mobile wallpaper 1mobile wallpaper 2mobile wallpaper 3mobile wallpaper 4mobile wallpaper 5mobile wallpaper 6mobile wallpaper 7mobile wallpaper 8mobile wallpaper 9mobile wallpaper 10mobile wallpaper 11mobile wallpaper 12mobile wallpaper 13
6325 字
19 分鐘
网络安全绪论与学习路径
2026-04-27

第 1 章 网络安全绪论与学习路径#

本章是整本书的”世界观地基”。我们不仅要回答”网络安全是什么”,更要回答:

  • 为什么会成为今天的样子?
  • 它以哪套理论框架去描述威胁、度量风险、制定对策?
  • 它在工程实践中怎样落地?
  • 作为一个学习者,应当按什么顺序、拿什么工具去进入这门学问?

1.1 学习目标#

  1. 理解网络安全的核心使命:保护信息系统的 机密性 / 完整性 / 可用性(CIA),并掌握其扩展形式(Parkerian、AAA、DAD 反向模型)。
  2. 熟练运用 STRIDE / DREAD / PASTA / LINDDUN 等威胁建模方法,对一个业务系统做出可交付的威胁清单。
  3. 理解风险的定量与定性评估(FAIR、NIST RMF、OCTAVE),并能用 风险矩阵 给管理层讲清楚。
  4. 建立 “攻—防—管—研” 四位一体的网络安全知识地图。
  5. 了解网络安全的 历史脉络:从 Morris Worm 到 Log4Shell,从单兵对抗到国家级 APT。
  6. 明确白帽子的 法律与伦理 边界(国内外)。

1.2 什么是”安全”?——历史与哲学视角#

1.2.1 安全的相对性#

“安全”(Security)从来不是一个绝对的二元概念,而是一组 相对于威胁模型(Threat Model) 的属性。离开威胁模型谈”某系统是否安全”毫无意义。举例:

  • 一把普通弹子锁对于小偷是”安全”的,但对于锁匠只需 30 秒;
  • TLS 1.2 对大多数窃听者是安全的,但若攻击者能折中 CA 则不然;
  • 沙箱对普通应用进程是安全的,但对拥有内核 0day 的对手则不是。

因此,设计安全系统的第一步 永远 是:

  1. 列出谁会攻击你(威胁者 Threat Actor)?
  2. 他有什么能力和资源(Capability / Resource)?
  3. 他的动机(Motivation)?
  4. 他的成本和预期收益(Cost vs. Reward)?

1.2.2 网络安全简史(必须知道的里程碑)#

时间事件历史意义
1971Creeper 程序 在 ARPANET 传播(Bob Thomas)世界第一个”病毒”雏形,Reaper 是第一个”杀毒软件”
1986Fred Cohen 博士论文正式定义”Computer Virus”学术界确立病毒理论
1988Morris Worm 感染约 10% 的互联网主机催生 CERT/CC,美国 CFAA 首案
1994Netscape 公开 SSL 1.0(从未发布)、SSL 2.0(有缺陷)TLS 诞生的起点
1995Windows 95 广泛部署,宏病毒(如 Melissa 1999)兴起终端安全成为痛点
1999CVE 体系 诞生(MITRE)漏洞有了统一编号
2003SQL Slammer 蠕虫 10 分钟感染 7.5 万主机DB 补丁与网络分段被重视
2010Stuxnet 攻击伊朗核设施证明网络武器可产生物理破坏;国家级 APT 公开化
2011RSA SecurID 被入侵、Sony PSN 数据泄露供应链攻击浮出水面
2013斯诺登事件公众第一次意识到国家级监听的规模
2014Heartbleed(OpenSSL)、Shellshock(bash)开源基础设施的安全被重估
2016Mirai 僵尸网络 DDoS 1TbpsIoT 安全爆发
2017WannaCryNotPetyaEquifax 数据泄露NSA 武器库泄露的连锁反应
2020SolarWinds 供应链投毒重新定义”信任链”与零信任
2021Log4Shell (CVE-2021-44228)一个日志库让全互联网失眠
2023MOVEit 大规模勒索文件传输软件被 CL0P 集中收割
2024xz-utils 后门 (CVE-2024-3094)社工单人维护者的典型案例

