第 1 章 网络安全绪论与学习路径
本章是整本书的”世界观地基”。我们不仅要回答”网络安全是什么”,更要回答:
- 它为什么会成为今天的样子?
- 它以哪套理论框架去描述威胁、度量风险、制定对策?
- 它在工程实践中怎样落地?
- 作为一个学习者,应当按什么顺序、拿什么工具去进入这门学问?
1.1 学习目标
- 理解网络安全的核心使命:保护信息系统的 机密性 / 完整性 / 可用性(CIA),并掌握其扩展形式(Parkerian、AAA、DAD 反向模型)。
- 熟练运用 STRIDE / DREAD / PASTA / LINDDUN 等威胁建模方法,对一个业务系统做出可交付的威胁清单。
- 理解风险的定量与定性评估(FAIR、NIST RMF、OCTAVE),并能用 风险矩阵 给管理层讲清楚。
- 建立 “攻—防—管—研” 四位一体的网络安全知识地图。
- 了解网络安全的 历史脉络:从 Morris Worm 到 Log4Shell,从单兵对抗到国家级 APT。
- 明确白帽子的 法律与伦理 边界(国内外)。
1.2 什么是”安全”?——历史与哲学视角
1.2.1 安全的相对性
“安全”(Security)从来不是一个绝对的二元概念,而是一组 相对于威胁模型(Threat Model) 的属性。离开威胁模型谈”某系统是否安全”毫无意义。举例:
- 一把普通弹子锁对于小偷是”安全”的,但对于锁匠只需 30 秒;
- TLS 1.2 对大多数窃听者是安全的,但若攻击者能折中 CA 则不然;
- 沙箱对普通应用进程是安全的,但对拥有内核 0day 的对手则不是。
因此,设计安全系统的第一步 永远 是:
- 列出谁会攻击你(威胁者 Threat Actor)?
- 他有什么能力和资源(Capability / Resource)?
- 他的动机(Motivation)?
- 他的成本和预期收益(Cost vs. Reward)?
1.2.2 网络安全简史(必须知道的里程碑)
| 时间 | 事件 | 历史意义 |
|---|---|---|
| 1971 | Creeper 程序 在 ARPANET 传播(Bob Thomas) | 世界第一个”病毒”雏形,Reaper 是第一个”杀毒软件” |
| 1986 | Fred Cohen 博士论文正式定义”Computer Virus” | 学术界确立病毒理论 |
| 1988 | Morris Worm 感染约 10% 的互联网主机 | 催生 CERT/CC,美国 CFAA 首案 |
| 1994 | Netscape 公开 SSL 1.0(从未发布)、SSL 2.0(有缺陷) | TLS 诞生的起点 |
| 1995 | Windows 95 广泛部署,宏病毒(如 Melissa 1999)兴起 | 终端安全成为痛点 |
| 1999 | CVE 体系 诞生(MITRE) | 漏洞有了统一编号 |
| 2003 | SQL Slammer 蠕虫 10 分钟感染 7.5 万主机 | DB 补丁与网络分段被重视 |
| 2010 | Stuxnet 攻击伊朗核设施 | 证明网络武器可产生物理破坏;国家级 APT 公开化 |
| 2011 | RSA SecurID 被入侵、Sony PSN 数据泄露 | 供应链攻击浮出水面 |
| 2013 | 斯诺登事件 | 公众第一次意识到国家级监听的规模 |
| 2014 | Heartbleed(OpenSSL)、Shellshock(bash) | 开源基础设施的安全被重估 |
| 2016 | Mirai 僵尸网络 DDoS 1Tbps | IoT 安全爆发 |
| 2017 | WannaCry、NotPetya、Equifax 数据泄露 | NSA 武器库泄露的连锁反应 |
| 2020 | SolarWinds 供应链投毒 | 重新定义”信任链”与零信任 |
| 2021 | Log4Shell (CVE-2021-44228) | 一个日志库让全互联网失眠 |
| 2023 | MOVEit 大规模勒索 | 文件传输软件被 CL0P 集中收割 |
| 2024 | xz-utils 后门 (CVE-2024-3094) | 社工单人维护者的典型案例 |
学习建议:每周抽 1 小时读 1 个历史事件的 post-mortem(事后分析)。历史是最好的威胁情报。
1.2.3 为什么”网络安全是无尽的军备竞赛”?
