Stage 01
协议与网络心智模型
先搞清请求、响应、TCP/UDP、DNS 这些基础对象怎么运转。
建议先读 3-5 篇基础文章,建立统一术语和判断框架。
学习地图 / Roadmap
如果你想系统进入网络安全,这页会先帮你建立共同基础,再把你带到渗透测试、应急响应等方向。先打稳底层认知,再进入你当前最需要的分支。
适合谁
想从零到一建立安全学习路径的读者
你会得到
从基础到分支的清晰学习顺序
建议起点
先看基础阶段,再进入渗透测试路线
基础阶段 / 从这里开始
无论以后往渗透测试、应急响应还是蓝队扩展,协议、网络、DNS、系统与边界配置都应该先形成共同底座。
Stage 01
先搞清请求、响应、TCP/UDP、DNS 这些基础对象怎么运转。
建议先读 3-5 篇基础文章,建立统一术语和判断框架。
Stage 02
理解 Linux、服务暴露、默认配置和防护边界,不然后续攻防都容易悬空。
这一阶段重点是把协议认知与系统防护联系起来。
Stage 03
有了基础后,再进入渗透测试、应急响应、蓝队检测等职业路径。
先选一条主线深入,再按需求回到其他分支补齐能力。
学习方向 / 继续深入
这样你不会被太多方向分散精力:先完成一条主线,再根据实际需求补齐应急响应或蓝队能力。
学习分支
从基础协议出发,进入攻击面发现、漏洞验证、利用思维和后渗透动作。
先会找目标、筛资产、看服务,再谈后面的漏洞验证。
这一阶段会集中覆盖 XSS、IDOR、SSRF、命令执行等核心专题。
推荐阅读
这个模块的专题正在整理中,建议先完成本页已提供的基础与主线内容。
当用户已经进入攻击链后,再进入命令、痕迹和信息搜集的主机阶段。
学习分支
从基础协议和系统面出发,进入告警判断、事件定位、证据收集和恢复流程。
先能从 DNS、TCP、延迟和连接异常里看到问题。
把默认暴露、边界策略和恢复动作逐步挂到同一条线。
学习分支
围绕防护基线、日志、检测与持续运营建立长期分支。
先承接 Linux 防火墙、协议基础和服务暴露类内容。
核心入口 / 从哪一页开始
每个入口页都围绕三件事展开:你是否适合从这里开始、这里能解决什么问题、读完后应该进入哪一页。
推荐首站
打开入口整个站点的根页面,负责统一承接协议、网络、DNS、系统基础与共通知识。
适合你如果
你想先建立协议、网络、DNS、系统的共同语言与底层判断能力。
当前推荐文章
下一步
读完基础后,再进入渗透测试或应急响应路线。
推荐进阶
打开入口从 Recon、攻击面发现、漏洞验证到后渗透,把渗透测试拆成能逐段推进的路线。
适合你如果
你希望从 Recon 起步,逐步打通漏洞验证与后渗透完整链路。
当前推荐文章
下一步
先完成 Recon 支柱,再延伸到漏洞主线和后渗透。
持续更新
打开入口从异常现象、网络定位、边界策略到恢复动作,后续独立成长为职业路线。
适合你如果
你更关注告警判断、异常定位、边界防护与恢复流程。
当前推荐文章
下一步
基础够厚以后,再补事件流程、证据收集和处置模板。
进阶入口
打开入口适合在 Recon 基础之后进入,用来系统提升资产发现与扫描能力。
适合你如果
你已经理解基础协议并完成 Recon 入门,准备进入系统化扫描训练。
当前推荐文章
下一步
先补基础与 Recon,再进入课程练习,最后回到漏洞验证与后渗透。
进阶课程 / 下一步选择
按这个顺序学习会更顺:先补协议与网络基础,再跑通 Recon 流程,再进入 Nmap 系统化训练,最后延伸到漏洞验证和后渗透。