学习建议:每周抽 1 小时读 1 个历史事件的 post-mortem(事后分析)。历史是最好的威胁情报。

1.2.3 为什么”网络安全是无尽的军备竞赛”?#

从经济学视角:

  • 攻击者收益 = 漏洞价值 × 成功率 - 成本
  • 防御者成本 = 资产价值 × 风险概率 + 防护投入
  • 双方都在优化 “成本-收益”,结果形成 动态平衡:新防御驱动新攻击,新攻击又倒逼新防御。
  • 这也是”安全投入永远不够”的根源——完美安全在经济上不可达。

1.3 核心模型:CIA、AAA、DAD、Parkerian#

1.3.1 CIA 三元组(最经典)#

属性英文含义破坏示例保护技术
机密性Confidentiality信息只对授权者可见数据库泄露 / 抓包窃听对称加密、TLS、访问控制
完整性Integrity信息未被未授权篡改网页 SQLi 改分数哈希、MAC、数字签名、WORM 存储
可用性Availability授权者可正常访问DDoS、勒索加密冗余、限流、异地多活、备份

CIA 的数学化理解(信息论视角):

  • 机密性 ≈ 让攻击者对原文的不确定性 H(XZ)H(X|Z) 尽量接近 H(X)H(X)
  • 完整性 ≈ 让伪造概率 Pr[Forge success]negl(λ)\Pr[\text{Forge success}] \le \text{negl}(\lambda)
  • 可用性 ≈ 系统在规定时间窗口内响应请求的 SLA。

1.3.2 DAD:CIA 的”反义词”(从攻击角度看)#

  • Disclosure 泄露 ←→ Confidentiality
  • Alteration 篡改 ←→ Integrity
  • Destruction 破坏 ←→ Availability

DAD 特别适合做 风险描述:“如果数据库被 D 了,业务会怎么样?“

1.3.3 AAA / 3A:认证、授权、审计#

属性英文解决的问题技术代表
Authentication 认证你是谁?密码、MFA、生物特征、证书
Authorization 授权你能做什么?RBAC、ABAC、ACL、Policy Engine
Accounting 审计你做了什么?日志、审计轨迹、Chain of Custody

有些书把 Accountability 问责性Non-repudiation 不可抵赖 并列。

1.3.4 Parkerian 六元组#

Donn B. Parker 认为 CIA 不够,补充三项:

  • Authenticity 真实性:信息来源可验证(防伪造)。
  • Possession / Control 占有性:信息的控制权(即便未”泄露”,被复制也算失控)。
  • Utility 效用性:信息仍可被使用(加密了但忘了密钥 = 失去 Utility)。

典型例子:医院病历被加密勒索——未发生 Disclosure,但 Possession 和 Utility 都被破坏。

1.3.5 纵深防御(Defense in Depth)#

┌────────── 物理安全(机房、门禁、监控)──────────┐
│ ┌──────── 边界(防火墙、IPS、WAF)────────┐ │
│ │ ┌────── 网络分段(VLAN、零信任、SDP)──┐ │ │
│ │ │ ┌──── 主机(EDR、HIDS、加固)────┐ │ │ │
│ │ │ │ ┌── 应用(RASP、SAST/DAST)─┐ │ │ │ │
│ │ │ │ │ ┌ 数据(加密、脱敏、DLP)┐│ │ │ │ │
│ │ │ │ │ │ 用户教育 / 流程 / 合规 │ │ │ │ │
│ │ │ │ │ └───────────────────────┘│ │ │ │ │
│ │ │ │ └──────────────────────────┘ │ │ │ │
│ │ │ └──────────────────────────────┘ │ │ │
│ │ └────────────────────────────────────┘ │ │
│ └──────────────────────────────────────────┘ │
└────────────────────────────────────────────────┘

