(0)「識人面相」html
明確自身位置、技術能力、以及但願達到的高度。物以類聚,人以羣分;選對團隊,跟準人,才能在這」惡劣」的環境中生存下去。程序員
這一部分的內容是從黃登老師的自身經歷出發,先介紹了他的職業生涯,而後爲咱們講解了他在安全一線和安全企業裏的經驗,我只是個本科生,因此主要的感受仍是聽故事多一些。下面幾句話比較有趣:數據庫
安全工做須要彼此的信任感
將來的餅永遠沒有如今的飯香
安全行業是很現實的東西。網絡安全不是一我的能掌控的,須要團隊。編程
接着來到本次課程的核心部分,四個安全運維的核心技能點介紹:安全
(1)滲透測試與漏洞挖掘服務器
安全運維工程師有別於運維工程師的最大差異就是擁有攻防技能 而依仗攻防對抗的思惟來構建企業安全體系, 也是安全建設中不可或缺的一部分;開頭的內容聽下來,我大概理解到安全產業大體有甲乙黑三方存在:網絡
黑產=黑客
乙方:安全廠商
甲方:安全運維架構
「攻擊溯源」的能力上乙方比黑客高:由於乙方掌握了幾乎全部的攻擊點。運維
滲透分爲Web滲透和系統滲透。提升滲透技能的方法有實戰、模擬、閱讀文章報刊和線上學習。學習
滲透這一技能除了須要各類編程技能基礎外,還須要掌握運維配置、心理學、懂人際交往和邏輯推理等。總之這是一個須要多門技藝綜合應用的職業技能,儘管開發能力上相比專業程序員有所不及,運維能力上也不如運維工程師。
滲透學習很痛苦。初期學習途徑:論壇,HTML拷貝到軟盤裏仔細閱讀。漏洞那一塊涉及到比較多企業中應用的知識,包括創建漏洞庫和漏洞反饋機制。印象比較深入的就是自動化檢查漏洞的概念,即經過定製化腳本實現自動化漏洞檢查。還有一個比較新穎的思路,是從漏洞重災區分析漏洞趨勢,反推漏洞源頭。
(2)安全監控與安所有署
安全監控防護三要術:可知、可控、可信。 安所有署從基線掃描開始,配置安全、Web安全、策略部署、架構風險等。你須要的不單單是標準, 還須要實實在在能落地的方法論。
安全監控屬於被動式的安全。
(3)應急響應與資產巡檢
審計維度包括:服務器審計、代碼審計、日誌分析和滲透測試。
入侵分析方法是當入侵發生之後,咱們須要從現有的情報中分析整理出對當前情形有利的資料。入侵分析須要必定的邏輯推理能力,應急響應須要積累至關程度的經驗。
視頻裏有提到一個應急響應案例,是一個利用數據庫漏洞盜刷賬戶的案例,從這個案例老師總結出了一個通常的比較典型的審計流程。
應急響應中溯源的技巧:蜜罐、內部大數據、外部威脅情報和滲透團隊。
資產巡檢屬於主動式安全,資產巡檢能夠自動化,但須要考慮成本,有重點的監控對象:管理入口、數據區、接口、網絡邊界、DMZ。
監控平臺的選擇是一個比較現實的問題,分三種選擇方案:開源(沒錢沒人力時)、閉源(有錢沒人力開發)、造輪子(有錢有人力/本身開發/可定製)。
(4)職業規劃與人生巔峯
安全運維工程師發展路線:甲方->乙方(技術向)、乙方->甲方(管理向,爲企業定製安全體系、培養安全人才,相對輕鬆穩定)、甲乙方創業(綜合向,比較自由,利用甲方獲取到的人脈、乙方獲取到的技術,變現)。在甲方能夠獲取人脈,作技術在乙方作比較好,只作甲乙某一方面的前途都比較黯淡。
談了一些安全圈的軼事,對安全圈的理解,什麼技術大牛、偶像派、霸道總裁,說了一句我比較認同的話:幸福是一生的追求。
最後提了一下,在商業交涉的時候法律武器是重要的依仗。
轉自:https://www.aqniu.com/learn/22755.html