从经济学视角:
- 攻击者收益 = 漏洞价值 × 成功率 - 成本
- 防御者成本 = 资产价值 × 风险概率 + 防护投入
- 双方都在优化 “成本-收益”,结果形成 动态平衡:新防御驱动新攻击,新攻击又倒逼新防御。
- 这也是”安全投入永远不够”的根源——完美安全在经济上不可达。
1.3 核心模型:CIA、AAA、DAD、Parkerian
1.3.1 CIA 三元组(最经典)
| 属性 | 英文 | 含义 | 破坏示例 | 保护技术 |
|---|---|---|---|---|
| 机密性 | Confidentiality | 信息只对授权者可见 | 数据库泄露 / 抓包窃听 | 对称加密、TLS、访问控制 |
| 完整性 | Integrity | 信息未被未授权篡改 | 网页 SQLi 改分数 | 哈希、MAC、数字签名、WORM 存储 |
| 可用性 | Availability | 授权者可正常访问 | DDoS、勒索加密 | 冗余、限流、异地多活、备份 |
CIA 的数学化理解(信息论视角):
- 机密性 ≈ 让攻击者对原文的不确定性 尽量接近 。
- 完整性 ≈ 让伪造概率 。
- 可用性 ≈ 系统在规定时间窗口内响应请求的 SLA。
1.3.2 DAD:CIA 的”反义词”(从攻击角度看)
- Disclosure 泄露 ←→ Confidentiality
- Alteration 篡改 ←→ Integrity
- Destruction 破坏 ←→ Availability
DAD 特别适合做 风险描述:“如果数据库被 D 了,业务会怎么样?“
1.3.3 AAA / 3A:认证、授权、审计
| 属性 | 英文 | 解决的问题 | 技术代表 |
|---|---|---|---|
| Authentication 认证 | 你是谁? | 密码、MFA、生物特征、证书 | |
| Authorization 授权 | 你能做什么? | RBAC、ABAC、ACL、Policy Engine | |
| Accounting 审计 | 你做了什么? | 日志、审计轨迹、Chain of Custody |
有些书把 Accountability 问责性 和 Non-repudiation 不可抵赖 并列。
1.3.4 Parkerian 六元组
Donn B. Parker 认为 CIA 不够,补充三项:
- Authenticity 真实性:信息来源可验证(防伪造)。
- Possession / Control 占有性:信息的控制权(即便未”泄露”,被复制也算失控)。
- Utility 效用性:信息仍可被使用(加密了但忘了密钥 = 失去 Utility)。
典型例子:医院病历被加密勒索——未发生 Disclosure,但 Possession 和 Utility 都被破坏。
1.3.5 纵深防御(Defense in Depth)
┌────────── 物理安全(机房、门禁、监控)──────────┐│ ┌──────── 边界(防火墙、IPS、WAF)────────┐ ││ │ ┌────── 网络分段(VLAN、零信任、SDP)──┐ │ ││ │ │ ┌──── 主机(EDR、HIDS、加固)────┐ │ │ ││ │ │ │ ┌── 应用(RASP、SAST/DAST)─┐ │ │ │ ││ │ │ │ │ ┌ 数据(加密、脱敏、DLP)┐│ │ │ │ ││ │ │ │ │ │ 用户教育 / 流程 / 合规 │ │ │ │ ││ │ │ │ │ └───────────────────────┘│ │ │ │ ││ │ │ │ └──────────────────────────┘ │ │ │ ││ │ │ └──────────────────────────────┘ │ │ ││ │ └────────────────────────────────────┘ │ ││ └──────────────────────────────────────────┘ │└────────────────────────────────────────────────┘原则:任何一层失守,其它层仍应能阻挡或拖延攻击。这是工程上”不把鸡蛋放在一个篮子”的体现。
1.3.6 最小特权原则(Principle of Least Privilege, POLP)
每个主体只被授予完成其功能所需的最小权限集合。
数学表达(Bell-LaPadula / Biba 的前身):
- 对主体 ,客体 ,操作 ,授权集 。