原则:任何一层失守,其它层仍应能阻挡或拖延攻击。这是工程上”不把鸡蛋放在一个篮子”的体现。

1.3.6 最小特权原则(Principle of Least Privilege, POLP)#

每个主体只被授予完成其功能所需的最小权限集合

数学表达(Bell-LaPadula / Biba 的前身):

  • 对主体 SS,客体 OO,操作 aa,授权集 Π(S,O)A\Pi(S, O) \subseteq \mathcal{A}
  • 设计目标:
Π(S,O)={aAa 为 S 履行其职责所必需}\Pi(S, O) = \{ a \in \mathcal{A} \mid a \text{ 为 } S \text{ 履行其职责所必需} \}

工程落地:RBAC → ABAC / PBAC → JIT(Just-in-Time)→ 零信任 per-request 授权。


1.4 威胁建模(Threat Modeling)#

威胁建模是安全工程的”北极星”。它要求你在系统设计阶段就回答:“这个系统可能被谁、怎么、打到什么程度?“

1.4.1 STRIDE(Microsoft)#

STRIDE 把威胁分成 6 类:

字母威胁破坏的属性例子防御
SSpoofing 冒充身份Authentication假冒他人 CookieMFA、证书、绑定 IP
TTampering 篡改Integrity改请求体、改数据库HMAC、WAF、签名
RRepudiation 抵赖Non-repudiation”不是我点的”数字签名 + 审计日志
IInformation Disclosure 泄露Confidentiality错误信息暴露堆栈加密、错误处理、脱敏
DDenial of Service 拒绝服务AvailabilitySYN Flood限流、CDN、Anycast
EElevation of Privilege 提权Authorization普通用户变 admin权限分离、沙箱、SECCOMP

1.4.2 STRIDE-per-Element(实际做法)#

对每个 数据流图(DFD) 元素:外部实体 / 进程 / 数据存储 / 数据流,逐类看 STRIDE 是否适用:

元素STRIDE
外部实体
进程
数据存储✓*
数据流
  • 日志类存储特别关心抵赖。

1.4.3 DREAD(风险打分)#

每项威胁用 D+R+E+A+D 评 1-10:

  • Damage:成功利用后伤害多大
  • Reproducibility:攻击可重复程度
  • Exploitability:利用难度
  • Affected users:影响用户范围
  • Discoverability:漏洞被发现难度

DREAD 分数 = 平均值,划为 L / M / H。它被批评”主观性大”,但作为内部统一打分仍然实用。

1.4.4 PASTA(Process for Attack Simulation and Threat Analysis)#

7 个阶段,偏实战:

  1. 定义业务目标与合规
  2. 定义技术范围
  3. 应用分解(DFD、组件、信任边界)
  4. 威胁分析(外部情报 → 本系统)
  5. 漏洞与弱点分析
  6. 攻击建模(杀链、ATT&CK)
  7. 风险与对策分析

1.4.5 LINDDUN(隐私专用威胁建模)#

  • Linkability
  • Identifiability
  • Non-repudiation(对用户而言是负面属性)
  • Detectability
  • Disclosure of information
  • Unawareness
  • Non-compliance

LINDDUN 是 GDPR / PIPL 时代强有力的隐私威胁工具。

1.4.6 Attack Tree(攻击树)#

Bruce Schneier 1999 年提出。用树形展开”达成某目标的所有可能路径”。根节点是目标,子节点是子目标或具体攻击,叶子可以标注成本、可行性、检测难度。

目标:获取银行账号
├── 线下
│ ├── 偷卡 + 看输入密码 (成本低/需物理)
│ └── 偷钱包
├── 线上
│ ├── 钓鱼邮件 (成本低/需社工)
│ ├── 入侵银行 APP
│ │ ├── 逆向并伪造签名 (难)
│ │ └── 中间人劫持 (需 CA 漏洞)
│ └── 入侵数据库 (高价值目标)

1.4.7 威胁建模建议的产出物#

  1. 系统数据流图(DFD,含信任边界)
  2. 威胁清单(Threat ID、描述、类型、影响、当前缓解、剩余风险)
  3. 风险矩阵(概率 × 影响)
  4. 验收测试用例(Security Test Cases)

