HaiderAliqnt/CyberSec_Notes
GitHub: HaiderAliqnt/CyberSec_Notes
网络安全与CTF竞赛备赛的个人学习笔记库,包含备忘单、题解、工具文档和三个月结构化学习路径。
Stars: 0 | Forks: 0
# CTF 备考与网络安全学习
这是我记录学习渗透测试并准备 CTF 竞赛的个人仓库。本仓库包含备忘单、题解、自制工具以及我在进行系统性安全训练过程中的笔记。
## 📚 目录内容
### 备忘单
工具和技术的综合参考指南:
- **[Nmap 备忘单](cheat-sheets/Nmap_cheatsheet.md)** - 网络侦察和端口扫描
### 题解
已解决挑战和经验教训的记录:
- 即将推出:TryHackMe 房间、CTF 挑战、VulnHub 虚拟机
### 工具
学习过程中构建的自制安全工具:
- 即将推出:端口扫描器、加密工具包、自动化脚本
## 🎯 学习路径
遵循结构化的 3 个月路线图,涵盖:
- **第 1 个月:** 侦察、Web 基础、密码学、Linux 精通
- **第 2 个月:** Web 漏洞利用、取证、逆向工程、权限提升
- **第 3 个月:** CTF 练习、弱项强化、比赛准备
**当前状态:** 第 1 周完成 - Nmap 与网络侦察 ✅
## 🛠️ 技术栈
**语言:** Python, C++, Bash
**安全工具:** Nmap, Burp Suite, Metasploit, Wireshark, Gobuster
**平台:** Kali Linux, TryHackMe, picoCTF, HackTheBox
**环境:** 搭建在 VirtualBox 上的家庭实验室,包含故意设计的有漏洞靶机
## 🏠 家庭实验室
- **攻击机:** Kali Linux
- **练习靶机:** Metasploitable2, DVWA
- **网络:** 隔离的 VirtualBox NAT 环境
## 📖 学习资源
- [TryHackMe](https://tryhackme.com) - 结构化学习路径
- [picoCTF](https://picoctf.org) - 适合初学者的 CTF 挑战
- [HackTheBox](https://hackthebox.com) - 练习靶机
- [OWASP](https://owasp.org) - Web 安全标准
## 🎓 背景
专注于网络安全和渗透测试的计算机专业学生。将学术课程与动手安全实践相结合。通过构建、破坏和保护系统来学习。
## 📫 联系方式
- **LinkedIn:** https://www.linkedin.com/in/haider-ali-35b72b304/
- **GitHub:** 你已经在这里了!
## 📝 说明
这些是学习笔记和个人参考资料。所有安全测试均在隔离的实验室环境中进行,针对我自己拥有或明确获得测试许可的系统。仅限道德黑客行为。
**“无法理解的事物,你就无法防御;无法看见的事物,你就无法攻击。”**
*最后更新:2026 年 2 月*
标签:Bash, Burp Suite, C++, CISA项目, CTF训练, CTI, DVWA, HackTheBox, Nmap, OPA, PE 加载器, picoCTF, Python, TryHackMe, Web安全, Web报告查看器, Windows内核, Wireshark, Writeup, 云存储安全, 云资产清单, 协议分析, 句柄查看, 备忘单, 学习笔记, 安全脚本项目, 密码学, 密码管理, 应用安全, 手动系统调用, 插件系统, 数据展示, 数据擦除, 无后门, 权限提升, 漏洞分析, 白帽子, 红队, 网络安全, 网络扫描, 蓝队分析, 虚拟驱动器, 路径探测, 逆向工具, 逆向工程, 隐私保护, 靶场