- 设计目标:
工程落地:RBAC → ABAC / PBAC → JIT(Just-in-Time)→ 零信任 per-request 授权。
1.4 威胁建模(Threat Modeling)
威胁建模是安全工程的”北极星”。它要求你在系统设计阶段就回答:“这个系统可能被谁、怎么、打到什么程度?“
1.4.1 STRIDE(Microsoft)
STRIDE 把威胁分成 6 类:
| 字母 | 威胁 | 破坏的属性 | 例子 | 防御 |
|---|---|---|---|---|
| S | Spoofing 冒充身份 | Authentication | 假冒他人 Cookie | MFA、证书、绑定 IP |
| T | Tampering 篡改 | Integrity | 改请求体、改数据库 | HMAC、WAF、签名 |
| R | Repudiation 抵赖 | Non-repudiation | ”不是我点的” | 数字签名 + 审计日志 |
| I | Information Disclosure 泄露 | Confidentiality | 错误信息暴露堆栈 | 加密、错误处理、脱敏 |
| D | Denial of Service 拒绝服务 | Availability | SYN Flood | 限流、CDN、Anycast |
| E | Elevation of Privilege 提权 | Authorization | 普通用户变 admin | 权限分离、沙箱、SECCOMP |
1.4.2 STRIDE-per-Element(实际做法)
对每个 数据流图(DFD) 元素:外部实体 / 进程 / 数据存储 / 数据流,逐类看 STRIDE 是否适用:
| 元素 | S | T | R | I | D | E |
|---|---|---|---|---|---|---|
| 外部实体 | ✓ | ✓ | ||||
| 进程 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| 数据存储 | ✓ | ✓* | ✓ | ✓ | ||
| 数据流 | ✓ | ✓ | ✓ |
- 日志类存储特别关心抵赖。
1.4.3 DREAD(风险打分)
每项威胁用 D+R+E+A+D 评 1-10:
- Damage:成功利用后伤害多大
- Reproducibility:攻击可重复程度
- Exploitability:利用难度
- Affected users:影响用户范围
- Discoverability:漏洞被发现难度
DREAD 分数 = 平均值,划为 L / M / H。它被批评”主观性大”,但作为内部统一打分仍然实用。
1.4.4 PASTA(Process for Attack Simulation and Threat Analysis)
7 个阶段,偏实战:
- 定义业务目标与合规
- 定义技术范围
- 应用分解(DFD、组件、信任边界)
- 威胁分析(外部情报 → 本系统)
- 漏洞与弱点分析
- 攻击建模(杀链、ATT&CK)
- 风险与对策分析
1.4.5 LINDDUN(隐私专用威胁建模)
- Linkability
- Identifiability
- Non-repudiation(对用户而言是负面属性)
- Detectability
- Disclosure of information
- Unawareness
- Non-compliance
LINDDUN 是 GDPR / PIPL 时代强有力的隐私威胁工具。
1.4.6 Attack Tree(攻击树)
Bruce Schneier 1999 年提出。用树形展开”达成某目标的所有可能路径”。根节点是目标,子节点是子目标或具体攻击,叶子可以标注成本、可行性、检测难度。
目标:获取银行账号├── 线下│ ├── 偷卡 + 看输入密码 (成本低/需物理)│ └── 偷钱包├── 线上│ ├── 钓鱼邮件 (成本低/需社工)│ ├── 入侵银行 APP│ │ ├── 逆向并伪造签名 (难)│ │ └── 中间人劫持 (需 CA 漏洞)│ └── 入侵数据库 (高价值目标)1.4.7 威胁建模建议的产出物
- 系统数据流图(DFD,含信任边界)
- 威胁清单(Threat ID、描述、类型、影响、当前缓解、剩余风险)
- 风险矩阵(概率 × 影响)
- 验收测试用例(Security Test Cases)
1.5 风险管理
1.5.1 风险公式(定性)