1.5 风险管理#

1.5.1 风险公式(定性)#

Risk=Threat×Vulnerability×Impact\text{Risk} = \text{Threat} \times \text{Vulnerability} \times \text{Impact}

更通用的形式(考虑既有控制):

Residual Risk=Inherent RiskControl Effectiveness\text{Residual Risk} = \frac{\text{Inherent Risk}}{\text{Control Effectiveness}}

1.5.2 FAIR(Factor Analysis of Information Risk,定量)#

FAIR 把风险定量拆解为:

Risk (损失额/年)
├── Loss Event Frequency (LEF, 次/年)
│ ├── Threat Event Frequency (TEF)
│ │ ├── Contact Frequency
│ │ └── Probability of Action
│ └── Vulnerability
│ ├── Threat Capability
│ └── Resistance Strength
└── Loss Magnitude (LM, $/次)
├── Primary Loss (直接)
└── Secondary Loss (品牌、合规罚款、诉讼)

优点:能与业务 / 管理层用 金额 沟通。

1.5.3 NIST RMF 六步法#

  1. Categorize 系统分级
  2. Select 选择控制
  3. Implement 实施控制
  4. Assess 评估效果
  5. Authorize 授权运行
  6. Monitor 持续监控

1.5.4 风险处置四策略#

策略做法例子
Avoid 规避不做这件事不做支付业务 → 不需 PCI-DSS
Transfer 转移保险 / 外包购买网络保险、上云
Mitigate 缓解加控制降低 L 或 I加 WAF、MFA、备份
Accept 接受承担剩余风险预算不够且影响可接受

1.5.5 风险矩阵(示例)#

影响 \ 概率极低极高
极低绿绿绿
绿绿
绿
极高

1.6 访问控制模型#

1.6.1 DAC / MAC / RBAC / ABAC#

模型决策依据典型系统
DAC (Discretionary)资源属主决定Linux 文件权限、Windows ACL
MAC (Mandatory)系统统一策略SELinux、AppArmor、军事系统
RBAC (Role-Based)基于角色企业内部 OA、Kubernetes
ABAC (Attribute-Based)多属性组合(主体 / 客体 / 环境)零信任、AWS IAM Condition
PBAC (Policy-Based)中央策略引擎(如 OPA / Rego)云原生
ReBAC (Relationship-Based)关系图(朋友/朋友的朋友)社交网络、Zanzibar

1.6.2 经典安全模型(考试常考)#

  • Bell–LaPadula (BLP):关注 机密性,两条规则:
    • 简单安全性(Simple Security Property,No Read Up):SS 的级别 O\ge O 才能读。
    • *-Property(No Write Down):SS 的级别 O\le O 才能写(防止高密往低密泄漏)。
  • Biba:关注 完整性,与 BLP 对称:
    • No Write Up:不能往高完整性对象写。
    • No Read Down:不能读低完整性对象。
  • Clark–Wilson:商业环境完整性(三元组:User / TP / CDI)。
  • Brewer–Nash (Chinese Wall):防利益冲突,典型场景:投行、律所。
  • Lattice-Based:BLP/Biba 的一般化,安全标签构成格。

1.6.3 访问矩阵与能力(Capability)#

访问矩阵 M[S,O]M[S, O]:行是主体,列是客体,单元格是允许操作集合。

  • 按行存:Capability List(对象叫 Capability,类似”钥匙”)。
  • 按列存:Access Control List (ACL)(典型文件系统)。

工业实现:

  • POSIX ACL、Windows DACL/SACL = ACL 式
  • POSIX capabilities(7)、Linux seccomp、Wasm capability = Capability 式

