Cisco 命令速查表(非常详细)零基础入门到精通,收藏这一篇就够了

Cisco IOS(Internetwork Operating System)是 Cisco 系统公司开发的专有操作系统,用于其路由器和交换机。它提供了一个稳健的、可扩展的、以命令行接口(CLI)为基础的网络操作环境。通过掌握 Cisco IOS 命令,网络管理员和工程师可以高效地配置、管理和排除网络设备的故障,确保网络的稳定和高效运行。

Cisco IOS 命令集丰富,涵盖从基础的设备管理到复杂的网络协议配置,是每个网络管理员的必备技能。本文将详细介绍 Cisco IOS 的基础知识、命令层级结构及其基本命令,以帮助读者快速上手并掌握 Cisco 设备的管理和配置。

Cisco IOS 命令分为不同的层级,每个层级提供了不同的命令集和功能。了解这些层级和模式的切换方法是使用 Cisco 设备的基础。

  1. User EXEC 模式(Router>):User EXEC 模式是用户登录设备后进入的第一个模式。此模式下的命令通常用于基本的监控和检查设备状态,但不允许进行任何配置更改。
  • 进入方法:设备启动后默认进入 User EXEC 模式。

  • 退出方法:使用 logoutexit 命令退出。

  • 典型命令:

  • show version:显示设备的操作系统版本和设备信息。

  • show interfaces:显示所有接口的状态。

  1. Privileged EXEC 模式(Router#):Privileged EXEC 模式提供了更多的命令集,用于查看详细的设备状态和进行诊断。在此模式下,可以执行保存配置、查看日志、进入配置模式等操作。
  • 进入方法:在 User EXEC 模式下输入 enable 命令。

  • 退出方法:使用 disable 返回到 User EXEC 模式,或使用 exit 退出设备。

  • 典型命令:

  • show running-config:显示当前运行配置。

  • show startup-config:显示启动配置。

  • copy running-config startup-config:将当前配置保存到启动配置中。

  1. Global Configuration 模式(Router(config)#):Global Configuration 模式用于配置全局参数和设置。在此模式下,可以配置设备名称、密码、路由协议等。
  • 进入方法:在 Privileged EXEC 模式下输入 configure terminal 命令。

  • 退出方法:使用 exit 返回到 Privileged EXEC 模式,或使用 end 直接返回到 Privileged EXEC 模式。

  • 典型命令:

  • hostname <name>:设置设备的主机名。

  • enable secret <password>:设置 enable 模式的密码。

  1. Interface Configuration 模式(Router(config-if)#):Interface Configuration 模式用于配置特定接口的参数,如 IP 地址、描述等。在全局配置模式下输入接口命令进入此模式。
  • 进入方法:在 Global Configuration 模式下输入 interface <interface> 命令。

  • 退出方法:使用 exit 返回到 Global Configuration 模式。

  • 典型命令:

  • ip address <ip-address> <mask>:为接口分配 IP 地址。

  • description <description>:为接口设置描述。

  1. 其他配置模式:除了上述主要模式外,Cisco IOS 还提供了其他特定配置模式,如:
  • Routing Configuration 模式(Router(config-router)#):用于配置路由协议,如 OSPF、EIGRP 等。

  • Line Configuration 模式(Router(config-line)#):用于配置控制台、虚拟终端(vty)线路等。

  • VLAN Configuration 模式(Router(config-vlan)#):用于配置 VLAN。

提示符缩写描述
Router>UUser EXEC 模式,提供基本的监控命令。
Router#PPrivileged EXEC 模式,提供高级命令。
Router(config)#G全局配置模式,用于设置全局参数。
Router(config-if)#I接口配置模式,用于设置接口参数。
Router(config-router)#R路由配置模式,用于配置路由协议。
Router(config-line)#L线路配置模式,用于配置控制台和 vty 线路。
Router(config-vlan)#VVLAN 配置模式,用于配置 VLAN。