更通用的形式(考虑既有控制):
1.5.2 FAIR(Factor Analysis of Information Risk,定量)
FAIR 把风险定量拆解为:
Risk (损失额/年) ├── Loss Event Frequency (LEF, 次/年) │ ├── Threat Event Frequency (TEF) │ │ ├── Contact Frequency │ │ └── Probability of Action │ └── Vulnerability │ ├── Threat Capability │ └── Resistance Strength └── Loss Magnitude (LM, $/次) ├── Primary Loss (直接) └── Secondary Loss (品牌、合规罚款、诉讼)优点:能与业务 / 管理层用 金额 沟通。
1.5.3 NIST RMF 六步法
- Categorize 系统分级
- Select 选择控制
- Implement 实施控制
- Assess 评估效果
- Authorize 授权运行
- Monitor 持续监控
1.5.4 风险处置四策略
| 策略 | 做法 | 例子 |
|---|---|---|
| Avoid 规避 | 不做这件事 | 不做支付业务 → 不需 PCI-DSS |
| Transfer 转移 | 保险 / 外包 | 购买网络保险、上云 |
| Mitigate 缓解 | 加控制降低 L 或 I | 加 WAF、MFA、备份 |
| Accept 接受 | 承担剩余风险 | 预算不够且影响可接受 |
1.5.5 风险矩阵(示例)
| 影响 \ 概率 | 极低 | 低 | 中 | 高 | 极高 |
|---|---|---|---|---|---|
| 极低 | 绿 | 绿 | 绿 | 黄 | 黄 |
| 低 | 绿 | 绿 | 黄 | 黄 | 橙 |
| 中 | 绿 | 黄 | 黄 | 橙 | 红 |
| 高 | 黄 | 黄 | 橙 | 红 | 红 |
| 极高 | 黄 | 橙 | 红 | 红 | 红 |
1.6 访问控制模型
1.6.1 DAC / MAC / RBAC / ABAC
| 模型 | 决策依据 | 典型系统 |
|---|---|---|
| DAC (Discretionary) | 资源属主决定 | Linux 文件权限、Windows ACL |
| MAC (Mandatory) | 系统统一策略 | SELinux、AppArmor、军事系统 |
| RBAC (Role-Based) | 基于角色 | 企业内部 OA、Kubernetes |
| ABAC (Attribute-Based) | 多属性组合(主体 / 客体 / 环境) | 零信任、AWS IAM Condition |
| PBAC (Policy-Based) | 中央策略引擎(如 OPA / Rego) | 云原生 |
| ReBAC (Relationship-Based) | 关系图(朋友/朋友的朋友) | 社交网络、Zanzibar |
1.6.2 经典安全模型(考试常考)
- Bell–LaPadula (BLP):关注 机密性,两条规则:
- 简单安全性(Simple Security Property,No Read Up): 的级别 才能读。
- *-Property(No Write Down): 的级别 才能写(防止高密往低密泄漏)。
- Biba:关注 完整性,与 BLP 对称:
- No Write Up:不能往高完整性对象写。
- No Read Down:不能读低完整性对象。
- Clark–Wilson:商业环境完整性(三元组:User / TP / CDI)。
- Brewer–Nash (Chinese Wall):防利益冲突,典型场景:投行、律所。
- Lattice-Based:BLP/Biba 的一般化,安全标签构成格。
1.6.3 访问矩阵与能力(Capability)
访问矩阵 :行是主体,列是客体,单元格是允许操作集合。
- 按行存:Capability List(对象叫 Capability,类似”钥匙”)。
- 按列存:Access Control List (ACL)(典型文件系统)。
工业实现:
- POSIX ACL、Windows DACL/SACL = ACL 式
- POSIX capabilities(7)、Linux seccomp、Wasm capability = Capability 式