1.7 安全领域地图(扩展版)#

网络安全
┌────────┬────────┬──────────┬──┴───────┬───────────┬────────────┐
▼ ▼ ▼ ▼ ▼ ▼ ▼
红队 蓝队 紫队 DevSecOps GRC 研究 情报
攻击 防守 协同 左移 合规 学术/0day 威胁情报
│ │ │ │ │ │ │
│ │ │ │ │ │ │
┌─┤ ┌──┤ ┌──┤ ┌──┤ ┌──┤ ┌──┤ ┌──┤
│ 渗透 │ SOC │ 演练 │ SAST │ ISO27K │ 漏洞挖掘 │ MITRE ATT&CK
│ Web │ IR │ 模拟 │ DAST │ 等保2.0 │ 密码研究 │ MISP/OpenCTI
│ Pwn │ 取证 │ CART │ SCA │ NIST CSF │ 侧信道 │ ThreatFox
│ 内网 │ 狩猎 │ │ IAST │ SOC2 │ 形式化 │ VirusTotal
│ 云 │ SIEM │ │ IaC 扫 │ PCI-DSS │ PQC │
│ 物理 │ XDR │ │ 容器 │ HIPAA │ AI 安全 │

不同岗位的画像:

岗位日常技能栈
渗透测试按 SOW 黑盒/白盒攻击Burp/MSF/ffuf/Python
红队模拟 APT,长期潜伏C2/OPSEC/社工/AD
SOC 分析师看告警、triage、升级SIEM/查询/Sigma
IR 应急突发事件响应DFIR/Volatility/日志
威胁狩猎假设驱动挖未知ATT&CK/数据工程
DevSecOps流水线集成Git/CI/IaC/SAST
GRC合规项目、审计ISO/等保 / 项目管理
安全研究员挖 CVE、写论文逆向/密码/读协议
CTI 分析师情报收集与共享OSINT/STIX/Yara

1.8 攻击模型:Kill Chain、Diamond、ATT&CK#

1.8.1 Lockheed Martin Cyber Kill Chain#

  1. Reconnaissance 侦察:OSINT、扫描、子域枚举。
  2. Weaponization 武器化:把 exploit 和 payload 组装成可投递文件(例如带宏的 Word)。
  3. Delivery 投递:邮件、水坑、U 盘。
  4. Exploitation 利用:触发漏洞执行代码。
  5. Installation 植入:落地后门、植入 RAT。
  6. Command & Control C2:建立外连通道。
  7. Actions on Objectives 目标达成:数据外带、破坏、横向。

局限:线性、防御视角、缺少内网横向

1.8.2 Unified Kill Chain(18 阶段)#

Paul Pols 整合 Kill Chain + ATT&CK + 内网阶段,更贴合现代 APT。分 In(外到内)/ Through(内部横向)/ Out(达成目标) 三段。

1.8.3 Diamond Model(钻石模型)#

四个顶点描述事件:

  • Adversary 对手
  • Capability 能力(工具、恶意代码)
  • Infrastructure 基础设施(C2、跳板)
  • Victim 受害者

“事件”是四者的关联。便于 情报分析师 跨事件聚类对手家族(如 APT29、Lazarus)。

1.8.4 MITRE ATT&CK(当前事实标准)#

  • 14 个 战术 (Tactics):TA0043 Reconnaissance、TA0042 Resource Development、TA0001 Initial Access … TA0040 Impact。
  • 600+ 技术 / 子技术 (Techniques / Sub-techniques):如 T1566 Phishing、T1055 Process Injection。
  • Procedures:具体家族 / 活动组实际使用的代码实现。
  • 三大矩阵:Enterprise(Windows/Mac/Linux/Cloud/Containers)、Mobile、ICS。

ATT&CK 的用法:

  1. 映射攻击:把每次入侵步骤打上 TID。
  2. 评估覆盖:用 ATT&CK Navigator 画热力图,找盲区。
  3. 红蓝演练:Atomic Red Team / Caldera 按 TID 自动触发。
  4. 产品选型:对比 EDR / SIEM 在各 TID 上的检出率。

1.8.5 Pyramid of Pain(David Bianco)#

IOC 按”让对手更痛”的顺序从下到上:

TTPs (战术/技术/过程) ←← 换这层对手要重构体系(最痛)
Tools 工具
Network/Host Artifacts ←← 例如注册表键、User-Agent
Domain Names / IPs
Hash Values ←← 换一个字节就绕过(最不痛)

