结尾

最后更新于:2022-04-01 04:32:35

* 本技能表会持续不断更新 * 如果有相关好资源/建议可以联系我:evilcos@gmail.com * 如果本技能表引起你的强烈共鸣,想加入我们,可以联系我:evilcos@gmail.com,我会结合你的情况 * 给你仅仅一道有趣的笔试题 * 或者和你线下约聊 * 邮件联系我,邮件标题务必包含「技能表」三个字,感谢 * **TO BE A HACKER:)**
';

优质资源

最后更新于:2022-04-01 04:32:32

## 书 * 多关注电子工业/图灵/机械工业/人民邮电等出版社,他们有专业团队来保障每年输出优质书籍 * 自己需要掌握鉴别好书的能力 ## 站点 * [知乎周刊:http://zhuanlan.zhihu.com/Weekly](http://zhuanlan.zhihu.com/Weekly) * [码农周刊:http://weekly.manong.io/](http://weekly.manong.io/) * [Pycoder's Weekly:http://pycoders.com/archive/](http://pycoders.com/archive/) * [Hacker News:https://news.ycombinator.com/](https://news.ycombinator.com/) * [Startup News:http://news.dbanotes.net/](http://news.dbanotes.net/) * [开发者头条:http://toutiao.io/](http://toutiao.io/) * [极客头条:http://geek.csdn.net/](http://geek.csdn.net/) * [InfoQ:http://www.infoq.com/cn](http://www.infoq.com/cn) * [Stack Overflow:http://stackoverflow.com/](http://stackoverflow.com/) * [GitHub:https://github.com/](https://github.com/) * [FreeBuf:http://www.freebuf.com/](http://www.freebuf.com/) * [WooYun:http://drops.wooyun.org/](http://drops.wooyun.org/) * [深蓝阅读:http://bluereader.org/](http://bluereader.org/) ## RSS订阅 ### 漏洞相关 * [http://sebug.net/rss.xml](http://sebug.net/rss.xml) * [https://www.exploit-db.com/rss.xml](https://www.exploit-db.com/rss.xml) * [https://rss.packetstormsecurity.com](https://rss.packetstormsecurity.com/) * [http://www.wooyun.org/feeds/public](http://www.wooyun.org/feeds/public) ### 强烈推荐圈内人打造的深蓝阅读 * [http://bluereader.org/](http://bluereader.org/) * 这上面已经很多黑客/技术类似的RSS资源了 ## 威胁情报 * 本来不想提任何这方面的,想想还是抖个资源,如下 * [https://github.com/kbandla/APTnotes](https://github.com/kbandla/APTnotes) ## 安全平台 ### 在线学习平台 * [i春秋:http://www.ichunqiu.com](http://www.ichunqiu.com/) * [https://pentesterlab.com](https://pentesterlab.com/) ### PoC提交与学习 * [Sebug: http://sebug.net](http://sebug.net/) * [Beebeeto: http://www.beebeeto.com](http://www.beebeeto.com/) * [Bugscan: http://www.bugscan.net](http://www.bugscan.net/) * [Tangscan: http://www.tangscan.com](http://www.tangscan.com/)
';

专业技能

最后更新于:2022-04-01 04:32:30