基础命令

Cisco IOS 提供了大量基础命令,用于显示设备信息、进入配置模式、保存和重载配置等。下面将详细介绍这些基础命令。

  1. 显示信息的命令:这些命令主要用于查看设备的状态和配置信息,是进行配置和排错的基础。
  • show version:显示设备的操作系统版本、启动时间、处理器信息、内存等详细信息。此命令通常在 User EXEC 和 Privileged EXEC 模式下使用。
Router> show version   
  • show interfaces:显示所有接口的物理和协议状态,包括接口的状态(up/down)、速率、双工模式、错误统计等。此命令可以帮助快速诊断接口问题。
Router> show interfaces   
  • show ip route:显示设备的 IP 路由表,包括各条路由的网络地址、子网掩码、下一跳和出接口等信息。此命令常用于检查路由状态和路由问题。
Router> show ip route   
  1. 进入配置模式的命令:这些命令用于切换到不同的配置模式,以进行全局或特定接口的配置。
  • configure terminal:进入全局配置模式,用于设置全局参数。
Router# configure terminal   Router(config)#   
  • interface <interface>:进入特定接口的配置模式,用于配置接口参数,如 IP 地址、描述等。
Router(config)# interface GigabitEthernet0/0   Router(config-if)#   
  1. 保存和重载配置的命令:这些命令用于保存当前配置、重启设备和恢复出厂设置。
  • copy running-config startup-config:将当前运行的配置保存到启动配置中,以便设备重启时加载最新的配置。
Router# copy running-config startup-config   
  • reload:重启设备。此命令会提示确认,确保在重启前保存所有未保存的配置。
Router# reload   
  • erase startup-config:删除启动配置,将设备恢复到出厂默认设置。此命令会提示确认,执行此命令后,设备将在重启后没有任何配置。
Router# erase startup-config   

设备配置命令

接口配置

接口是网络设备的基本单元,通过配置接口,可以实现网络连接和数据传输。

  1. 配置接口描述和 IP 地址
  • description <description>:为接口设置描述,方便识别和管理。
Router(config)# interface GigabitEthernet0/0   Router(config-if)# description Link to Main Office   
  • ip address <ip-address> <mask>:为接口分配 IP 地址和子网掩码。
Router(config-if)# ip address 192.168.1.1 255.255.255.0   
  1. 启用或禁用接口
  • no shutdown:启用接口。接口默认是关闭状态,通过此命令将其启用。
Router(config-if)# no shutdown   
  • shutdown:禁用接口。
Router(config-if)# shutdown   
  1. 配置接口速率和双工模式
  • speed <10 | 100 | 1000 | auto>:设置接口速率为 10Mbps、100Mbps、1000Mbps 或自动协商。
Router(config-if)# speed auto   
  • duplex <auto | full | half>:设置接口的双工模式为自动、全双工或半双工。
Router(config-if)# duplex full   

路由配置

路由协议是网络通信的基础,通过配置路由协议,可以实现网络之间的数据传输和路径选择。

  1. 静态路由配置
  • ip route <network> <mask> <next-hop>:配置静态路由,将指定网络的流量发送到下一跳。
Router(config)# ip route 10.1.1.0 255.255.255.0 192.168.1.2   
  • no ip route <network> <mask> <next-hop>:删除指定的静态路由。
Router(config)# no ip route 10.1.1.0 255.255.255.0 192.168.1.2   
  1. 默认路由配置
  • ip route 0.0.0.0 0.0.0.0 <next-hop>:配置默认路由,将所有无法匹配的流量发送到下一跳。
Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.2   
  1. OSPF 动态路由配置
  • router ospf <process-id>:启用 OSPF 路由协议并进入 OSPF 配置模式。
Router(config)# router ospf 1   Router(config-router)#   
  • network <network> <wildcard-mask> area <area-id>:将网络加入到指定的 OSPF 区域中。
Router(config-router)# network 192.168.1.0 0.0.0.255 area 0   
  • show ip ospf interface:显示所有活动的 OSPF 接口。
Router# show ip ospf interface   

VLAN 和交换机配置

VLAN(虚拟局域网)用于将物理网络分割成多个逻辑网络,提高网络管理效率和安全性。

  1. 创建和配置 VLAN
  • vlan <vlan-id>:创建 VLAN 并进入 VLAN 配置模式。
Switch(config)# vlan 10   Switch(config-vlan)# name Sales   
  • name <name>:为 VLAN 设置名称。
Switch(config-vlan)# name Sales   
  1. 配置交换机端口
  • switchport mode access:将端口设置为访问模式。
Switch(config-if)# switchport mode access   
  • switchport access vlan <vlan-id>:将访问模式的端口分配到指定的 VLAN。
Switch(config-if)# switchport access vlan 10   
  1. 配置干道端口
  • switchport mode trunk:将端口设置为干道模式,允许多个 VLAN 通过。
Switch(config-if)# switchport mode trunk   
  • switchport trunk allowed vlan <vlan-list>:指定允许通过干道的 VLAN 列表。
Switch(config-if)# switchport trunk allowed vlan 10,20,30   
  1. 配置 VTP 模式
  • vtp mode <server | client | transparent>:设置交换机的 VTP 模式。
Switch(config)# vtp mode server   

