HaiderAliqnt/CyberSec_Notes

GitHub: HaiderAliqnt/CyberSec_Notes

网络安全与CTF竞赛备赛的个人学习笔记库,包含备忘单、题解、工具文档和三个月结构化学习路径。

Stars: 0 | Forks: 0

# CTF 备考与网络安全学习 这是我记录学习渗透测试并准备 CTF 竞赛的个人仓库。本仓库包含备忘单、题解、自制工具以及我在进行系统性安全训练过程中的笔记。 ## 📚 目录内容 ### 备忘单 工具和技术的综合参考指南: - **[Nmap 备忘单](cheat-sheets/Nmap_cheatsheet.md)** - 网络侦察和端口扫描 ### 题解 已解决挑战和经验教训的记录: - 即将推出:TryHackMe 房间、CTF 挑战、VulnHub 虚拟机 ### 工具 学习过程中构建的自制安全工具: - 即将推出:端口扫描器、加密工具包、自动化脚本 ## 🎯 学习路径 遵循结构化的 3 个月路线图,涵盖: - **第 1 个月:** 侦察、Web 基础、密码学、Linux 精通 - **第 2 个月:** Web 漏洞利用、取证、逆向工程、权限提升 - **第 3 个月:** CTF 练习、弱项强化、比赛准备 **当前状态:** 第 1 周完成 - Nmap 与网络侦察 ✅ ## 🛠️ 技术栈 **语言:** Python, C++, Bash **安全工具:** Nmap, Burp Suite, Metasploit, Wireshark, Gobuster **平台:** Kali Linux, TryHackMe, picoCTF, HackTheBox **环境:** 搭建在 VirtualBox 上的家庭实验室,包含故意设计的有漏洞靶机 ## 🏠 家庭实验室 - **攻击机:** Kali Linux - **练习靶机:** Metasploitable2, DVWA - **网络:** 隔离的 VirtualBox NAT 环境 ## 📖 学习资源 - [TryHackMe](https://tryhackme.com) - 结构化学习路径 - [picoCTF](https://picoctf.org) - 适合初学者的 CTF 挑战 - [HackTheBox](https://hackthebox.com) - 练习靶机 - [OWASP](https://owasp.org) - Web 安全标准 ## 🎓 背景 专注于网络安全和渗透测试的计算机专业学生。将学术课程与动手安全实践相结合。通过构建、破坏和保护系统来学习。 ## 📫 联系方式 - **LinkedIn:** https://www.linkedin.com/in/haider-ali-35b72b304/ - **GitHub:** 你已经在这里了! ## 📝 说明 这些是学习笔记和个人参考资料。所有安全测试均在隔离的实验室环境中进行,针对我自己拥有或明确获得测试许可的系统。仅限道德黑客行为。 **“无法理解的事物,你就无法防御;无法看见的事物,你就无法攻击。”** *最后更新:2026 年 2 月*
标签:Bash, Burp Suite, C++, CISA项目, CTF训练, CTI, DVWA, HackTheBox, Nmap, OPA, PE 加载器, picoCTF, Python, TryHackMe, Web安全, Web报告查看器, Windows内核, Wireshark, Writeup, 云存储安全, 云资产清单, 协议分析, 句柄查看, 备忘单, 学习笔记, 安全脚本项目, 密码学, 密码管理, 应用安全, 手动系统调用, 插件系统, 数据展示, 数据擦除, 无后门, 权限提升, 漏洞分析, 白帽子, 红队, 网络安全, 网络扫描, 蓝队分析, 虚拟驱动器, 路径探测, 逆向工具, 逆向工程, 隐私保护, 靶场