1.7 安全领域地图(扩展版)
网络安全 │ ┌────────┬────────┬──────────┬──┴───────┬───────────┬────────────┐ ▼ ▼ ▼ ▼ ▼ ▼ ▼ 红队 蓝队 紫队 DevSecOps GRC 研究 情报 攻击 防守 协同 左移 合规 学术/0day 威胁情报 │ │ │ │ │ │ │ │ │ │ │ │ │ │ ┌─┤ ┌──┤ ┌──┤ ┌──┤ ┌──┤ ┌──┤ ┌──┤ │ 渗透 │ SOC │ 演练 │ SAST │ ISO27K │ 漏洞挖掘 │ MITRE ATT&CK │ Web │ IR │ 模拟 │ DAST │ 等保2.0 │ 密码研究 │ MISP/OpenCTI │ Pwn │ 取证 │ CART │ SCA │ NIST CSF │ 侧信道 │ ThreatFox │ 内网 │ 狩猎 │ │ IAST │ SOC2 │ 形式化 │ VirusTotal │ 云 │ SIEM │ │ IaC 扫 │ PCI-DSS │ PQC │ │ 物理 │ XDR │ │ 容器 │ HIPAA │ AI 安全 │不同岗位的画像:
| 岗位 | 日常 | 技能栈 |
|---|---|---|
| 渗透测试 | 按 SOW 黑盒/白盒攻击 | Burp/MSF/ffuf/Python |
| 红队 | 模拟 APT,长期潜伏 | C2/OPSEC/社工/AD |
| SOC 分析师 | 看告警、triage、升级 | SIEM/查询/Sigma |
| IR 应急 | 突发事件响应 | DFIR/Volatility/日志 |
| 威胁狩猎 | 假设驱动挖未知 | ATT&CK/数据工程 |
| DevSecOps | 流水线集成 | Git/CI/IaC/SAST |
| GRC | 合规项目、审计 | ISO/等保 / 项目管理 |
| 安全研究员 | 挖 CVE、写论文 | 逆向/密码/读协议 |
| CTI 分析师 | 情报收集与共享 | OSINT/STIX/Yara |
1.8 攻击模型:Kill Chain、Diamond、ATT&CK
1.8.1 Lockheed Martin Cyber Kill Chain
- Reconnaissance 侦察:OSINT、扫描、子域枚举。
- Weaponization 武器化:把 exploit 和 payload 组装成可投递文件(例如带宏的 Word)。
- Delivery 投递:邮件、水坑、U 盘。
- Exploitation 利用:触发漏洞执行代码。
- Installation 植入:落地后门、植入 RAT。
- Command & Control C2:建立外连通道。
- Actions on Objectives 目标达成:数据外带、破坏、横向。
局限:线性、防御视角、缺少内网横向。
1.8.2 Unified Kill Chain(18 阶段)
Paul Pols 整合 Kill Chain + ATT&CK + 内网阶段,更贴合现代 APT。分 In(外到内)/ Through(内部横向)/ Out(达成目标) 三段。
1.8.3 Diamond Model(钻石模型)
四个顶点描述事件:
- Adversary 对手
- Capability 能力(工具、恶意代码)
- Infrastructure 基础设施(C2、跳板)
- Victim 受害者
“事件”是四者的关联。便于 情报分析师 跨事件聚类对手家族(如 APT29、Lazarus)。
1.8.4 MITRE ATT&CK(当前事实标准)
- 14 个 战术 (Tactics):TA0043 Reconnaissance、TA0042 Resource Development、TA0001 Initial Access … TA0040 Impact。
- 600+ 技术 / 子技术 (Techniques / Sub-techniques):如 T1566 Phishing、T1055 Process Injection。
- Procedures:具体家族 / 活动组实际使用的代码实现。
- 三大矩阵:Enterprise(Windows/Mac/Linux/Cloud/Containers)、Mobile、ICS。
ATT&CK 的用法:
- 映射攻击:把每次入侵步骤打上 TID。
- 评估覆盖:用 ATT&CK Navigator 画热力图,找盲区。
- 红蓝演练:Atomic Red Team / Caldera 按 TID 自动触发。
