随着数字化转型加速与网络威胁常态化,网络安全已成为数字经济的 “安全底座”。2026 年行业数据显示,全球网络安全人才缺口超 300 万,国内缺口达数百万,平均起薪较 IT 行业高出 20%-30%,且呈现 “越老越值钱” 的职业发展特征。本文系统拆解从零基础到就业的完整学习路径,附可落地的时间规划、核心知识点与实战资源,帮助学习者高效入门、少走弯路。

一、学习路线总览(6-12 个月体系化学习)

在这里插入图片描述

二、阶段一:零基础筑基(1-3个月)—— 构建底层认知
核心目标

掌握计算机与网络底层逻辑,熟练使用 Linux 系统,入门 Python 编程,建立安全领域基本概念,为后续学习打牢基础。

1. 计算机基础(1-2 周)
知识点 核心内容 达标标准
操作系统原理 Windows/Linux 进程管理、文件系统、权限机制、内存管理 能解释进程与线程区别,理解 Linux 权限模型 (rwx)
硬件基础 CPU、内存、硬盘、网卡工作原理 了解硬件层面安全风险(如 DMA 攻击)
数据表示 二进制、十六进制、字符编码 能完成进制转换,理解 ASCII/Unicode 编码
2. 网络基础(2-3 周)
  • 核心协议:OSI 七层模型、TCP/IP 四层模型、TCP 三次握手 / 四次挥手、HTTP/HTTPS、DNS、ARP、ICMP
  • 网络设备:路由器、交换机、防火墙、IDS/IPS 工作原理
  • 抓包分析:掌握 Wireshark 使用,能分析 TCP/UDP/HTTP 流量,定位基础网络问题

实操任务

  1. 搭建家庭小型网络,配置路由器端口转发
  2. 用 Wireshark 捕获并分析浏览器访问网站的完整流程
  3. 理解并复现 ARP 欺骗的基本原理(仅在测试环境)
3. Linux 系统精通(2-3 周)

网络安全领域90% 以上实战基于 Linux 环境,需重点掌握:

  • 核心命令:文件操作 (cd/ls/cp/mv/rm)、权限管理 (chmod/chown)、文本处理 (grep/awk/sed)、系统监控 (top/ps/netstat)、网络配置 (ip/ifconfig)
  • 服务搭建:LAMP/LNMP 环境部署、SSH 服务配置、防火墙规则设置
  • 安全加固:禁用不必要服务、设置强密码策略、开启日志审计

实操任务

  1. 在 VMware 中安装 Kali Linux,熟练使用终端
  2. 搭建 LNMP 环境,部署 DVWA 靶场
  3. 编写 Shell 脚本自动化完成日志备份
4. Python 编程入门(3-4 周)

Python 是网络安全领域最主流编程语言,优先掌握:

  • 基础语法:变量、循环、条件判断、函数、类与对象
  • 网络编程:socket 编程、HTTP 请求库 (requests)
  • 安全相关库:pycryptodome (加密)、scapy (数据包构造)、paramiko (SSH 连接)

实操任务

  1. 编写端口扫描器(基于 socket)
  2. 实现简单的 HTTP 请求脚本,获取网页内容
  3. 编写密码爆破脚本(针对弱密码登录)
5. 安全基础概念(1 周)
  • 核心理论:CIA 三元组 (机密性、完整性、可用性)、PDRR 模型、零信任架构
  • 常见威胁:病毒、木马、勒索软件、DDoS、钓鱼攻击的原理与特征
  • 法律法规:《网络安全法》《数据安全法》《个人信息保护法》核心条款,明确行为边界

三、阶段二:Web 安全核心(3-4 个月)—— 攻防入门关键
核心目标

吃透 Web 安全漏洞原理,熟练使用主流安全工具,能独立完成基础靶场渗透,理解漏洞防御思路。

1. Web 基础(2-3 周)
  • HTTP 协议:请求方法 (GET/POST/PUT/DELETE)、状态码、请求头 / 响应头、Cookie/Session 机制
  • Web 架构:前端 (HTML/CSS/JS)、后端 (PHP/Python/Java)、数据库 (Mysql) 交互流程
  • 常见框架:了解 WordPress、Django、SpringBoot 等主流框架特点

实操任务

  1. 用 Fiddler 抓包分析登录流程,理解 Session 认证机制
  2. 搭建个人博客网站,熟悉 Web 开发全流程
2. OWASP Top 10 漏洞深度学习(8-10 周)