[TOC] ## 原则 * 至少完整看完与练习好一本书 * 至少过一遍官方文档 ## 基础必备 ### HTTP抓包与调试 * Firefox插件 * Firebug * 抓包与各种调试 * Tamper Data * 拦截修改 * Live Http Header * 重放功能 * Hackbar * 编码解码/POST提交 * Modify Headers * 修改头部 * Fiddler * 浏览器代理神器 * 拦截请求或响应 * 抓包 * 重放 * 模拟请求 * 编码解码 * 第三方扩展 * Watcher * Web前端安全的自动审计工具 * Wireshark * 各种强大的过滤器语法 * Tcpdump * 命令行的类Wireshark抓包神器 * Python * urllib2 * 打开请求响应调试 * 编辑urllib2的do_open里的h.set_debuglevel * 改为h.set_debuglevel(1),这时可以清晰看到请求响应数据,包括https ### 什么是跳转 * 服务端跳转 * 302 * `<?php header("Location: 3.php"); ?> ` * 301 * `<?php header("HTTP/1.1 301 Moved Permanently"); header("Location: 2.php"); ?> ` * u=urllib2.urlopen(url)后,u.url能得到服务端跳转后的地址 * urllib2自己的特性 * 所谓的会跟进去 * 客户端跳转 * ~~~ <meta http-equiv="refresh" content="0; url=http://www.evilcos.me" /> ~~~ * htmlparse解析就行了 * `location.href="http:/" + "/evilcos.me";` * 正则解析(弱) * JavaScript引擎解析(强) ### Office能力 * Word文档编写,看去要专业,尤其对外的 * Excel里面大量的统计、图表功能,需要善于使用 * PPT演讲、培训等必备,如何做好PPT?百度一下... * 进一步 * yEd * Visio * FreeMind * 本技能表就是这个制作 ### 上手Linux * 《鸟哥的Linux私房菜》 ### 熟练VIM * [实战至少3回合:http://coolshell.cn/articles/5426.html](http://coolshell.cn/articles/5426.html) ### 上手Python * [https://www.python.org/dev/peps/pep-0008/](https://www.python.org/dev/peps/pep-0008/) * [http://learnpythonthehardway.org/book/](http://learnpythonthehardway.org/book/) * 《Python核心编程2》 * 第4章 Python对象 * 完整熟练 * 6.8 Unicode * 完整熟练 * 8.11 迭代器和iter()函数 * 完整熟练 * 第9章 文件的输入和输出 * 完整熟练 * 第10章 错误和异常 * 完整熟练 * 第11章 函数和函数式编程 * 完整熟练 * 第12章 模块 * 完整熟练 * 第14章 执行环境 * 完整熟练 * 第15章 正则表达式 * 完整熟练 * 第18章 多线程编程 * 完整熟练 * 20.2 使用Python进行Web应用:创建一个简单的Web客户端 * 完整熟练 ### 算法 * 快排 * 二分 ### 正则表达式 * 调试工具 * Kodos * RegexBuddy * 支持多种语言 * 支持调试优化 * [http://www.regexper.com/](http://www.regexper.com/) * 正则图解 * [正则表达式30分钟入门教程:http://deerchao.net/tutorials/regex/regex.htm](http://deerchao.net/tutorials/regex/regex.htm) * [http://wiki.ubuntu.org.cn/Python正则表达式操作指南](http://wiki.ubuntu.org.cn/Python%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%93%8D%E4%BD%9C%E6%8C%87%E5%8D%97) * 《精通正则表达式》 ### 研发能力 * 瀑布模型 * 需求->需求分析->设计->开发->测试->上线->运维/运营 * 需求分析能力 * 给你一个需求,如何给出一个优美的执行思路——方法论 * 这个能力非常非常非常的关键 * 调试能力 * 只要定位出,就没有解决不了的Bugs * 肉眼看到的都是假象 * 一定要专业的工具与经验配合 * Bugs在哪出现,最终就在哪进行真实模拟调试 * 缩小范围 * 构建自己的测试样例 * 排除网络复杂未知情况 * 关联模块一个个排除 * Python单步调试 * import pdb;pdb.set_trace() * 在需要单步调试的地方加上面这句,运行程序后中断在此,然后h查看指令进行一步步细细调试 * 粗暴调试:print * 敏捷思想 * 快速迭代 * 任务拆细 * v1原则:定义好v1的目标,快速完成v1为优先 * 习惯Wiki记录,利于沉淀与分享 ### 翻墙 * 优雅解决方案 * shadowsocks + 一台海外 VPS + Chrome(SwitchyOmega)/Firefox(AutoProxy) * [详情了解:http://mp.weixin.qq.com/s?__biz=MzA3NTEzMTUwNA==&mid=210457700&idx=1&sn=322d1e4c13d3f33ade848e3889c410bf#rd](http://mp.weixin.qq.com/s?