欢迎光临
我们一直在努力

网络安全信息收集项目的实践经验分享 (网络安全信息收集项目经验)

随着互联网的兴起和发展,网络安全越来越受到重视。作为一个信息安全从业者,我们需要时刻关注各种安全威胁和漏洞,并及时采取措施加以应对。而信息收集作为保障网络安全的重要环节之一,也是我们必不可少的工作之一。本文将分享一个网络安全信息收集项目的实践经验,希望能够对大家有所启发。

一、项目背景

我们的项目目标是收集一家互联网公司的信息,包括其网站和子域名、IP地址、邮箱和社交账号等,以便针对其存在的安全漏洞和攻击进行有效的防范。

二、信息收集工具

信息收集是一个复杂的过程,需要使用多种工具和方法。以下是我们在项目中使用的主要工具:

1. Whois 查询:这是一个常见的查询互联网域名注册信息的工具,可以获得域名所有者、注册时间和过期时间、DNS服务器等信息。

2. Nmap 扫描:Nmap 是一个网络扫描工具,可用于探测目标 IP 端口和服务信息,同时还可以进行不同的扫描策略,如 SYN 扫描、NULL 扫描等。

3. Sublist3r:这是一个用 Python 编写的子域名枚举工具,可以对目标域名进行子域名检索,从而获取更多的相关主机信息。

4. FOCA:这是一个针对 Windows 平台的信息收集和元数据分析工具,可用于收集网站上的元数据、文档信息和链接等。

5. Shodan:这是一个搜索引擎,可用于搜索与目标相关的设备和服务信息,如摄像头、数据库等。

6. Eml Hunter:这是一款能够自动从互联网上收集邮件地址的工具,可以帮助我们快速获取目标公司的公开邮箱地址。

7. LinkedIn 和 Facebook:这是两个常见的社交媒体,如果目标公司拥有公开社交账号,我们可以通过这些网站获取其员工的职务、联系方式、资历等信息。

以上是我们在项目中使用的主要工具,每个工具的功能特点都不同,但都能为我们的信息收集工作提供帮助。

三、信息收集步骤

在使用各种工具之前,我们需要了解目标公司的背景和特点,确定其网站和子域名、IP地址和邮箱等信息的范围。具体步骤如下:

1. 针对目标公司进行背景调研,收集其官方网站、社交账号和新闻报道等信息。

2. 通过 Whois 查询等工具,确定目标公司的域名、注册公司和注册时间等基本信息。

3. 使用 Sublist3r 等工具,对目标公司的主域名进行子域名枚举,得到更全面的域名信息。

4. 使用 Nmap 等工具,对目标网站的 IP 地址进行端口扫描,获取服务器开放的端口和相应的服务信息。

5. 使用 FOCA 等工具,分析目标网站上的元数据和文档信息,查看是否存在敏感信息泄漏的风险。

6. 使用 Shodan 搜索引擎,搜索与目标相关的设备和服务信息。

7. 使用 Eml Hunter 等工具,获取目标公司的公开邮箱地址。

8. 如果目标公司有公开的 LinkedIn 或 Facebook 账号,我们可以对其员工进行相关信息的搜集,如电子邮件地址、职称和联系方式等。

以上步骤涉及到较多的工具和信息源,在信息收集过程中要密切关注信息的真实性和有效性,充分利用各种手段,确保收集到的信息全面、准确和可靠。

四、信息收集注意事项

在信息收集项目中,我们要注意以下几点:

1. 合法性:信息收集是需要遵守法律、规定和道德规范的,不能侵犯其他公司、组织和个人的合法利益,不能从事任何违法、不道德的行为。

2. 安全性:在信息收集过程中,我们需要保护自己的安全和隐私,避免被黑客攻击或泄露个人敏感信息。

3. 操作规范:信息收集需要细致认真,不能出现遗漏、错误或不合规范的情况,需要规范操作、记录和分析过程和结果。

4. 保密性:我们需要严格保守收集到的信息,防止泄露给非授权人士,保护客户的商业机密和个人隐私。

以上注意事项是我们进行信息收集的必备知识和规范,只有遵循相应的原则和方法,我们才能顺利完成信息收集工作。

五、

信息收集作为网络安全中的重要环节之一,需要我们进行有效的规划和操作,收集到准确、全面、可靠的信息,并能及时发现和应对存在的安全威胁和漏洞,从而保障我们的网络安全。本文分享了一个网络安全信息收集项目的实践经验,介绍了我们使用的工具和方法,以及在收集过程中需要注意的事项,希望对大家的信息安全工作有所启发。