- 产品选型:对比 EDR / SIEM 在各 TID 上的检出率。
1.8.5 Pyramid of Pain(David Bianco)
IOC 按”让对手更痛”的顺序从下到上:
TTPs (战术/技术/过程) ←← 换这层对手要重构体系(最痛)Tools 工具Network/Host Artifacts ←← 例如注册表键、User-AgentDomain Names / IPsHash Values ←← 换一个字节就绕过(最不痛)结论:基于行为 (TTP) 的检测 > 基于样本 hash 的拦截。
1.9 安全原则(Saltzer & Schroeder 1975,至今仍在用)
- Economy of Mechanism:简洁即安全(代码少,漏洞少)。
- Fail-Safe Defaults:默认拒绝(白名单)。
- Complete Mediation:每次访问都检查,不缓存授权决定。
- Open Design:安全不依赖”秘密的设计”(Kerckhoffs 原则的一般化)。
- Separation of Privilege:两个独立条件都要满足才能操作(双因素、双人复核)。
- Least Privilege:最小权限。
- Least Common Mechanism:尽量减少共享资源。
- Psychological Acceptability:用户易用。
补充原则(现代补充):Secure by Default、Secure by Design、Zero Trust、Fail Closed、Defense in Depth、Assume Breach。
1.10 白帽子的法律与伦理
1.10.1 中华人民共和国相关法律(必读)
| 法律 / 法规 | 关键条款 | 要点 |
|---|---|---|
| 《刑法》第 285 条 | 非法侵入 & 非法获取计算机信息系统数据罪 | 最高 7 年 |
| 《刑法》第 286 条 | 破坏计算机信息系统罪 | 最高 15 年 |
| 《刑法》第 287 条之一、之二 | 非法利用信息网络罪 / 帮信罪 | 灰产常被判 |
| 《网络安全法》(2017) | CII 保护、个人信息、数据跨境、网络安全审查 | 所有运营者 |
| 《数据安全法》(2021) | 数据分级分类、重要数据目录 | 全行业 |
| 《个人信息保护法》(2021) | 单独同意、最小必要、告知-选择 | 比 GDPR 严在部分条款 |
| 《关键信息基础设施安全保护条例》(2021) | CII 认定、检测义务 | 金融/能源/电信/交通等 |
| 《网络数据安全管理条例》(2024) | 数据出境、数据经纪 | 最新 |
| GB/T 22239-2019 | 等保 2.0 | 分 5 级,3 级起为”重要系统” |
1.10.2 国外常见法律
- 美国 CFAA (Computer Fraud and Abuse Act):未授权访问最高 20 年。
- 美国 DMCA § 1201:禁止绕过 DRM(研究有例外,但实务仍风险)。
- 欧盟 GDPR:数据保护,最高 2000 万欧 / 全球营收 4%。
- 欧盟 NIS2:关键实体网络安全。
- 新加坡 Cybersecurity Act、英国 Computer Misuse Act。
1.10.3 伦理红线(个人检查清单)
- 是否有 书面授权(SOW / ROE)?
- 是否只在 约定范围 内测试?
- 是否避免了 真实用户数据 的下载 / 传播?
- 发现漏洞后是否走 负责任披露(Responsible Disclosure)流程?
- 出海行为是否符合 目的国 法律?
- 是否愿意把自己今天做的事写进履历?(“Tech Twitter Test”)
1.10.4 漏洞披露伦理
- Full Disclosure:立即公开所有细节(争议大)。
- Responsible / Coordinated Disclosure:先通知厂商 + 合理修复窗口 → 公开。
- Bug Bounty:在 Bugcrowd、HackerOne、国内补天 / SRC。
- 中国:CNVD、CNNVD、CNCERT 通道。
- 2022《网络产品安全漏洞管理规定》:发现漏洞 不得擅自公开,应 48h 内报告。
1.11 学习路径建议(按目标拆解)
1.11.1 新手三问
- 我的目标是? CTF / 企业蓝队 / 渗透测试 / 研究 / 安全产品开发 / CISO 管理?
- 我的基础是? 编程年限?网络协议?OS?算法?数学?
