iT邦幫忙

2025 iThome 鐵人賽

0
Security

30 天 TryHackMe 實戰系列 第 30

Day 30 圓滿落幕,從挑戰到專業思維的建立

  • 分享至 

  • xImage
  •  

歷經 30 天的連續挑戰,我的 IT 鐵人賽正式畫下句點。我必須坦承,在過程中,我曾不慎中斷了連載。這證明了連續 30 天的堅持極具挑戰性,但也教會了我一個更重要的道理:專業學習的價值,在於知識的連續累積,而非日期的完美無瑕。 儘管過程有波折,但我的技術成長是貨真價實的。

一、技術里程碑:從零到實戰 Root 權限

這 30 天,我的學習曲線實現了質的飛躍。我們從最基礎的 Linux 核心操作 開始,一步步建立了完整的滲透測試知識體系:

  • 基礎武器庫: 熟練掌握 Nmap 偵察、Metasploit 自動化利用,以及 Burp Suite 專業 Web 測試工具。
  • 漏洞解析: 深入理解 SQL Injection、XSS 等 Web 應用漏洞,並了解 OWASP Top 10 的業界風險標準。
  • 後滲透挑戰: 掌握 Privilege Escalation (提權) 的列舉方法,並成功利用配置錯誤,在 Basic Pentesting 靶機上取得了 root 權限。這是對我技能最徹底的證明。

二、防禦思維的建立:從駭客到分析師

我的學習不僅限於攻擊。我專門安排時間補足了防禦端的專業知識,這對我的 XDR 實習至關重要:

  • 系統監控: 學習了 Wazuh HIDS 的部署與運作,理解其 FIM 和 Log Analysis 功能。
  • 戰略分析: 掌握 SIEM 的關聯分析原理,了解如何將 Wazuh 收集的數據提升到威脅情報的層次。
  • 理論基石: 深入研究 密碼學、雜湊 和 日誌分析,理解所有安全產品背後的底層原理。

三、挑戰總結與專業展望

這 30 篇文章,不僅是鐵人賽的紀錄,更是我將理論與實務結合的專業成果。它證明了我具備自主學習、系統性分析和實戰解決問題的能力。

我的滲透測試技能樹已經紮根,攻防思維也已建立。未來,我將帶著這份寶貴的經驗和紮實的技術報告,自信地邁向資安領域的專業分析師之路。

感謝這段旅程!


上一篇
Day 29 Basic Pentesting 總結,完整攻擊鏈分析
系列文
30 天 TryHackMe 實戰30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言