安全配置

网络安全是设备配置中的重要部分,通过配置安全策略,可以防止未经授权的访问和潜在的攻击。以下是一些常用的安全配置命令:

  1. 设置密码
  • enable secret <password>:设置 enable 模式的密码,该密码经过 MD5 加密。
Router(config)# enable secret mysecretpassword   
  1. 配置控制台和虚拟终端(VTY)线路
  • line console 0:进入控制台配置模式。
Router(config)# line console 0   Router(config-line)# password consolepassword   Router(config-line)# login   
  • line vty 0 4:进入 VTY 配置模式,允许五个同时的虚拟连接。
Router(config)# line vty 0 4   Router(config-line)# password vtypassword   Router(config-line)# login   
  1. 加密配置文件中的密码
  • service password-encryption:加密配置文件中的所有密码。
Router(config)# service password-encryption   
  1. 配置访问控制列表(ACL)
  • access-list <access-list-number> <permit | deny> <source>:创建标准 ACL。
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255   
  • access-list <access-list-number> <permit | deny> <protocol> <source> <destination>:创建扩展 ACL。
Router(config)# access-list 100 permit tcp any 192.168.1.0 0.0.0.255 eq 80   
  • ip access-group <access-list-number> <in | out>:将 ACL 应用于接口。
Router(config-if)# ip access-group 100 in   

网络管理和监控

通过配置 SNMP、Syslog 和其他管理协议,可以实现对网络设备的监控和管理,确保网络运行的稳定和高效。

  1. 配置 SNMP
  • snmp-server community <community-string> <ro | rw>:配置 SNMP 社区字符串。
Router(config)# snmp-server community public ro   Router(config)# snmp-server community private rw   
  • snmp-server host <ip-address> version <community-string>:指定接收 SNMP traps 的主机。
Router(config)# snmp-server host 192.168.1.100 version 2c public   
  1. 配置 Syslog
  • logging <ip-address>:指定 Syslog 服务器的 IP 地址。
Router(config)# logging 192.168.1.200   
  • logging trap <level>:设置 Syslog 消息的严重性级别。
Router(config)# logging trap warnings   
  1. 查看日志和调试信息
  • show logging:显示当前的日志信息和设置。
Router# show logging   
  • terminal monitor:在当前终端启用调试和错误消息显示。
Router# terminal monitor   

VLAN 和交换配置

VLAN 高级配置

VLAN 是将物理网络划分为多个逻辑网络的技术,它可以提高网络管理的灵活性和安全性。

  1. VLAN 配置和管理
  • vlan <vlan-id>:创建一个新的 VLAN 并进入 VLAN 配置模式。
Switch(config)# vlan 20   Switch(config-vlan)# name Marketing   
  • name <name>:为 VLAN 设置名称,方便识别和管理。
Switch(config-vlan)# name Marketing   
  • vlan <vlan-id> state suspend:暂停一个 VLAN 的活动,停止 VLAN 的数据传输。
Switch(config)# vlan 30   Switch(config-vlan)# state suspend   
  • no vlan <vlan-id>:删除一个 VLAN。
Switch(config)# no vlan 30   
  1. VTP(VLAN Trunking Protocol)配置

VTP 可以在一个网络中自动同步 VLAN 配置,简化了 VLAN 的管理和维护过程。

  • vtp mode <server | client | transparent>:设置交换机的 VTP 模式。
Switch(config)# vtp mode server   
  • vtp domain <domain-name>:配置 VTP 域名,用于标识同一 VTP 域中的设备。
Switch(config)# vtp domain mynetwork   
  • vtp password <password>:为 VTP 设置密码,确保只有知道密码的设备才能加入 VTP 域。
Switch(config)# vtp password mypassword   
  1. 跨交换机 VLAN 配置

跨交换机 VLAN 配置允许 VLAN 跨越多个交换机,扩展 VLAN 的范围和应用。

  • vlan <vlan-id>:在多个交换机上创建相同的 VLAN。
Switch1(config)# vlan 40   Switch1(config-vlan)# name HR      Switch2(config)# vlan 40   Switch2(config-vlan)# name HR   
  • show vlan brief:显示所有 VLAN 的简要信息,包括 VLAN ID 和名称。
Switch1# show vlan brief   