- 我的时间预算? 每天 1h 与 3h,18 个月能到的位置差一个数量级。
1.11.2 典型路径(每条路径附加配套书籍)
| 目标 | 推荐顺序 | 必读 |
|---|---|---|
| Web 渗透 | 网络 → Linux → Python → HTTP → OWASP Top 10 → Burp → CTF Web | 《白帽子讲 Web 安全》《Web Application Hacker’s Handbook》 |
| 内网渗透 | Windows → PowerShell → AD → Mimikatz → BloodHound → C2 | 《The Hacker Playbook 3》《Active Directory Attacks》 |
| Pwn / 逆向 | CSAPP → gdb → 栈/堆 → ROP → 内核 | 《Hacking: The Art of Exploitation》《Reversing》 |
| 蓝队 / SOC | 网络 → 日志 → ELK/Splunk → ATT&CK → 检测工程 | 《Intelligence-Driven Incident Response》《Applied Incident Response》 |
| 恶意代码分析 | PE/ELF → x86 → IDA/Ghidra → Sandbox → Yara | 《Practical Malware Analysis》 |
| 密码学 | 离散数学 → 数论 → 椭圆曲线 → 协议设计 | 《Serious Cryptography》《Introduction to Modern Cryptography》 |
| 云原生安全 | Docker → K8s → IAM → Trivy/Falco → eBPF | 《Container Security》《Hacking Kubernetes》 |
| AI 安全 | ML 基础 → LLM → Adversarial ML → OWASP LLM Top 10 | 相关论文 |
1.11.3 T 字形成长
- 横向:所有方向的基础(网络 / OS / 编程 / 密码)都要有。
- 纵向:选 1~2 个方向深钻。
- 顶级的安全人都是 “横足够宽 + 某几根竖足够深”。
1.11.4 学习节奏(示例:每天 1.5h 的上班族)
Mon-Fri 每天 1h 理论 + 30 min 工具练习Sat 3-4h 综合靶场(HTB/TryHackMe)Sun 1h 复盘 + 写博客 + 读 CVE 情报半年后应达到:
- 能独立拿下 HTB Easy 难度
- 能读懂 CVE advisory 并复现
- 能面 “安全工程师初级” 岗位
1.12 工具栈(一个初学者的起步清单)
1.12.1 操作系统
- Kali Linux 或 ParrotOS(攻击方训练)
- Ubuntu / Debian 最新 LTS(日常 + 蓝队)
- Windows 10/11 带 WSL2(AD 靶场必备)
- Flare-VM(恶意代码分析专用 Win 发行版)
1.12.2 最小化攻击方工具集
- Burp Suite Community / Pro
- nmap / masscan / subfinder / httpx / nuclei
- Metasploit Framework
- sqlmap、ffuf、gobuster、dirsearch
- Hydra、John the Ripper、Hashcat
- pwntools、gdb + pwndbg
- Ghidra / IDA Free / Cutter
1.12.3 最小化防守方工具集
- Wireshark / tcpdump / tshark / Zeek
- Sysmon + Winlogbeat
- Elastic Stack (ELK)
- osquery / Velociraptor / Wazuh
- Volatility 3 / Autopsy / Sleuthkit
- Yara / Sigma / Kunai
1.12.4 共通(编程与自动化)
- Python 3.12+(requests、scapy、pwntools、impacket)
- Go(ProjectDiscovery 生态)
- Bash、PowerShell
- Docker / docker-compose
- Git 熟练
- 英语阅读(90% 高质量资料都是英文)
1.13 术语表(速查)
| 术语 | 中文 | 说明 |
|---|---|---|
| 0day | 零日 | 尚无补丁的未公开漏洞 |
| 1day / Nday | — | 已修补但存量未更新的漏洞 |
| APT | 高级持续性威胁 | 国家 / 有组织的长期攻击 |
| TTP | 战术-技术-过程 | ATT&CK 三级结构 |
| IOC | 入侵指标 | hash / IP / 域 等 |
| IoA | 攻击迹象 | 行为级指标 |
| CVE | 通用漏洞披露 | MITRE 统一编号 |
| CVSS | 漏洞评分 | 0–10 |
| EPSS | 漏洞被利用概率 | 30 天内 |
| KEV | 已知被利用漏洞 | CISA 名单 |
| SCA | 软件成分分析 | 依赖漏洞扫描 |
| SAST / DAST / IAST | 静态/动态/交互式应用安全测试 | — |
| RASP | 运行时应用自保护 | 在应用内部插桩 |
| SBOM | 软件物料清单 | SPDX / CycloneDX |
| SIEM / SOAR / XDR | 安全信息与事件管理 / 编排自动响应 / 扩展检测响应 | — |
| UEBA | 用户与实体行为分析 | — |
| ZTA | 零信任架构 | NIST 800-207 |
| MTD / MTTR / MTTD | 平均检测/响应/修复时间 | 蓝队 KPI |
| RTO / RPO | 恢复时间 / 恢复点目标 | BCP/DR |
| POLP / NTK | 最小权限 / 需知 | — |
1.14 高频面试题(附思路)
- CIA 三元组与 DAD 的关系是什么?Parkerian 六元组补充了什么?