结论:基于行为 (TTP) 的检测 > 基于样本 hash 的拦截


1.9 安全原则(Saltzer & Schroeder 1975,至今仍在用)#

  1. Economy of Mechanism:简洁即安全(代码少,漏洞少)。
  2. Fail-Safe Defaults:默认拒绝(白名单)。
  3. Complete Mediation:每次访问都检查,不缓存授权决定。
  4. Open Design:安全不依赖”秘密的设计”(Kerckhoffs 原则的一般化)。
  5. Separation of Privilege:两个独立条件都要满足才能操作(双因素、双人复核)。
  6. Least Privilege:最小权限。
  7. Least Common Mechanism:尽量减少共享资源。
  8. Psychological Acceptability:用户易用。

补充原则(现代补充):Secure by Default、Secure by Design、Zero Trust、Fail Closed、Defense in Depth、Assume Breach


1.10 白帽子的法律与伦理#

1.10.1 中华人民共和国相关法律(必读)#

法律 / 法规关键条款要点
《刑法》第 285 条非法侵入 & 非法获取计算机信息系统数据罪最高 7 年
《刑法》第 286 条破坏计算机信息系统罪最高 15 年
《刑法》第 287 条之一、之二非法利用信息网络罪 / 帮信罪灰产常被判
《网络安全法》(2017)CII 保护、个人信息、数据跨境、网络安全审查所有运营者
《数据安全法》(2021)数据分级分类、重要数据目录全行业
《个人信息保护法》(2021)单独同意、最小必要、告知-选择比 GDPR 严在部分条款
《关键信息基础设施安全保护条例》(2021)CII 认定、检测义务金融/能源/电信/交通等
《网络数据安全管理条例》(2024)数据出境、数据经纪最新
GB/T 22239-2019等保 2.0分 5 级,3 级起为”重要系统”

1.10.2 国外常见法律#

  • 美国 CFAA (Computer Fraud and Abuse Act):未授权访问最高 20 年。
  • 美国 DMCA § 1201:禁止绕过 DRM(研究有例外,但实务仍风险)。
  • 欧盟 GDPR:数据保护,最高 2000 万欧 / 全球营收 4%。
  • 欧盟 NIS2:关键实体网络安全。
  • 新加坡 Cybersecurity Act英国 Computer Misuse Act

1.10.3 伦理红线(个人检查清单)#

  • 是否有 书面授权(SOW / ROE)
  • 是否只在 约定范围 内测试?
  • 是否避免了 真实用户数据 的下载 / 传播?
  • 发现漏洞后是否走 负责任披露(Responsible Disclosure)流程?
  • 出海行为是否符合 目的国 法律?
  • 是否愿意把自己今天做的事写进履历?(“Tech Twitter Test”)

1.10.4 漏洞披露伦理#

  • Full Disclosure:立即公开所有细节(争议大)。
  • Responsible / Coordinated Disclosure:先通知厂商 + 合理修复窗口 → 公开。
  • Bug Bounty:在 Bugcrowd、HackerOne、国内补天 / SRC。
  • 中国:CNVD、CNNVD、CNCERT 通道。
  • 2022《网络产品安全漏洞管理规定》:发现漏洞 不得擅自公开,应 48h 内报告。

1.11 学习路径建议(按目标拆解)#

1.11.1 新手三问#

  1. 我的目标是? CTF / 企业蓝队 / 渗透测试 / 研究 / 安全产品开发 / CISO 管理?
  2. 我的基础是? 编程年限?网络协议?OS?算法?数学?
  3. 我的时间预算? 每天 1h 与 3h,18 个月能到的位置差一个数量级。

