从基础开始

所有路线先从网安基础长出来,再进入不同职业方向

如果你想系统进入网络安全,这页会先帮你建立共同基础,再把你带到渗透测试、应急响应等方向。先打稳底层认知,再进入你当前最需要的分支。

适合谁

想从零到一建立安全学习路径的读者

你会得到

从基础到分支的清晰学习顺序

建议起点

先看基础阶段,再进入渗透测试路线

先把网安基础学稳,再进入后续职业路线

无论以后往渗透测试、应急响应还是蓝队扩展,协议、网络、DNS、系统与边界配置都应该先形成共同底座。

Stage 01

协议与网络心智模型

先搞清请求、响应、TCP/UDP、DNS 这些基础对象怎么运转。

建议先读 3-5 篇基础文章,建立统一术语和判断框架。

Stage 02

系统与防护面基础

理解 Linux、服务暴露、默认配置和防护边界,不然后续攻防都容易悬空。

这一阶段重点是把协议认知与系统防护联系起来。

Stage 03

进入职业方向

有了基础后,再进入渗透测试、应急响应、蓝队检测等职业路径。

先选一条主线深入,再按需求回到其他分支补齐能力。

先从一条主线跑通,再按目标扩展到其他职业方向

这样你不会被太多方向分散精力:先完成一条主线,再根据实际需求补齐应急响应或蓝队能力。

学习分支

渗透测试

从基础协议出发,进入攻击面发现、漏洞验证、利用思维和后渗透动作。

当前状态 推荐优先学习
建议起点 建议先从 Recon / 资产发现切入,再进入 Nmap 进阶训练。

Recon / 攻击面发现

先会找目标、筛资产、看服务,再谈后面的漏洞验证。

漏洞主线与利用思维

这一阶段会集中覆盖 XSS、IDOR、SSRF、命令执行等核心专题。

推荐阅读

这个模块的专题正在整理中,建议先完成本页已提供的基础与主线内容。

后渗透与主机落地

当用户已经进入攻击链后,再进入命令、痕迹和信息搜集的主机阶段。

学习分支

应急响应

从基础协议和系统面出发,进入告警判断、事件定位、证据收集和恢复流程。

当前状态 可作为第二学习方向
建议起点 先用协议、DNS、防火墙类文章打底,再进入事件定位与处置。

流量与异常判断

先能从 DNS、TCP、延迟和连接异常里看到问题。

主机与边界响应

把默认暴露、边界策略和恢复动作逐步挂到同一条线。

核心入口页会告诉你适合谁、先学什么、下一步去哪

每个入口页都围绕三件事展开:你是否适合从这里开始、这里能解决什么问题、读完后应该进入哪一页。

推荐首站

打开入口

网安基础

整个站点的根页面,负责统一承接协议、网络、DNS、系统基础与共通知识。

适合你如果

你想先建立协议、网络、DNS、系统的共同语言与底层判断能力。

下一步

读完基础后,再进入渗透测试或应急响应路线。

推荐进阶

打开入口

渗透测试路线

从 Recon、攻击面发现、漏洞验证到后渗透,把渗透测试拆成能逐段推进的路线。

适合你如果

你希望从 Recon 起步,逐步打通漏洞验证与后渗透完整链路。

下一步

先完成 Recon 支柱,再延伸到漏洞主线和后渗透。

持续更新

打开入口

应急响应路线

从异常现象、网络定位、边界策略到恢复动作,后续独立成长为职业路线。

适合你如果

你更关注告警判断、异常定位、边界防护与恢复流程。

下一步

基础够厚以后,再补事件流程、证据收集和处置模板。

进阶入口

打开入口

Nmap 课程入口

适合在 Recon 基础之后进入,用来系统提升资产发现与扫描能力。

适合你如果

你已经理解基础协议并完成 Recon 入门,准备进入系统化扫描训练。

下一步

先补基础与 Recon,再进入课程练习,最后回到漏洞验证与后渗透。

Nmap 更适合放在 Recon 之后,作为你进阶实操的下一步

按这个顺序学习会更顺:先补协议与网络基础,再跑通 Recon 流程,再进入 Nmap 系统化训练,最后延伸到漏洞验证和后渗透。