相关问题拓展阅读:

  • 网络安全工程师要学些什么
  • 网络安全去应该去哪里学习呢?。

网络安全工程师要学些什么

以下是老男孩教育的网络安全学习路线,可以参考一下:

之一部分:基础篇

包括安全导论、安全法律法规、web安全与风险、攻防环境搭建、核心防御机制、HTML&、PHP编程等。

第二部分:渗透测试

包括渗透测试概述、信息收集与社工技巧、渗液悄透测试工具使用、协议渗透、web渗透、系统渗透、中间件渗透、内网渗透、渗透测试报告编写、源码审计工具使用、PHP代码审计、web安全防御等。

第三部分:等级保护

包括定级备案、差距评估、规划设计、安全整改、等保测评等。

第四部分:风险评估

包括项目准备与气动、资产识别、脆弱纯埋册性识别、安全措施识别、资产分析、脆弱性分析、综合风险分析、措施规划、报告输出、项目验收等。

第五部分:安全巡检

包括漏洞扫描、策略检查、日志审计、监控分析、行业巡检、巡做宏检总体汇总报告等。

第六部分:应急响应

应急响应流程、实战网络应急处理、实战Windows应急处理、实战Linux应急处理、实战、Web站点应急处理、数据防泄露、实战行业应急处理、应急响应报告

您好,网络安全工程师学习内容:

1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;

2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。

基本技能和个人品质

1.具备强大的IT技术基础,包括对软件、硬件及网络技术的了解。

2.注重细节,具备分析和识别数据趋势的能力。

3.具备在压力下工作的能力。

4.具备与各种人员进行有世物效沟通的能力。

5.了解保密的重要性和必要性,清楚与此有关的法律条文。

6.能够运用逻辑推行举理能力来识别IT系统的优缺点。

7.了解黑客以及网络犯罪的各种手段。

扩展资料:

网络安全工程师的职责一般取决于他的特定职位,总的来说,包括以下几点:

1.在软件系统、网络和数据中心的开发阶段,与其他计搜带液算机安全人员合作执行公司内部安全措施。

2.调查公司软件及硬件方面的缺陷及安全风险。

3.找出一个能够保护整个公司IT设施的更佳方案。

4.构建防火墙。

5.不断监测公司网络的攻击和入侵情况。

6.当发现缺陷时,消除网络或系统中存在的漏洞。

7.必要时,查出入侵者并通知执法机构。

网络安全去应该去哪里学习呢?。

想要学好网络安全课程,可以选择【老男孩教育羡扒】。老男孩教育经过十数年沉淀,重磅推出网络安全课程,该课程以网络安全人才的录用标准进行教学,从根本上提高学员的技术水平,不仅课程体系完善、答派桐专业,而且内清坦含众多企业级实战项目。此外,该课程由10年以上网络信息安全领域从业经验的行业大牛亲自授课,毕业即可上手工作,做到真正的学以致用。

只要想学习哪里学习都是有效果的。但需要结合自身的一些特点来调整学习方向,这样学习起来会事半功倍,以下推荐3种学习线路,适用于不同的学习人群;

方法1:先学习编程,然后学习Web渗透及工具使用等

适用人群:有一定的代码差毁基础的小伙伴

(1)基础部分

基础部分需要学习以下内容:

(1.1)计算机网络 :

重点学习OSI、TCP/IP模型,网络协议,网络设备工作原理等内容,其他内容快速通读;

【推荐书籍】《网络是怎样连接的_户根勤》一书,简明扼要,浅显易懂,初学者的福音;如果觉得不够专业,可以学习图灵设计丛书的《HTTP权威指南》;

(1.2)Linux系统及命令 :

由于目前市面上的槐返Web服务器7成都是运行在Linux系统之上,如果要学习渗透Web系统,最起码还是要对linux系统非常熟悉,常见的操作命令需要学会;

学习建议:学习常见的10%左右的命令适用于90%的工作场景,和office软件一样,掌握最常用的10%的功能,基本日常使用没什么问题,遇到不会的,再去找相关资料;常见的linux命令也就50-60个,很多小白囫囵吞枣什么命令都学,这样其实根本记不住。

【推荐书籍】Linux Basics for Hackers;

(1.3)Web框架 :

熟悉web框架的内容,前端HTML,等脚本语言了解即可,后端PHP语言重点学习,切记不要按照开发的思路去学习语言,php更低要求会读懂代码即可,当然会写更好,但不是开发,但不是开发,但不是开发,重要的事情说三遍;