__biz=MzA3NTEzMTUwNA==&mid=210457700&idx=1&sn=322d1e4c13d3f33ade848e3889c410bf#rd) * SSH隧道 * [http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html](http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html) * 本地转发 * ssh -L :: * 远程转发 * 反弹 * ssh -R :: * 动态转发 * ssh -D ## Web安全 ### 零基础如何学习Web安全 * [http://www.zhihu.com/question/21606800/answer/22268855](http://www.zhihu.com/question/21606800/answer/22268855) ### Web服务组件 * [8+1:一图胜千言哎:)](http://blog.knownsec.com/Knownsec_RD_Checklist/res/web_component.png) * 钟馗之眼 * 网络空间搜索引擎 * [http://zoomeye.org](http://www.zoomeye.org/) * [大量样例:http://www.zoomeye.org/search/dork](http://www.zoomeye.org/search/dork) * 组件具有影响面,越底层的组件影响面可能越大 ### 安全维度 * 漏洞 * 风险 * 事件 ### Web安全标准 * OWASP * WASC ### 实战环境 * XSS * 内部平台:ks-xsslab_open * 可以上手 * XSS * CSRF * ClickJacking * [http://xss-quiz.int21h.jp/](http://xss-quiz.int21h.jp/) * [答案:xss_quiz.txt](http://blog.knownsec.com/Knownsec_RD_Checklist/res/xss_quiz.txt) * [http://prompt.ml/0](http://prompt.ml/0) * [答案:https://github.com/cure53/XSSChallengeWiki/wiki/prompt.ml](https://github.com/cure53/XSSChallengeWiki/wiki/prompt.ml) * [http://escape.alf.nu/](http://escape.alf.nu/) * [答案:http://blog.nsfocus.net/alert1-to-win-write-up/](http://blog.nsfocus.net/alert1-to-win-write-up/) * SQL * [https://github.com/Audi-1/sqli-labs](https://github.com/Audi-1/sqli-labs) * SQLI-LABS is a platform to learn SQLI * i春秋 * [http://www.ichunqiu.com/](http://www.ichunqiu.com/) * Sebug + ZoomEye * [http://sebug.net](http://sebug.net/) * [http://zoomeye.org](http://zoomeye.org/) * 你懂得... ### 工具 * 我的渗透利器 * Firefox * Firebug * 调试JavaScript,HTTP请求响应观察,Cookie,DOM树观察等 * Tamper Data * 拦截修改 * Live Http Header * 重放功能 * Hackbar * 编码解码/POST提交 * Modify Headers * 修改头部 * GreaseMonkey * [Original Cookie Injector for Greasemonkey](http://userscripts.org/scripts/show/119798) * NoScript * 进行一些JavaScript的阻断 * AutoProxy * 翻墙必备 * Chrome * F12 * 打开开发者工具,功能==Firebug+本地存储观察等 * SwichySharp * 翻墙必备 * CookieHacker * [http://evilcos.me/?p=366](http://evilcos.me/?p=366) * Web2.0 Hacking * XSS'OR * 常用其中加解密与代码生成 * [http://evilcos.me/lab/xssor/](http://evilcos.me/lab/xssor/) * [源码:https://github.com/evilcos/xssor](https://github.com/evilcos/xssor) * XSSEE 3.0 Beta * Monyer开发的,加解密最好用神器 * [http://evilcos.me/lab/xssee/](http://evilcos.me/lab/xssee/) * Online JavaScript beautifier * JavaScript美化工具,分析JavaScript常用 * [http://jsbeautifier.org/](http://jsbeautifier.org/) * BeEF * The Browser Exploitation Framework * [http://beefproject.com/](http://beefproject.com/) * HTTP代理 * Fiddler * 非常经典好用的Web调试代理工具 * Burp Suite * 神器,不仅HTTP代理,还有爬虫、漏洞扫描、渗透、爆破等功能 * mitmproxy * Python写的,基于这个框架写神器实在太方便了 * 漏洞扫描 * AWVS * 不仅漏扫方便,自带的一些小工具也好用 * Nmap * 绝对不仅仅是端口扫描!