交换机配置

交换机是网络中的核心设备之一,负责局域网内计算机之间的数据交换和转发。

  1. 端口安全

通过端口安全功能,可以限制接入交换机的设备数量和类型,增强网络安全性。

  • switchport port-security:启用端口安全功能。
Switch(config-if)# switchport port-security   
  • switchport port-security maximum <max-value>:设置允许连接到端口的最大设备数目。
Switch(config-if)# switchport port-security maximum 2   
  • switchport port-security violation <shutdown | restrict | protect>:设置违规安全操作后的响应动作。
Switch(config-if)# switchport port-security violation shutdown   
  1. EtherChannel 配置

EtherChannel 允许将多个物理链路捆绑成一个逻辑链路,增加带宽和冗余性。

  • interface range <interface-range>:进入接口范围配置模式,配置多个接口。
Switch(config)# interface range GigabitEthernet0/1 - 2   Switch(config-if-range)# channel-group 1 mode desirable   
  • channel-group <channel-group-number> mode <on | active | passive>:配置 EtherChannel 组。
Switch(config-if-range)# channel-group 1 mode active   
  • show etherchannel summary:显示 EtherChannel 汇总信息,包括成员接口和状态。
Switch# show etherchannel summary   
  1. Spanning Tree Protocol(STP)配置

STP 用于防止交换环路并提供冗余路径的故障转移能力。

  • spanning-tree mode rapid-pvst:配置交换机为 Rapid Per VLAN Spanning Tree 模式。
Switch(config)# spanning-tree mode rapid-pvst   
  • spanning-tree vlan <vlan-id> priority <priority-value>:设置 VLAN 的根桥优先级。
Switch(config)# spanning-tree vlan 10 priority 24576   
  • show spanning-tree:显示所有 VLAN 的 Spanning Tree 摘要信息。
Switch# show spanning-tree   

IP 服务配置

在企业网络中,IP 服务配置是至关重要的一部分,它包括 NAT、DHCP、DNS 等服务的配置和管理。这些服务不仅提供了网络连接和通信所需的基础设施,还能够增强网络的安全性和可管理性。

NAT(Network Address Translation)配置

NAT 技术允许将私有 IP 地址转换为公共 IP 地址,以便内部网络中的设备可以访问公共互联网。

  1. 动态 NAT 配置

动态 NAT 允许内部网络中的多个设备共享少量公共 IP 地址。

  • ip nat pool <pool-name> <start-ip> <end-ip> netmask <subnet-mask>:创建一个 NAT 地址池。
Router(config)# ip nat pool NATPOOL 203.0.113.1 203.0.113.10 netmask 255.255.255.0   
  • access-list <access-list-number> permit <source>:创建用于动态 NAT 的访问控制列表(ACL)。
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255   
  • ip nat inside source list <access-list-number> pool <pool-name>:将 ACL 和 NAT 地址池关联。
Router(config)# ip nat inside source list 1 pool NATPOOL   
  1. 静态 NAT 配置

静态 NAT 将特定的内部 IP 地址映射到一个固定的外部 IP 地址。

  • ip nat inside source static <local-ip> <global-ip>:配置静态 NAT 映射。
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.20   
  • ip nat outside source static <global-ip> <local-ip>:配置反向静态 NAT 映射。
Router(config)# ip nat outside source static 203.0.113.20 192.168.1.10   
  1. PAT(Port Address Translation)配置

PAT 允许多个内部设备共享同一个公共 IP 地址,通过端口号区分不同的会话。

  • ip nat inside source list <access-list-number> interface <interface> overload:配置 PAT。
Router(config)# ip nat inside source list 1 interface GigabitEthernet0/0 overload   

DHCP(Dynamic Host Configuration Protocol)配置

DHCP 是一种自动分配 IP 地址的协议,它大大简化了网络设备的配置和管理。

  1. DHCP 服务器配置
  • ip dhcp pool <pool-name>:创建一个 DHCP 地址池。
Router(config)# ip dhcp pool OFFICEPOOL   
  • network <network-id> <subnet-mask>:定义 DHCP 地址池的 IP 网络范围。
Router(dhcp-config)# network 192.168.1.0 255.255.255.0   
  • default-router <gateway-ip>:设置 DHCP 客户端的默认网关。
Router(dhcp-config)# default-router 192.168.1.1   
  • dns-server <dns-ip>:配置 DHCP 客户端使用的 DNS 服务器。
Router(dhcp-config)# dns-server 8.8.8.8   
  • lease <days>:设置 IP 地址的租期。
Router(dhcp-config)# lease 7   
  1. DHCP 中继配置