数据库:

需要学习SQL语法,利用常见的数据库MySQL学习对应的数据库语法,也是一样,SQL的一些些高级语法可以了解,如果没有时间完全不学也不影响后续学习,毕竟大家不是做数据库分析师,不需要学太深;

(2)Web安全

(2.1)Web渗透

掌握OWASP排名靠前的10余种常见的Web漏洞的原理、利用、防御等知识点,然后配以一定的靶场练习即可;有的小白可能会问,去哪里找资料,建议可以直接买一本较为权威的书籍,配合一些网上的免费视频系统学习,然后利用开源的靶场辅助练习即可;

【推荐书籍】白帽子讲Web安全(阿里白帽子黑客大神道哥作品)

【推荐靶场】常见的靶场都可以上github平台搜索,推荐以下靶场DVWA、bWAPP、upload-labs-master、SQL-lib-master、WebBug、pikachu等,有些是综合靶场,有些是专门针对某款漏洞的靶场;

(2.2)工具学习

Web渗透阶段还是需要掌握一些必要的工具,工具的学习b站上的视频比较多,挑选一些讲解得不错的视频看看,不要一个工具看很多视频,大多数视频是重复的,且很浪费时间;

主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具ssrs、hydra、medusa、airspoof等,以上工具的练习完全可以利用上面的开源靶场去练习,足够了;

练习差不多了,可以去SRC平台渗透真实的站点,看看是否有突破,如果涉及到需要绕过WAF的,需要针对绕WAF专门去学习,姿势也不是特别多,系统性学习学习,然后多总结经验,更上一层楼;

(2.2)自动化渗透

自动化渗透需要掌握一门语言,且需要熟练运用,可以是任何一门自己已经掌握得很熟悉的语言,都可以,如果没有一门掌握很好的,那我推荐学习python,最主要原因是学起来简单,模块也比较多,写一些脚本和工具非常方便;

虽说不懂自动化渗透不影响入门和就业,但是会影响职业的发展,学习python不需要掌握很多不需要的模块,也不需要开发成千上万行的代码,仅利用它编写一些工具和脚本,少则10几行代码,多则1-200行代码,一般代码量相对开发人员已经少得不能再少了,例如一个精简的域名爬虫代码核心代码就1-20行而已;

几天时间学习一下python的语法,有代码基础的,最快可能一天就可以学习完python的语法,因为语言都是相通的,但是学习语言最快的就是写代码,别无他法;接下来可以开始尝试写一些常见的工具,如爬虫、端口探测、数据包核心内容提取、内网活跃主机扫描等,此类代码网上一搜一大把;然后再写一些POC和EXP脚本,以靶场为练习即可;有的小伙伴可能又要问了,什么是POC和EXP,自己百度去,养成动手的好习惯啦;

(2.3)代码审计

此处内容要求代码能力比较高,因此如果代码能力较弱铅庆饥,可以先跳过此部分的学习,不影响渗透道路上的学习和发展。

但是如果希望在Web渗透上需要走得再远一些,需要精通一门后台开发语言,推荐php,因为后台采用php开发的网站占据更大,当然你还精通python、asp、java等语言,那恭喜你,你已经具备很好的基础了;

代码审计顾名思义,审计别人网站或者系统的源代码,通过审计源代码或者代码环境的方式去审计系统是否存在漏洞(属于白盒测试范畴)

那具体要怎么学习呢?学习的具体内容按照顺序列举如下 :

掌握php一些危险函数和安全配置;

熟悉代码审计的流程和方法;

掌握1-2个代码审计工具,如seay等;

掌握常见的功能审计法;(推荐审计一下AuditDemo,让你产生自信)

常见CMS框架审计(难度大); 代码审计有一本国外的书籍《代码审计:企业级Web代码安全架构》,当然有空的时候可以去翻翻,建议还是在b站上找一套系统介绍的课程去学习;github上找到AuditDemo,下载源码,搭建在本地虚拟机,然后利用工具和审计方法,审计AuditDemo中存在的10个漏洞,难度分布符合正态分布,可以挑战一下;

至于CMS框架审计,可以去一些CMS官方网站,下载一些历史存在漏洞的版本去审计,框架的学习利用官方网站的使用手册即可,如ThinkPHP3.2版本是存在一些漏洞,可以尝试读懂代码;但是切记不要一上来就看代码,因为CMS框架的代码量比较大,如果不系统先学习框架,基本属于看不懂状态;学习框架后能够具备写简单的POC,按照代码审计方法结合工具一起审计框架;其实也没没想象中的那么难,如果你是开发人员转行的,恭喜你,你已经具备代码审计的先天性优势。