几百个脚本 * Python自写脚本/工具 * 漏洞利用 * sqlmap * SQL注入利用最牛神器,没有之一 * Metasploit * 最经典的渗透框架 * Hydra * 爆破必备 * 抓包工具 * Wireshark * 抓包必备 * Tcpdump * Linux下命令行抓包,结果可以给Wireshark分析 * Sebug + ZoomEye * 类似这类平台都是我们需要的 * Sebug类似的 * https://www.exploit-db.com/ * ZoomEye类似的 * https://www.shodan.io/ * Kali Linux * 除了上面介绍的一些工具,其他海量各类型黑客工具,自己去摸索 ### 书 * 《黑客攻防技术宝典(Web实战篇)》 * 《白帽子讲Web安全》 * 《Web前端黑客技术揭秘》 * 我和xisigr出品 * 《Web之困》 * 《SQL注入攻击与防御》 ### papers * [http://www.exploit-db.com/papers/](http://www.exploit-db.com/papers/) * BlackHat/Defcon/XCon/KCon/国内各安全沙龙等相关Papers需要持续跟进 ## 嵌入式安全 ### 路由器安全 * 基础 * 嵌入式Linux系统方面知识 * 开发系统互联参考模型-第三层网络层 * MIPS/ARM汇编知识 * VxWorks系统方面知识 * JTAG调试接口规范 * 嵌入式系统交叉环境开发 * 路由器芯片方案提供商 * 博通 * Atheros * TrendChip * ACROSPEED * IC+ * 瑞昱 * ... * 站点 * [https://www.openwrt.org/](https://www.openwrt.org/) * OpenWrt is described as a Linux distribution for embedded devices * [http://routerpwn.com](http://routerpwn.com/) * 全球主流路由器相关漏洞大集合 * [http://see.sl088.com/wiki/Uboot_%E7%BC%96%E8%AF%91](http://see.sl088.com/wiki/Uboot_%E7%BC%96%E8%AF%91) * Uboot_编译 * [http://www.devttys0.com/](http://www.devttys0.com/) * Embedded Device Hacking * 工具 * Binwalk * IDA Pro * gdb/gdbserver * qemu-system * qemu-user-static * Smiasm * Metasm * JTAG硬件调试器 * 书 * 《揭秘家用路由器0day漏洞挖掘技术》 * 《Hacking the XBOX: An Introduction to Reverse Engineering》 * 《Hacking the Cable Modem: What Cable Companies Don't Want You to Know》 * 《MIPS体系结构透视 》 * 《计算机组成与设计:硬件、软件接口》 ### 摄像头安全 * [http://www.openipcam.com/](http://www.openipcam.com/) * [https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf](https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf) ### 工控安全 * 基础 * 工业生产环境的基本结构,如:SCADA、PCS * 工业生产环境的信息安全风险点(可参考DHS出版物) * Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies * 工控网络组态、逻辑开发、应用组态的基本技术方法 * 抓包、看RFC分析几个常规工业以太网协议,如:Profinet、Modbus * 买两款PLC玩玩,会真实感受到工业环境的信息安全问题(一定记得买以太网模块,不贵二手几百块) * 站点 * 事件跟踪分析 * [http://plcscan.org/blog/](http://plcscan.org/blog/) * [http://scadastrangelove.blogspot.kr](http://scadastrangelove.blogspot.kr/) * [http://www.phdays.com/](http://www.phdays.com/) * [http://www.scadasl.org](http://www.scadasl.org/) * [https://scadahacker.com](https://scadahacker.com/) * Duqu * [https://scadahacker.com/resources/duqu.html](https://scadahacker.com/resources/duqu.html) * Stuxnet * [https://scadahacker.com/resources/stuxnet.html](https://scadahacker.com/resources/stuxnet.html) * Havex * [https://scadahacker.com/resources/havex.html](https://scadahacker.com/resources/havex.html) * 标准协会/测试工具 * DHS CET套件 * [http://ics-cert.us-cert.gov/Assessments](http://ics-cert.us-cert.gov/Assessments) * NERC ES-ISAC * [http://www.esisac.com/SitePages/Home.aspx](http://www.esisac.com/SitePages/Home.aspx) * ICS-ISAC * [http://ics-isac.org](http://ics-isac.org/) * NTSB美国国家工控测试床 * [http://energy.gov/oe/downloads/common-cyber-security-vulnerabilitiesobserved-control-system-assessments-inl-nstb](http://energy.gov/oe/downloads/common-cyber-security-vulnerabilitiesobserved-control-system-assessments-inl-nstb) * NIST SP 800-82 * [http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf](http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf) * ISA-99控制系统安全协会 * [http://isa99.isa.org/ISA99%20Wiki/Home.aspx](http://isa99.isa.org/ISA99%20Wiki/Home.aspx) * NERC CIP标准 * [http://www.nerc.com/pa/Stand/Pages/ReliabilityStandards.aspx](http://www.nerc.com/pa/Stand/Pages/ReliabilityStandards.aspx) * 工具 * 仿真类 * 电力仿真软件testhaness * Modbus仿真软件ModScan * 电力104协议仿真软件PMA * 测试类 * Wurldtech Achilles * Codenomicon Defensics * Spirent * BPS * 源代码 * 发现 * [https://code.google.com/p/plcscan/](https://code.google.com/p/plcscan/) * [https://code.google.com/p/modscan/](https://code.google.com/p/modscan/) * [https://github.com/arnaudsoullie/scan7](https://github.com/arnaudsoullie/scan7) * [https://github.com/atimorin](https://github.com/atimorin) * [https://github.com/digitalbond/Redpoint](https://github.com/digitalbond/Redpoint) * 操纵 * [https://www.scadaforce.com/modbus](https://www.scadaforce.com/modbus) * [https://github.com/bashwork/pymodbus](https://github.com/bashwork/pymodbus) * [https://rubygems.org/gems/modbus-cli](https://rubygems.org/gems/modbus-cli) * [http://libnodave.sourceforge.net](http://libnodave.sourceforge.net/) * [https://code.google.com/p/dnp3](https://code.google.com/p/dnp3) * 异常监测 * [http://blog.snort.org/2012/01/snort-292-scada-preprocessors.html](http://blog.snort.org/2012/01/snort-292-scada-preprocessors.html) * [http://www.digitalbond.com/tools/quickdraw/](http://www.digitalbond.com/tools/quickdraw/) * Fuzz * [https://github.com/jseidl/peach-pit/blob/master/modbus/modbus.xml](https://github.com/jseidl/peach-pit/blob/master/modbus/modbus.xml) * 其他 * [ZoomEye工控专题: http://ics.zoomeye.org/](http://ics.zoomeye.org/) * [Shodan工控专题:https://www.shodan.io/report/l7VjfVKc](https://www.shodan.io/report/l7VjfVKc) * [https://github.com/evilcos/papers/blob/master/网络空间工控设备的发现与入侵.ppt](https://github.com/evilcos/papers/blob/master/%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E5%B7%A5%E6%8E%A7%E8%AE%BE%E5%A4%87%E7%9A%84%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%85%A5%E4%BE%B5.ppt) ### zoomeye.org * 全球可以找到无数真实路由器/摄像头/工控设备等 * [如:http://www.zoomeye.org/search?q=app:%22MikroTik%20RouterOS%22&from=dork](http://www.zoomeye.org/search?q=app:%22MikroTik%20RouterOS%22&from=dork) ## 研发清单 ### 编码环境 * pip * Vagrant * tmux/screen * vim * Markdown * zsh + oh-my-zsh * Python2.7 * >Django1.4 * [http://djangobook.py3k.cn/2.0/](http://djangobook.py3k.cn/2.0/) * [Django Debug Toolbar](http://django-debug-toolbar.readthedocs.org/en/latest/) * 其他框架 * web.py * Flask * Tornado * node.js * Ubuntu/Gentoo/Centos * ipython * 版本控制 * 废弃SVN,全面拥抱Git * GitLab * Nginx+uWSGI ### Python * 官方手册 * 至少过一遍,这都没过一遍,视野会局限 * 行之说:「我没看过Python的书,却熟读官方手册...」 ### Linux/UNIX * 书 * 《鸟哥的Linux私房菜》 * 《Linux Shell脚本攻略》 * 《UNIX编程艺术》 * 《Software Design 中文版 01》《Software Design 中文版 02》《Software Design 中文版 03》 * 让你的电脑默认操作系统就是Linux... ### 前端 * 书 * 《JavaScript DOM编程艺术》 * 了解DOM * 这同样是搞好前端安全的必要基础 * 库 * jQuery * 优秀的插件应该体验一遍,并做些尝试 * 官方文档得过一遍 * D3.js * ECharts * 来自百度 * Google API * ZoomEye Map组件 * ZoomEye团队自己基于开源的打造 * AngularJS * Google出品的颠覆性前端框架 * Bootstrap * 应该使用一遍 ### 爬虫进阶 * 代理池 * 爬虫「稳定」需要 * 网络请求 * wget/curl * urllib2/httplib2/requests * scrapy * 验证码破解 * pytesser ### 调度 * crontab是最原生的定时调度 * 基于redis实现的分布式调度 * 基于rpyc实现的分布式调度 * celery/gearman等调度框架 ### 并发 * 线程池 * 进程内优美的并发方案 * 协程 * 进程内另一种优美的并发方案 * gevent * 多进程 * os.fork * multiprocessing ### 数据结构 * JSON * cPickle * protobuf ### 数据存储及处理 * 数据库 * MySQL * MongoDB * Cassandra * Hadoop体系 * Redis * Sqlite * bsddb * ElasticSearch * 大数据处理 * Hive * Spark * ELK * ElasticSearch * Logstash * Kibana ### DevOps * SSH证书 * Fabric * SaltStack * puppet * pssh/dsh * 运维进阶 * 运维工程师必须掌握的基础技能有哪些? * [http://www.zhihu.com/question/23665108/answer/25299881](http://www.zhihu.com/question/23665108/answer/25299881) ### 