2026 年 OWASP Top 10 核心漏洞,逐个突破:

漏洞类型 核心原理 利用方法 防御措施
SQL 注入 输入未过滤导致 SQL 语句拼接 联合查询注入、报错注入、盲注 参数化查询、ORM 框架、输入验证
跨站脚本 (XSS) 恶意脚本注入到网页 存储型 / 反射型 / DOM 型 XSS 输出编码、CSP 策略、HttpOnly Cookie
跨站请求伪造 (CSRF) 伪造用户请求 构造恶意请求链接 Token 验证、Referer 检查、SameSite Cookie
命令注入 输入未过滤导致系统命令执行 拼接系统命令执行 白名单验证、命令参数分离
安全配置错误 服务器 / 应用配置不当 暴露敏感信息、未授权访问 最小权限原则、禁用默认配置

学习方法:每个漏洞先理解原理→用工具复现→手动构造 payload→编写防御代码→总结绕过技巧

3. 主流安全工具精通(4-6 周)
工具类别 代表工具 核心功能 实操要求
抓包分析 Burp Suite、Wireshark 拦截 / 修改 HTTP 请求,协议分析 熟练使用 BurpSuite 爆破、重放、插件开发
端口扫描 Nmap、Masscan 探测主机存活、端口开放、服务版本 能编写 Nmap 脚本实现自定义扫描
漏洞扫描 AWVS、Nessus、OpenVAS 自动化发现 Web / 系统漏洞 能分析扫描报告,区分误报与真实漏洞
漏洞利用 Metasploit、SQLMap 漏洞利用框架,自动化注入 能使用 MSF 获取目标系统权限
密码破解 John the Ripper、Hydra 暴力破解、字典攻击 能破解弱密码,理解彩虹表原理

实操任务:使用 BurpSuite+SQLMap 完成 DVWA 从信息收集到 getshell 的完整流程

4. 靶场实战(2-3 周)
  • 入门级:DVWA (难度分级)、BWAPP、Mutillidae II —— 熟悉基础漏洞利用流程
  • 进阶级:VulnHub (虚拟机靶场)、HackTheBox (在线靶场) —— 提升综合渗透能力

达标标准:独立完成 DVWA 所有难度级别,成功拿下 VulnHub 中 2-3 个入门级靶机


四、阶段三:渗透测试进阶(4-5 个月)—— 提升实战能力
核心目标

掌握完整渗透测试流程,具备内网渗透能力,入门漏洞挖掘,了解应急响应流程,能应对真实场景下的安全挑战。

1. 渗透测试全流程(3-4 周)
  • 信息收集:主动扫描 (端口 / 服务)、被动收集 (Whois、DNS、社交媒体)、Google Hacking 语法
  • 漏洞探测:手动 + 自动化结合,识别 Web / 系统 / 中间件漏洞
  • 漏洞利用:权限提升、后门植入、数据窃取
  • 后渗透攻击:内网横向移动、权限维持、痕迹清除
  • 报告编写:规范输出渗透测试报告,包含风险评级与修复建议

实操任务:模拟真实项目,完成从信息收集到报告输出的完整渗透流程

2. 内网渗透(6-8 周)

2026 年企业安全重点,就业核心技能之一:

  • 域环境基础:Active Directory 原理、域控制器、用户与组管理
  • 内网信息收集:网络拓扑探测、存活主机发现、服务枚举
  • 横向移动:Pass the Hash (哈希传递)、Pass the Ticket (票据传递)、WMI/PSExec 远程执行
  • 权限提升:系统内核漏洞、服务权限配置错误、计划任务劫持
  • 隧道技术:ICMP/TCP/HTTP/HTTPS 隧道,突破网络限制传输数据

实操任务:搭建 Windows 域环境,完成从外网打点到域控拿下的全流程攻击链

3. 漏洞挖掘入门(6-8 周)
  • 漏洞原理深化:源码审计 (Python/PHP/Java),理解代码层面漏洞成因
  • Fuzz 测试:使用 AFL、libFuzzer 等工具,发现未知漏洞
  • CVE 漏洞复现:复现近一年高危 CVE 漏洞,理解利用链
  • 自动化工具开发:编写脚本辅助漏洞挖掘,提升效率