1.11.2 典型路径(每条路径附加配套书籍)#

目标推荐顺序必读
Web 渗透网络 → Linux → Python → HTTP → OWASP Top 10 → Burp → CTF Web《白帽子讲 Web 安全》《Web Application Hacker’s Handbook》
内网渗透Windows → PowerShell → AD → Mimikatz → BloodHound → C2《The Hacker Playbook 3》《Active Directory Attacks》
Pwn / 逆向CSAPP → gdb → 栈/堆 → ROP → 内核《Hacking: The Art of Exploitation》《Reversing》
蓝队 / SOC网络 → 日志 → ELK/Splunk → ATT&CK → 检测工程《Intelligence-Driven Incident Response》《Applied Incident Response》
恶意代码分析PE/ELF → x86 → IDA/Ghidra → Sandbox → Yara《Practical Malware Analysis》
密码学离散数学 → 数论 → 椭圆曲线 → 协议设计《Serious Cryptography》《Introduction to Modern Cryptography》
云原生安全Docker → K8s → IAM → Trivy/Falco → eBPF《Container Security》《Hacking Kubernetes》
AI 安全ML 基础 → LLM → Adversarial ML → OWASP LLM Top 10相关论文

1.11.3 T 字形成长#

  • 横向:所有方向的基础(网络 / OS / 编程 / 密码)都要有。
  • 纵向:选 1~2 个方向深钻。
  • 顶级的安全人都是 “横足够宽 + 某几根竖足够深”

1.11.4 学习节奏(示例:每天 1.5h 的上班族)#

Mon-Fri 每天 1h 理论 + 30 min 工具练习
Sat 3-4h 综合靶场(HTB/TryHackMe)
Sun 1h 复盘 + 写博客 + 读 CVE 情报

半年后应达到:

  • 能独立拿下 HTB Easy 难度
  • 能读懂 CVE advisory 并复现
  • 能面 “安全工程师初级” 岗位

1.12 工具栈(一个初学者的起步清单)#

1.12.1 操作系统#

  • Kali LinuxParrotOS(攻击方训练)
  • Ubuntu / Debian 最新 LTS(日常 + 蓝队)
  • Windows 10/11 带 WSL2(AD 靶场必备)
  • Flare-VM(恶意代码分析专用 Win 发行版)

1.12.2 最小化攻击方工具集#

  • Burp Suite Community / Pro
  • nmap / masscan / subfinder / httpx / nuclei
  • Metasploit Framework
  • sqlmap、ffuf、gobuster、dirsearch
  • Hydra、John the Ripper、Hashcat
  • pwntools、gdb + pwndbg
  • Ghidra / IDA Free / Cutter

1.12.3 最小化防守方工具集#

  • Wireshark / tcpdump / tshark / Zeek
  • Sysmon + Winlogbeat
  • Elastic Stack (ELK)
  • osquery / Velociraptor / Wazuh
  • Volatility 3 / Autopsy / Sleuthkit
  • Yara / Sigma / Kunai

1.12.4 共通(编程与自动化)#

  • Python 3.12+(requests、scapy、pwntools、impacket)
  • Go(ProjectDiscovery 生态)
  • Bash、PowerShell
  • Docker / docker-compose
  • Git 熟练
  • 英语阅读(90% 高质量资料都是英文)

1.13 术语表(速查)#

术语中文说明
0day零日尚无补丁的未公开漏洞
1day / Nday已修补但存量未更新的漏洞
APT高级持续性威胁国家 / 有组织的长期攻击
TTP战术-技术-过程ATT&CK 三级结构
IOC入侵指标hash / IP / 域 等
IoA攻击迹象行为级指标
CVE通用漏洞披露MITRE 统一编号
CVSS漏洞评分0–10
EPSS漏洞被利用概率30 天内
KEV已知被利用漏洞CISA 名单
SCA软件成分分析依赖漏洞扫描
SAST / DAST / IAST静态/动态/交互式应用安全测试
RASP运行时应用自保护在应用内部插桩
SBOM软件物料清单SPDX / CycloneDX
SIEM / SOAR / XDR安全信息与事件管理 / 编排自动响应 / 扩展检测响应
UEBA用户与实体行为分析
ZTA零信任架构NIST 800-207
MTD / MTTR / MTTD平均检测/响应/修复时间蓝队 KPI
RTO / RPO恢复时间 / 恢复点目标BCP/DR
POLP / NTK最小权限 / 需知