调试 * pdb * logging * Sentry * strace/ltrace * lsof * 性能 * Python内 * timeit * cProfile * [Python性能分析指南:http://www.oschina.net/translate/python-performance-analysis](http://www.oschina.net/translate/python-performance-analysis) * Python外 * top/htop/free/iostat/vmstat/ifconfig/iftop... ### 算法 * 分词 * 贝叶斯 * 神经元 * 遗传算法 * 聚类/分类 * ... ### 持续集成 * 自测试 * nose * Jenkins ### 安全 * 我的分享 * [程序员与黑客:http://www.infoq.com/cn/presentations/programmers-and-hackers](http://www.infoq.com/cn/presentations/programmers-and-hackers) ### 协作 * 类似Trello的在线协同平台 * Slack * 微信 * 立会 ## 设计思想 * 人人都是架构师:具备架构思想是一件多酷的事 * 实战出真知 * 如何设计 * [任务架构设计变迁.pdf](http://blog.knownsec.com/Knownsec_RD_Checklist/res/arch_design_evolution.pdf) * 松耦合、紧内聚 * 单元与单元属性 * 生产者与消费者 * 结构 * 队列 * LRU * 分布式 * 存储 * 计算 * 资源考虑 * CPU * 内存 * 带宽 * 粗暴美学/暴力美学 * 大数据,先考虑run it,然后才能知道规律在哪 * 「run it优先」能快速打通整体,洞察问题 * 「run it优先」能摆脱细节(繁枝末节)的束缚 * 「run it优先」能快速迭代出伟大的v1 * 一个字总结 * 美 ## 牛人1,2,3 * 1研究:研究东西,有足够洞察力,研究水准不错 * 2研发:Hack Idea自己有魄力实现,不懂研发的黑客如同不会游泳的海盗 * 3工程:研发出来的需要实战、需要工程化,否则只是玩具,而不能成为真的武器
';

通用技能

最后更新于:2022-04-01 04:32:28

[TOC] ## 公司与个人 * 公司是盈利性组织 * 个人和公司必须双赢 * 在认同公司理念且能够给公司创造足够价值的基础上,为个人发展而工作 ## WHO AM I ### 黑客是守正出奇且具备创造力的群体 * 守正出奇 * 这条正道/底线得坚守 * 但如果太过正就迂腐了,为了搞定任务有时得出奇招 * 创造力 * 一个没有创造力的人是多么的可怜,对于团队来说也是一种耻辱 * 本技能表的本质目的只有一个:引导你拥有足够的创造力 * 黑客也可以是一种思维方式 * 我们需要对得起名片上的那个头衔:工程师、研究员 ### 牛人姿态 * 即使现在不是牛人,也得具备这样的姿态 * 没有一定扎实内功与远见的人很少有这样的姿态 * 拥有不将就的做事风格,迟早是牛人 ## 如何做事 ### 方法论 * 完成一件事有好几条途径,优秀的人的途径最短 * 任务拆分很容易得出做事的方法论 * 好的「方法论」会让你具备更强的「创造力」! * 时刻问自己:「是否具备创造力?」 ### 任务拆分 * 成长过程会经历:能力越大、责任越大、事情越多 * 思路 * 拆分细化为多个点 * 排好优先级 * 任务四象限,决定优先级 * 紧急重要: 赶紧搞定 * 重要不紧急:时刻保持关注,以免沦为「紧急重要」 * 紧急不重要:少少益善,学会拒绝 * 不紧急不重要:靠自律 * SMART原则 * S:任务是否明确 * 不明确的任务搞起来就是浪费生命 * M:任务是否可度量 * 不可度量如何体现价值? * A:任务是否可搞定 * 搞不定就不应该接,接就得有魄力搞定 * R:任务的相关性如何 * 决定了任务的价值,相关性越高越能体现价值,比如这个任务搞定了能让团队获得公司、客户等更大的认可 * T:任务的时间 * Timeline:任务时间轴,什么时间点需要搞定什么 * Deadline:任务的最后期限,做评估时最好提前,因为总会有各种意外或拖延本性 * Timeline上一些很关键的时间点我们可以称为里程碑,搞定每个里程碑应该庆祝下 * 自己欠缺什么,立马发现 * 是否需要寻求帮助,谁能帮你,自己单干? * 团队 * 士气第一 * 当你有团队时,分配与调度好任务很关键 * 做得好是真并发 * 做不好会死锁 ### 沟通、反馈与责任 * 一个无沟通能力的人,要么是天才,要么是不可爱的人,不过天才也就寥寥无几而已,你并不是 * 反馈要及时 * 避免出问题不反馈,影响进度 * 方式 * 正式的:邮件 * 临时的:微信等即时通信 * 着急的:给个电话 * 工作有大小,责任心无大小 * 周报的透明 * 意义:大家互相了解工作与心得,有利于自己的判断与成长 * 观察是一种多重要的技能 * 不是单纯的给领导汇报工作 * 周报需体现本周工作总结、下周工作计划、心得/问题/建议(我们叫唧唧歪歪) * 周报可以很好体现一个人的 * 总结能力 * 计划能力 * 分享能力 * 想象下:一个人从来没有心得/问题/建议的沉淀或反馈,这个人是一个相对封闭的人,在团队作战中很难达到默契 * 当然,这种分享能力远不仅仅是在周报这种形式里 ### 团队意识 * 很多人都说自己具备足够好的团队意识,但是有些人却并不是这样 * 举个小例子:一个10人团队约定早上10点开会,而你迟到了10分钟,对于团队来说你浪费了整个团队100分钟(10人*10分钟)的生命。