可能有人会问:“我代码很差,不学习代码审计行不行?”其实代码审计不是学习网络安全的必要条件,能够掌握更好,掌握不了也不影响后续的学习和就业,但你需要选择一个阶段,练习得更专业精通一些,如web渗透或者内网渗透,再或者是自动化渗透;

(3)内网安全

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;

如果想就业面更宽一些,技术竞争更强一些,需要再学习内网渗透相关知识;

内网的知识难度稍微偏大一些,这个和目前市面上的学习资料还有靶场有一定的关系;内网主要学习的内容主要有:内网信息收集、域渗透、代理和转发技术、应用和系统提权、工具学习、免杀技术、APT等等;

可以购买《内网安全攻防:渗透测试实战指南》,这本书写得还不错,国内为数不多讲内网的书籍,以书籍目录为主线,然后配合工具和靶场去练习即可;

那去哪里可以下载到内网靶场?如果你能力够强,电脑配置高,可以自己利用虚拟机搭建内网环境,一般需要3台以上的虚拟机;你也可以到国外找一些内网靶场使用,有一些需要收费的靶场还可以;

(4)渗透拓展

渗透拓展部分,和具体工作岗位联系也比较紧密,尽量要求掌握,主要有日志分析、安全加固、应急响应、等保测评等内容;其中重点掌握前三部分,这块的资料网络上也不多,也没有多少成型的书籍资料,可通过行业相关的技术群或者行业分享的资料去学习即可,能学到这一步,基本上已经算入门成功,学习日志分析、安全加固、应急响应三部分的知识也相对较为容易。

方法2:先学习Web渗透及工具,然后再学习编程

适用人群:代码能力很弱,或者根本没有什么代码能力,其他基础也相对较差的小伙伴

基础需要打好,再学习Web渗透比如linux系统、计算机网络、一点点的Web框架、数据库还是需要提前掌握;

像php语言、自动化渗透和代码审计部分内容,可以放在最后,当学习完毕前面知识后,也相当入门后,再来学习语言,相对会容易一些;

【优先推荐】方法2,对于小白来说,代码基础通常较弱,很多很多小白会倒在前期学习语言上,所以推荐方法2的学习,先学习web渗透和工具,也比较有意思,容易保持一个高涨的学习动力和热情,具体学习内容我就不说了,请小伙伴们参照方法1即可。

方法3:选择一些适合自己的课程学习

适用人群:需要体系化学习、增强实战能力的小伙伴

具体根据自身条件来讲,如果你自学能力较差,那建议选择课程学习,网上各大平台等都有很多各式各样的课程,是可以更快帮助你迅速入门的,然后再根据自己自身所欠缺的方面,不断去完善和学习,最后达到你所要的优秀水平。

学习书籍推荐如下:

【基础阶段】

Linux Basics for Hackers(中文翻译稿)

Wireshark网络分析(完整扫描版)

精通正则表达式(中文第3版)

图解HTTP 彩色版

.杨新.中文第二版

网络是怎样连接的_户根勤

.W.Jason.Gilmore

【web渗透阶段】

web安全攻防渗透测试实战指南

白帽子讲Web安全

Web安全深度

【自动化渗透阶段】

Python编程快速上手-让繁琐工作自动化

【代码审计阶段】

代码审计:企业级Web代码安全架构

【内网渗透阶段】

内网安全攻防:渗透测试实战指南

社会工程防范钓鱼欺诈

网络安全需要学习陵亮睁的内容:

1、网络实体的安全:可以分为环境安全,设备安全和媒体安全等。即尺岁主要指物理上的安全保护。

2、软件安全:就键磨是使软件在受到恶意攻击的情形下依然能够继续正确运行及确保软件被在授权范围内合法使用的思想。

3、运行安全:为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。这些安全措施主要有风险分析,审计跟踪,备份与恢复和应急。

网络安全信息收集项目经验的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络安全信息收集项目经验,网络安全信息收集项目的实践经验分享,网络安全工程师要学些什么,网络安全去应该去哪里学习呢?。的信息别忘了在本站进行查找喔。

赞(0) 打赏
未经允许不得转载:九八云安全 » 网络安全信息收集项目的实践经验分享 (网络安全信息收集项目经验)

评论 抢沙发