DHCP 中继允许 DHCP 请求和响应在不同的子网之间传递。

  • interface <interface>:进入接口配置模式。
Router(config)# interface GigabitEthernet0/1   
  • ip helper-address <dhcp-server-ip>:配置 DHCP 中继地址。
Router(config-if)# ip helper-address 192.168.10.1   

DNS(Domain Name System)配置

DNS 提供了将域名解析为 IP 地址的服务,是互联网中的基础设施之一。

  • ip domain-lookup:启用 DNS 查询功能。
Router(config)# ip domain-lookup   
  • ip name-server <dns-ip>:配置路由器使用的 DNS 服务器。
Router(config)# ip name-server 8.8.8.8   
  • ip dns server:启用路由器作为 DNS 服务器。
Router(config)# ip dns server   

安全配置

在网络管理中,安全性是至关重要的一环。Cisco IOS 提供了丰富的安全配置选项,包括 AAA 认证、访问控制列表(ACL)、端口安全和 SSH 配置等,以帮助管理员保护网络免受未经授权的访问和攻击。

AAA 认证配置

AAA(Authentication, Authorization, and Accounting)认证机制用于管理用户对网络设备的访问和操作权限。

  1. 基本 AAA 配置
  • username <username> privilege <privilege-level> secret <password>:创建一个本地用户并设置密码。
Router(config)# username admin privilege 15 secret PaSsWoRd   
  • enable secret <password>:设置特权模式访问密码。
Router(config)# enable secret SuperSecr3t   
  • aaa new-model:启用 AAA 认证。
Router(config)# aaa new-model   
  1. 线路和虚拟终端(VTY)访问控制
  • line vty 0 4:进入 VTY 线路配置模式。
Router(config)# line vty 0 4   
  • login local:使用本地数据库进行登录验证。
Router(config-line)# login local   
  • transport input ssh:限制 VTY 接受 SSH 登录。
Router(config-line)# transport input ssh   
  1. SSH 配置

SSH(Secure Shell)提供了一种加密的远程登录协议,用于安全地管理网络设备。

  • ip ssh version 2:配置 SSH 使用版本 2。
Router(config)# ip ssh version 2   
  • crypto key generate rsa:生成 RSA 密钥对。
Router(config)# crypto key generate rsa   
  • line vty 0 4:进入 VTY 线路配置模式。
Router(config)# line vty 0 4   
  • transport input ssh:限制 VTY 接受 SSH 登录。
Router(config-line)# transport input ssh   

访问控制列表(ACL)配置

ACL 用于过滤路由器或交换机上的数据流量,以实现对网络流量的精细控制和安全防护。

  1. 标准 ACL 配置
  • access-list <acl-number> {permit | deny} <source>:创建标准 ACL 条目。
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255   
  • interface <interface>:进入接口配置模式。
Router(config)# interface GigabitEthernet0/0   
  • ip access-group <acl-number> {in | out}:应用 ACL 到接口。
Router(config-if)# ip access-group 1 in   
  1. 扩展 ACL 配置
  • ip access-list <acl-number> {permit | deny} <protocol> <source> <destination>:创建扩展 ACL 条目。
Router(config)# ip access-list extended 101   Router(config-ext-nacl)# permit tcp any host 203.0.113.5 eq 80   
  • interface <interface>:进入接口配置模式。
Router(config)# interface GigabitEthernet0/1   
  • ip access-group <acl-number> {in | out}:应用 ACL 到接口。
Router(config-if)# ip access-group 101 out   

端口安全配置

端口安全允许管理员控制接入交换机的设备数量和类型,以减少网络安全风险。

  • switchport port-security:启用端口安全功能。
Switch(config-if)# switchport port-security   
  • switchport port-security maximum <max-value>:设置允许连接到端口的最大设备数目。
Switch(config-if)# switchport port-security maximum 2   
  • switchport port-security violation {shutdown | restrict | protect}:设置违规操作后的响应动作。
Switch(config-if)# switchport port-security violation shutdown   