- DAD 是从 CIA 的反面看;Parkerian 补 Authenticity / Possession / Utility。
- 画一个 DFD,用 STRIDE 对”登录接口”做一次威胁建模。
- 外部实体(用户)+ 进程(登录服务)+ 数据存储(用户表)+ 信任边界(Internet-DMZ / DMZ-Intranet)。
- 每个元素枚举 S/T/R/I/D/E。
- 一个员工下载了钓鱼附件,按 Kill Chain 处于哪个阶段?蓝队应有的控制?
- Delivery;控制:邮件网关、附件沙箱、用户教育、EDR。
- 风险 = 威胁 × 漏洞 × 资产 / 控制,请举例说明。
- STRIDE 中的 R 如何防御?
- 数字签名 + 不可篡改日志(WORM、区块链风格哈希链)。
- 等保 2.0 几级?每级大致要求?
- 红队 / 蓝队 / 紫队的分工?
- 0day / 1day / Nday 的区别?
- APT 攻击有哪些典型特征?
- 目标明确、长期潜伏、定制工具、供应链或水坑投递、低而慢(Low & Slow)。
- 你最近关注的一个 CVE 是?为什么它重要?
- 你怎么看 Full Disclosure vs Responsible Disclosure?
- FAIR 和 DREAD 的区别?
1.15 延伸阅读
1.15.1 官方文档
- NIST SP 800-53 Rev.5(控制库)
- NIST SP 800-207(零信任)
- NIST SP 800-61(事件响应)
- NIST SP 800-115(安全测试)
- NIST CSF 2.0
- ISO/IEC 27001:2022、27005:2022(风险)
- MITRE ATT&CK v15+、D3FEND
- CIS Benchmarks(Linux、Windows、K8s、Cloud)
1.15.2 书籍
- Ross Anderson《Security Engineering》第 3 版(安全工程圣经,免费 PDF)
- Bruce Schneier《Secrets and Lies》《Applied Cryptography》
- Michal Zalewski《Silence on the Wire》《The Tangled Web》
- Parker《Fighting Computer Crime》
1.15.3 期刊 / 会议 / 博客
- 学术:USENIX Security、IEEE S&P、ACM CCS、NDSS
- 工业:Black Hat、DEF CON、RSA、KCon、Tianfu Cup
- 博客:Krebs on Security、Schneier on Security、Troy Hunt、360/奇安信/知道创宇博客
- Newsletter:Risky Business、TLDR Infosec、SANS NewsBites
1.15.4 必看视频 / 课程
- Stanford CS155(Web / Systems Security)
- CMU 15-330 Computer Security
- LiveOverflow 视频系列
- IppSec(HTB walkthrough)
- John Hammond(Malware + CTF)
1.16 本章小结
- 安全是 相对 概念,离开威胁模型无意义。
- 从 CIA 扩展出 Parkerian、AAA、DAD,形成描述语言。
- STRIDE / DREAD / PASTA / LINDDUN 是威胁建模的四套工具。
- 风险 可以定性(矩阵)也可以定量(FAIR)。
- 攻击全貌用 Kill Chain / Diamond / ATT&CK / Unified Kill Chain 描述,首选 ATT&CK。
- Saltzer & Schroeder 八原则 是一切现代安全设计的地基。
- 中国网络安全三法(《网安法》《数安法》《个保法》)+ 等保 2.0 + CII 条例是底线。
- 个人学习要:横宽 + 纵深、理论 + 动手、持续的 CVE 与情报跟踪。
下一章,我们从 网络协议 开始搭建地基:没有对 TCP/IP、DNS、HTTP、TLS 的深入理解,就没有真正的网络安全。
如果這篇文章對你有幫助,歡迎分享給更多人!
部分資訊可能已經過時





