有些人无羞愧之心要么是意识不到这点,要么这个团队的风气就是这样... * 团队意识是建立在互相信任的基础上 * Leader最关键,优秀的Leader一定会有个优秀团队 * 兵熊熊一个 * 将熊熊一窝 * 如何拥有个优秀的团队是一个复杂的话题 ## 成长 ### 新事物的敏感性 * 保持好奇心 * 不要局限在自己的圈子,适当跨界吸收灵感 * 订阅国内外优秀博客/资源,深蓝阅读不错 * 选择性参与一些必要的会议,听必要的主题,讨论必要的话题 ### 关于知识 * 对知识的渴望程度决定了前进动力的大小 * 当知识很廉价地摆在你面前,你反而不会珍惜 * 对知识保持敬畏之心 ### 不要让自己成为矫情/浮夸的人 ### 和比你厉害的人在一起,和一流的人工作 * 指点往往是精华 * 杜绝笨蛋爆炸 * 二流的人招进来的人不太可能是一流的 * 久而久之一个团队就笨蛋爆炸了 ### 思考 * 批判性思考 * 换位思考 * 对于一个团队来说,这点太关键 ### 提问的智慧 * 遇到问题先独立思考,尝试独立解决,尽最大努力后再提问 * 提问时,礼貌很关键(对知识的敬畏),清晰表达很关键 * 解决后,分享出来帮助更多需要帮助的人 ### 小事心态 * 越基础的事越关键,越需要细心 * 不要一味盲目追求「高级感」,而忽视「小事」/「简单事」/「基础事」 * 基础不牢、地动山摇 * 小事做不好,别提大事 ### 无论是个人还是团队的成长都需要不断沉淀知识,没有沉淀根基不稳 ## 完成的定义 ### 比如写个PoC * 1\. 搞懂了目标Web应用漏洞的原理 * 2\. 熟练运用Python各相关模块与机制 * 3\. 熟练了解了HTTP协议 * HTTP请求 * HTTP响应 * 4\. 代码写得够规范,让人看起来就是爽 * 5\. 程序经过足够的测试 * 黑测试 * 白测试 * 6\. 及时反馈进度 * 我遇到困难了 * 我搞定了 * 7\. 更新相关文档,沉淀 ## 熟练的定义 ### 比如熟练SQL注入 * SQL语句这门“语言”能脱离文档顺手写出 * 主流数据库的SQL特有函数、存储过程、机制我都了如指掌 * MySQL * MSSQL * Oracle * PostgreSQL * Access * SQLite * ... * 牛逼的工具我不仅用的顺其自然,源码还读过几遍,我能修改 * sqlmap * ... * 我具备创造性,而不仅仅是跟在大牛身后 * 研究出了几个不错的技巧 * 发了几篇不错的Paper * 对外会议/沙龙等进行了几次分享 * 写出了自己的相关工具,爽 * 我实战了N回,遇到了很多奇葩环境,我有足够的信心绕过 * 以上这些之后,这才叫熟练!其他同理 ## 好书推荐 ### 推荐理由 * 打通任督二脉的书,怎能不看? * 但,尽信书不如无书 * 任何科学研究最终必须至少到哲学层面,触碰到上帝的脚 * 具体技术类书籍请见「专业技能」相关部分 ### 鸡汤类 * 黑客与画家 * 印象深刻:设计者的品味 * 好设计是简单的设计 * 抓住本质 * 好设计是永不过时的设计 * 如果解决方法是丑陋的,那就肯定还有更好的解决方法,只是还没有发现而已 * 好设计是解决主要问题的设计 * 好设计是启发性的设计 * 好设计通常是有点趣味性的设计 * 好设计是艰苦的设计 * 好设计是看似容易的设计 * 好设计是对称的设计 * 好设计是模仿大自然的设计 * 好设计是一种再设计 * 好设计是能够复制的设计 * 好设计往往是奇特的设计 * 好设计是成批出现的 * 好设计常常是大胆的设计 * 浪潮之巅 * 感受IT帝国的崛起与没落,我们现在站在又一个互联网浪潮之巅 ### 洁癖类 * 重构 * 代码整洁之道 * 代码大全2 ### 敏捷类 * Rework中文版 * 37signals团队的敏捷经验 * 高效程序员的45个习惯 ### 产品类 * 人人都是产品经理 * 结网 ### 神书 * 自私的基因 * 失控 ### ...
';

说明

最后更新于:2022-04-01 04:32:26

> 原文:http://blog.knownsec.com/Knownsec_RD_Checklist/v3.0.html > by @知道创宇(www.knownsec.com) @余弦 & 404团队 ## 关于知道创宇 * 知行合一 | 守正出奇 * 知道创宇是一家黑客文化浓厚的安全公司,愿景是让互联网更好更安全 ## 本技能表为知道创宇研发工程师的技能树集合,是的,很庞大 * 聪明的人,会根据每个tip自驱动扩展 * 不聪明的人,坐等别人手把手,不仅不适合知道创宇,也不适合任何有极客精神的公司 ## 附件下载 * ![attach](http://blog.knownsec.com/Knownsec_RD_Checklist/v3.0.html_files//icons/attach.png) 附件标志是我们推荐的附加资源,感谢资源提供者 * [知道创宇研发技能表v3.0离线版打包下载](http://blog.knownsec.com/Knownsec_RD_Checklist/Knownsec_RD_Checklist_v3.0.7z)
';