网络安全学习路线图
第一阶段:基础知识 (1-3个月)
计算机基础
计算机组成原理
CPU、内存、存储工作原理
操作系统基础概念
网络基础
OSI七层模型/TCP/IP模型
常见协议(HTTP/HTTPS, DNS, FTP等)
IP地址、子网划分
Linux基础
基本命令操作
文件权限管理
Shell脚本基础
推荐资源
《计算机网络:自顶向下方法》、Linux命令行与Shell脚本编程大全
编程基础
Python编程
基础语法
网络编程(socket, requests)
自动化脚本编写
Bash脚本
基本语法
系统管理脚本
C语言基础
指针与内存管理
缓冲区概念
推荐资源
《Python编程:从入门到实践》、"Linux命令行与Shell脚本编程大全"
第二阶段:网络安全基础 (3-6个月)
网络与系统安全
网络协议安全
ARP欺骗
DNS劫持
中间人攻击
操作系统安全
Windows/Linux安全机制
用户权限管理
日志分析
防火墙与IDS/IPS
iptables配置
Snort使用
推荐资源
《网络安全基础》、Wireshark网络分析实战
Web安全基础
Web技术基础
HTML/CSS/JavaScript
HTTP协议深入
Cookie/Session机制
常见Web漏洞
OWASP Top 10
SQL注入
XSS/CSRF
渗透测试基础
Kali Linux工具集
Burp Suite使用
推荐资源
《Web安全攻防:渗透测试实战指南》、PortSwigger Web Security Academy
第三阶段:进阶技术 (6-12个月)
渗透测试
信息收集
被动/主动侦察
子域名枚举
端口扫描
漏洞利用
Metasploit框架
漏洞编写与利用
后渗透技术
权限提升
横向移动
持久化控制
推荐资源
《Metasploit渗透测试指南》、Hack The Box平台
逆向工程
汇编基础
x86/x64架构
寄存器与指令集
逆向工具
IDA Pro/Ghidra
OllyDbg/x64dbg
恶意代码分析
静态分析
动态分析
推荐资源
《逆向工程核心原理》、Practical Malware Analysis
二进制安全
缓冲区溢出
栈溢出
堆溢出
漏洞利用缓解技术
DEP/ASLR
ROP链构造
二进制加固
代码混淆
反调试技术
推荐资源
《漏洞利用与渗透测试基础》、LiveOverflow YouTube频道
第四阶段:专业领域 (1年以上)
红队技术
高级持续威胁(APT)模拟
战术、技术与程序(TTPs)
隐蔽通信(C2)
定制工具开发
免杀技术
后门开发
物理安全测试
RFID/NFC攻击
社会工程学
推荐资源
《红队行动指南》、MITRE ATT&CK框架
蓝队防御
安全运维(SOC)
SIEM系统(Splunk, ELK)
威胁情报
数字取证
磁盘/内存取证
网络取证
事件响应
应急响应流程
恶意软件分析
推荐资源
《网络安全监控》、《应急响应与计算机取证》
云安全
云平台安全
AWS/Azure/GCP安全
容器安全(Docker, Kubernetes)
DevSecOps
CI/CD管道安全
基础设施即代码安全
云原生安全
服务网格安全
无服务器安全
推荐资源
《云安全实用指南》、CSA云安全矩阵
第五阶段:持续学习与认证
专业认证
入门级
CompTIA Security+
CEH (道德黑客认证)
中级
OSCP (渗透测试认证)
CISSP (信息系统安全专家)
高级
OSEE (漏洞利用开发专家)
GIAC系列认证
实践平台
CTF比赛
CTFtime.org
Hack The Box
漏洞研究
CVE漏洞分析
漏洞赏金计划
开源贡献
安全工具开发
文档与翻译
社区与资源
技术博客
Krebs on Security
The Hacker News
会议与活动
DEF CON/Black Hat
本地安全Meetup
在线学习
Cybrary
SecurityTube