实操任务:审计开源 CMS 代码,发现至少 1 个 0day 漏洞 (可提交至漏洞平台)

4. 应急响应与安全加固(3-4 周)
  • 入侵排查:系统日志分析、进程 / 端口异常检测、恶意文件识别
  • 应急流程:事件分级、隔离、取证、清除、恢复、总结
  • 系统加固:Windows/Linux 系统安全配置、Web 服务器加固、数据库加固
  • 日志审计:ELK 栈搭建,实现日志集中管理与异常告警

实操任务:模拟服务器被入侵,完成入侵排查、恶意文件清除、系统加固的完整流程


五、阶段四:专项深耕 + 就业准备(6-7 个月)—— 精准定位职场
核心目标

确定细分领域,通过项目实战积累经验,优化简历与面试准备,实现高效就业。

1. 细分方向选择(2-3 周)

2026 年网络安全热门方向,按需选择:

方向 核心内容 适合人群 就业岗位
Web 安全 / 渗透测试 漏洞挖掘、渗透测试、代码审计 喜欢攻防对抗,逻辑思维强 渗透测试工程师、安全服务工程师
云安全 云平台 (AWS / 阿里云) 安全、容器安全、云原生安全 关注新技术,熟悉云计算 云安全工程师、云原生安全专家
移动安全 Android/iOS 安全、APP 加固、逆向分析 对移动端感兴趣,有编程基础 移动安全工程师、逆向分析师
物联网安全 智能设备、嵌入式系统、工业控制安全 硬件 + 软件复合背景 IoT 安全工程师、工控安全专家
安全运营 安全监控、事件响应、风险评估 细心负责,沟通能力强 安全运营工程师、SOC 分析师
AI 安全 大模型安全、AI 对抗样本、算法安全 机器学习基础,创新意识 AI 安全研究员、算法安全工程师
2. 项目实战(4-6 周)

项目选择原则:覆盖所学核心技能,突出实战能力,可展示成果

  • 推荐项目:

    1. 企业级 Web 应用渗透测试项目(含报告)
    2. 内网安全攻防演练项目(域环境渗透)
    3. 云服务器安全加固方案(AWS / 阿里云)
    4. 开源软件漏洞挖掘项目(提交 CVE/CNVD)
    5. 安全工具开发(如自动化扫描器、日志分析平台)

成果输出:GitHub 开源项目、漏洞平台提交记录、完整项目报告

3. 就业准备(4-6 周)
  • 简历优化:突出技术栈、项目经验、漏洞挖掘成果,量化描述(如 “发现 3 个高危漏洞”)

  • 面试准备:

    • 技术面试:网络基础、漏洞原理、工具使用、代码审计
    • 实战面试:现场渗透测试、漏洞分析、应急响应演练
    • 行为面试:职业规划、团队协作、问题解决能力
  • 认证准备:推荐 CompTIA Security+、CEH、CISP 等入门级认证,提升竞争力


六、必备学习资源汇总
1. 书籍推荐
阶段 推荐书籍 核心价值
基础阶段 《鸟哥的 Linux 私房菜》《计算机网络:自顶向下方法》 系统掌握 Linux 与网络基础
Web 安全 《Web 安全攻防实战》《白帽子讲 Web 安全》 漏洞原理与防御深度解析
渗透测试 《Metasploit 渗透测试实战指南》《内网安全攻防:渗透测试实战指南》 实战技巧与流程详解
代码审计 《代码审计:企业级 Web 代码安全架构》 源码漏洞挖掘方法论
2. 在线平台
  • 实战平台:HackTheBox、TryHackMe、VulnHub、攻防世界(CTF)
  • 漏洞平台:补天、HackerOne、Bugcrowd(漏洞提交与奖励)
  • 文档资源:OWASP 官网、GitHub 安全项目、安全厂商技术博客
3. 工具清单(开源免费为主)
类别 工具名称 用途
信息收集 Nmap、Amass、Fofa、ZoomEye 资产发现与信息搜集
漏洞扫描 Nikto、W3af、OpenVAS 自动化漏洞探测
漏洞利用 Burp Suite、Metasploit、SQLMap 漏洞利用与渗透测试
内网渗透 Empire、Cobalt Strike 内网横向移动与权限维持
代码审计 RIPS、CodeQL 自动化代码漏洞检测
应急响应 Volatility、FTK Imager 内存取证与数据分析