1.14 高频面试题(附思路)#

  1. CIA 三元组与 DAD 的关系是什么?Parkerian 六元组补充了什么?
    • DAD 是从 CIA 的反面看;Parkerian 补 Authenticity / Possession / Utility。
  2. 画一个 DFD,用 STRIDE 对”登录接口”做一次威胁建模。
    • 外部实体(用户)+ 进程(登录服务)+ 数据存储(用户表)+ 信任边界(Internet-DMZ / DMZ-Intranet)。
    • 每个元素枚举 S/T/R/I/D/E。
  3. 一个员工下载了钓鱼附件,按 Kill Chain 处于哪个阶段?蓝队应有的控制?
    • Delivery;控制:邮件网关、附件沙箱、用户教育、EDR。
  4. 风险 = 威胁 × 漏洞 × 资产 / 控制,请举例说明。
  5. STRIDE 中的 R 如何防御?
    • 数字签名 + 不可篡改日志(WORM、区块链风格哈希链)。
  6. 等保 2.0 几级?每级大致要求?
  7. 红队 / 蓝队 / 紫队的分工?
  8. 0day / 1day / Nday 的区别?
  9. APT 攻击有哪些典型特征?
    • 目标明确、长期潜伏、定制工具、供应链或水坑投递、低而慢(Low & Slow)。
  10. 你最近关注的一个 CVE 是?为什么它重要?
  11. 你怎么看 Full Disclosure vs Responsible Disclosure?
  12. FAIR 和 DREAD 的区别?

1.15 延伸阅读#

1.15.1 官方文档#

  • NIST SP 800-53 Rev.5(控制库)
  • NIST SP 800-207(零信任)
  • NIST SP 800-61(事件响应)
  • NIST SP 800-115(安全测试)
  • NIST CSF 2.0
  • ISO/IEC 27001:2022、27005:2022(风险)
  • MITRE ATT&CK v15+、D3FEND
  • CIS Benchmarks(Linux、Windows、K8s、Cloud)

1.15.2 书籍#

  • Ross Anderson《Security Engineering》第 3 版(安全工程圣经,免费 PDF)
  • Bruce Schneier《Secrets and Lies》《Applied Cryptography》
  • Michal Zalewski《Silence on the Wire》《The Tangled Web》
  • Parker《Fighting Computer Crime》

1.15.3 期刊 / 会议 / 博客#

  • 学术:USENIX Security、IEEE S&P、ACM CCS、NDSS
  • 工业:Black Hat、DEF CON、RSA、KCon、Tianfu Cup
  • 博客:Krebs on Security、Schneier on Security、Troy Hunt、360/奇安信/知道创宇博客
  • Newsletter:Risky Business、TLDR Infosec、SANS NewsBites

1.15.4 必看视频 / 课程#

  • Stanford CS155(Web / Systems Security)
  • CMU 15-330 Computer Security
  • LiveOverflow 视频系列
  • IppSec(HTB walkthrough)
  • John Hammond(Malware + CTF)

1.16 本章小结#

  1. 安全是 相对 概念,离开威胁模型无意义。
  2. CIA 扩展出 Parkerian、AAA、DAD,形成描述语言。
  3. STRIDE / DREAD / PASTA / LINDDUN 是威胁建模的四套工具。
  4. 风险 可以定性(矩阵)也可以定量(FAIR)。
  5. 攻击全貌用 Kill Chain / Diamond / ATT&CK / Unified Kill Chain 描述,首选 ATT&CK。
  6. Saltzer & Schroeder 八原则 是一切现代安全设计的地基。
  7. 中国网络安全三法(《网安法》《数安法》《个保法》)+ 等保 2.0 + CII 条例是底线。
  8. 个人学习要:横宽 + 纵深理论 + 动手持续的 CVE 与情报跟踪

下一章,我们从 网络协议 开始搭建地基:没有对 TCP/IP、DNS、HTTP、TLS 的深入理解,就没有真正的网络安全。

分享

如果這篇文章對你有幫助,歡迎分享給更多人!

网络安全绪论与学习路径
https://lemusakuya.com/posts/study-notes/network-security/01_网络安全绪论与学习路径/
作者
レム・咲く夜
發布於
2026-04-27
許可協議
CC BY-NC-SA 4.0

部分資訊可能已經過時

目錄