學習網路安全,不能只停留在理論。身為資安系的學生,我深知實戰經驗的重要性。本次的 IT 鐵人賽,我將挑戰連續 30 天透過全球知名的實戰學習平台 TryHackMe,從零開始系統性地學習駭客的偵察、漏洞分析與滲透技巧。
我會將每天的學習過程、使用的工具以及解決問題的心得,寫成一篇篇實戰日誌。無論您是想入門資安的初學者,或是對滲透測試感到好奇,都歡迎跟著我的腳步,一起踏上這段從理論到實戰的進化之路!
在完成了一系列攻擊工具和理論的學習後,今天我將我的學習重心轉向防禦體系的核心:Wazuh。這不僅是一個開源的 主機入侵偵測系統(HIDS),更是我實習中接觸的...
昨天,我們完成了 Wazuh 的學習,了解了主機端(Agent)如何收集日誌和警報。今天,我將我的視角提升到 安全監控的頂層:SIEM (Security In...
在前一天,我們將所有理論知識整合為一個攻擊鏈。今天我決定將重點放在 防禦意識 和 常見威脅 上。這是一個專業資安人員必須具備的常識,因為大部分成功的入侵,都是從...
完成了常見攻擊的基礎學習後,今天我們將把視角從單一技術拉高到專業流程。滲透測試並不是隨意地使用工具,而是一套嚴謹、系統化的流程。專業的滲透測試人員必須遵循標準化...
完成了滲透測試方法論學習,我們知道在執行漏洞利用(Exploitation)之前,必須進行徹底的偵察(Reconnaissance)。在複雜的企業網路中,僅僅知...
好的雖然我們遺憾的斷賽了,但是我還是會努力把後面的內容補完的 完成了 Day 25 的網路進階服務學習,我們將目光轉向最容易被攻擊的應用程式層。今天,我的任務...
完成了 Day 26 的 OWASP Top 10 理論學習,我的思維已經從單一技術點,轉變為一套專業的方法論。今天,我們正式啟動鐵人賽的終極考驗:挑戰 Bas...
完成了 Day 27 的初始立足點獲取,我已經在靶機系統內取得了一個低權限的 Shell。然而,我們的目標是 root 權限。提權(Privilege Esca...
在 Day 27 取得 Shell,Day 28 攻克提權難關後,今天我完成了 Basic Pentesting 靶機的最後一步:取得最終的 root Flag...
歷經 30 天的連續挑戰,我的 IT 鐵人賽正式畫下句點。我必須坦承,在過程中,我曾不慎中斷了連載。這證明了連續 30 天的堅持極具挑戰性,但也教會了我一個更重...