成,提供了广泛的兼容性以及各种扩展功能,适配不同服务商的具体需求。第二种则是由云渲染服务提供商特别开发的客户端应用,这是为了满足那些希望在云端进行渲染作业的用户,使他们能够更方便地设置......
  • 国外静态住宅IP怎么购买,有哪些靠谱的海外住宅IP代理商?
    购买国外静态住宅IP的步骤如下:明确需求:首先,需要明确自己的需求,包括希望购买哪个国家的IP,需要的速度和带宽是多少,以及预算的上限是多少等。选择可靠的供应商:选择可靠的供应商是购买过程中的关键步骤。可以通过网络搜索、咨询朋友或在社交媒体上询问来找到可靠的供应商。同时,查......
  • 24-Web服务核心功能有哪些,如何实现?
     在Go项目开发中,绝大部分情况下,我们是在写能提供某种功能的后端服务,这些功能以RPCAPI接口或者RESTfulAPI接口的形式对外提供,能提供这两种API接口的服务也统称为Web服务。  Web服务的核心功能将这些功能分成了基础功能和高级功能两大类,并总结在了下面这张图中: 要......
  • 护眼台灯排行榜前十名有哪些?带你轻松了解护眼台灯十大排行榜
    护眼台灯排行榜前十名有哪些?在选择合适的台灯时,专业的护眼台灯是一个值得推荐的选择。这些台灯在设计和制造过程中严格遵循国家标准,确保了安全质量。更值得一提的是,它们采用了专业科学的发光结构设计,有效减少光线对眼睛的刺激,提供了更为柔和、均匀和舒适的照明效果。这种光源不......
  • 用java去实现程序化广告应该有哪些步骤?
    目录1.需求分析和规划2.选择合适的技术栈3.搭建开发环境4.数据库设计5.后端开发6.前端开发7.集成第三方服务8.测试和调试9.部署上线10.持续优化和迭代1.需求分析和规划在这一阶段,我们需要详细分析和理解项目需求,并制定相应的规划和计划。这包括以下几个......
  • python中的可执行/调用对象有哪些?
        本文探讨一下pyhton中可执行/调用的对象有哪些?    大家首先想到的是函数/方法,但除了函数/方法之外,还有其他的对象是可执行/调用的,大家都了解吗?任何一个可执行对象都有一个codeobject,它是一个字节码序列,python虚拟机解释执行的就是字节码。    可......
  • 自学黑客(网络安全),一般人我劝你还是算了吧
    一、自学网络安全学习的误区和陷阱1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多一般人如果想要把编程学好再开始......
  • 你在项目中做过哪些安全防范措施?,解密前端开发常见误区
    XSS攻击按照之前说的思路,先讲概念,说用途什么是XSS攻击XSS即CrossSiteScripting(跨站脚本攻击),指的是攻击者想尽一切办法将一些可执行的代码注入到网页中,利用这些恶意脚本,攻击者可获取用户的敏感信息如Cookie、SessionID等,进而危害数据安全。为了不和层叠样式表CSS......
  • 在Linux中,有哪些虚拟化技术?
    在Linux系统中,虚拟化技术被广泛应用,旨在让一个物理服务器能够运行多个独立的虚拟机实例。以下是一些主要的Linux虚拟化技术:全虚拟化(FullVirtualization)KVM(Kernel-basedVirtualMachine):KVM是Linux内核模块,它将Linux本身转化为一个hypervisor(虚拟机监视器)。KVM允许Lin......