三、网络安全学习路线

先放上路线图
在这里插入图片描述

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源在这里插入图片描述

第一阶段:基础操作入门

入门的第一步是学习一些当下主流的安全工具课程并配套基础原理的书籍,一般来说这个过程在1个月左右比较合适。在这个部分我介绍的课程和书籍都属于难度非常低的,就算是完全零基础的小白只要认真学也是能够学会的

课程我推荐下面这套Web安全入门基础课程,难度不大而且完全免费。这套课程至今已经有19万的学习人次,好评度99%。一共包含了40节课,课程内容主要包含了burp、awvs、cs、msf等当下主流工具的使用,而且每节课程都配备了练习靶场。听完课程后再去靶场进行练习,靶场当中有任何不懂的问题也可以在学习群里请教前辈,这样能够大大提升你的学习效率

在学习基础入门课程的同时,推荐同时阅读相关的书籍补充理论知识,这里比较推荐以下几本书:

  • 《白帽子讲Web安全》
  • 《Web安全深度剖析》
  • 《Web安全攻防 渗透测试实战指南》

第二阶段:学习基础知识

在这个阶段,你已经对网络安全有了基本的了解。如果你认真看完了上面推荐的书籍和课程,相信你已经在理论上明白了上面是sql注入,什么是xss攻击,对burp、msf、cs等安全工具也掌握了基础操作。这个时候最重要的就是开始打地基!

所谓的“打地基”其实就是系统化的学习计算机基础知识。而想要学习好网络安全,首先要具备5个基础知识模块:

学习这些基础知识有什么用呢?

计算机各领域的知识水平决定你渗透水平的上限。

  • 比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;
  • 比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;
  • 比如:你网络水平高,那你在内网渗透的时候就可以比别人更容易了解目标的网络架构,拿到一张网络拓扑就能自己在哪个部位,拿到以一个路由器的配置文件,就知道人家做了哪些路由;
  • 再比如你操作系统玩的好,你提权就更加强,你的信息收集效率就会更加高,你就可以高效筛选出想要得到的信息

这些基础该学到什么程度呢?

计算机各领域的知识水平决定你渗透水平的上限,但是零基础并不是要把上面的全部都学的很好再去搞渗透,那不仅会劝退大部分人,而且像我前面说的深度学习很容易学的囫囵吞枣,最后反而竹篮打水一场空

作为初学者,可以先学习基础。比如你先学一个编程语言的基础,用PHP做例子,你起码要懂if else这些、连接数据库;比如学数据库,用MySQL做例子,那至少也是要会增删改查、子查询这几个操作;网络的话比较难,也是很抽象的,你做外网的渗透,至少要懂基础的http协议,知道端口是什么,知道网站是怎么架设起来的;操作系统的基础相对比较好学,主要是各种命令的作用,各种软件的安装和使用

学习书籍和资源推荐:

《HTTP权威指南》

《Python核心编程》

《PHP和MySQL Web开发》

《JavaScript高级程序设计》

Damn Vulnerable Web Application
Audi-1/sqli-labs
BUUCTF
bugku
网络信息安全攻防平台

第三阶段:实战操作

1.挖SRC

挖SRC的目的主要是讲技能落在实处,学习网络安全最大的幻觉就是觉得自己什么都懂了,但是到了真的挖漏洞的时候却一筹莫展,而SRC是一个非常好的技能应用机会

SRC平台:

SRC平台合集

2.从技术分享帖(漏洞挖掘类型)学习

观看学习近十年所有0day挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维,培养自己的渗透思维!

安全大佬博客:

Sec-News
李劼杰的博客
Yaseng 博客
离别歌
Lcy’s Blog
hackfun
信安之路
蓝骑兵

书籍推荐:

  • 《WEB之困-现代WEB应用安全指南》
  • 《内网安全攻防渗透测试安全指南》
  • 《Metasploit渗透测试魔鬼训练营》
  • 《SQL注入攻击与防御》
  • 《黑客攻防技术宝典-Web实战篇(第2版)》

到这一步,再加上之后对挖掘漏洞的技术多加练习与积累实战经验,基本就可以达到安全工程师的级别

所有资料共87.9G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方CSDN官方合作二维码免费领取(如遇扫码问题,可以在评论区留言领取哦)~

网络安全学习路线&学习资源

在这里插入图片描述

Logo

openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构

更多推荐