监控和排错

监控和排错是网络管理中的关键部分,通过使用各种命令,管理员可以实时监控网络设备的状态,诊断并解决网络问题。

基本监控命令

  1. 显示设备信息
  • show version:显示 IOS 版本信息、设备型号和系统启动时间等信息。
Router# show version   
  • show running-config:显示当前运行的配置。
Router# show running-config   
  • show startup-config:显示设备启动时加载的配置。
Router# show startup-config   
  1. 显示接口状态
  • show interfaces:显示所有接口的详细信息,包括物理状态和统计数据。
Router# show interfaces   
  • show ip interface brief:显示所有接口的简要信息,包括 IP 地址和状态。
Router# show ip interface brief   
  • show interfaces status:显示接口状态和连接信息。
Router# show interfaces status   
  1. 显示 IP 路由信息
  • show ip route:显示设备的 IP 路由表。
Router# show ip route   
  • show ip arp:显示 ARP 表。
Router# show ip arp   

网络协议监控

  1. 显示 OSPF 信息
  • show ip ospf:显示 OSPF 全局信息。
Router# show ip ospf   
  • show ip ospf interface:显示 OSPF 接口信息。
Router# show ip ospf interface   
  • show ip ospf neighbor:显示 OSPF 邻居信息。
Router# show ip ospf neighbor   
  1. 显示 BGP 信息
  • show ip bgp:显示 BGP 路由表。
Router# show ip bgp   
  • show ip bgp summary:显示 BGP 邻居的摘要信息。
Router# show ip bgp summary   
  • show ip bgp neighbors:显示 BGP 邻居的详细信息。
Router# show ip bgp neighbors   

VLAN 和交换机监控

  1. 显示 VLAN 信息
  • show vlan:显示 VLAN 信息和接口分配。
Switch# show vlan   
  • show vlan brief:显示 VLAN 的简要信息。
Switch# show vlan brief   
  1. 显示生成树信息
  • show spanning-tree:显示生成树的详细信息。
Switch# show spanning-tree   
  • show spanning-tree summary:显示生成树的摘要信息。
Switch# show spanning-tree summary   

故障排除工具

  1. Ping
  • ping <destination>:测试与目标 IP 地址的连通性。
Router# ping 192.168.1.1   
  1. Traceroute
  • traceroute <destination>:追踪到目标 IP 地址的路由路径。
Router# traceroute 192.168.1.1   
  1. Telnet
  • telnet <destination>:通过 Telnet 测试到目标设备的连接。
Router# telnet 192.168.1.1   
  1. 显示日志和调试信息
  • show logging:显示系统日志信息。
Router# show logging   
  • terminal monitor:启用当前终端的调试和系统错误信息。
Router# terminal monitor   
  1. 显示 CDP 和 LLDP 信息
  • show cdp neighbors:显示 CDP 邻居信息。
Router# show cdp neighbors   
  • show lldp neighbors:显示 LLDP 邻居信息。
Router# show lldp neighbors   
  1. 显示 NAT 信息
  • show ip nat translations:显示 NAT 转换条目。
Router# show ip nat translations   
  • show ip nat statistics:显示 NAT 统计信息。
Router# show ip nat statistics   
  1. 端口和流量监控
  • show port-security:显示端口安全配置。
Switch# show port-security   
  • show ip flow top-talkers:显示网络中数据流量最多的主机(如果启用了 NetFlow)。
Router# show ip flow top-talkers   

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/375815.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

conda install问题记录

最近想用代码处理sar数据&#xff0c;解放双手。 看重了isce这个处理平台&#xff0c;在安装包的时候遇到了一些问题。 这一步持续了非常久&#xff0c;然后我就果断ctrlc了 后面再次进行尝试&#xff0c;出现一大串报错&#xff0c;不知道是不是依赖项的问题 后面看到说mam…

通用详情页的打造

背景介绍 大家都知道&#xff0c;详情页承载了站内的核心流量。它的量级到底有多大呢&#xff1f; 我们来看一下&#xff0c;日均播放次数数亿次&#xff0c;这么大的流量&#xff0c;其重要程度可想而知。 在这样一个页面&#xff0c;每一个功能都是大量业务的汇总点。 作为…

Django 删除单行数据

1&#xff0c;添加模型 from django.db import modelsclass Post(models.Model):title models.CharField(max_length200)content models.TextField()pub_date models.DateTimeField(date published)class Book(models.Model):title models.CharField(max_length100)author…

苹果电脑压缩软件哪个好用一些? mac电脑用什么压缩软件 mac电脑压缩文件怎么设置密码

压缩软件是Mac电脑必不可少的工具&#xff0c;虽然Mac系统自带了一款“归档实用工具”&#xff0c;但是其功能实在匮乏&#xff0c;若你需要加密压缩文件或者把文件压缩成指定格式&#xff0c;那么该工具无法满足你的需求。Mac用户应该怎么选择压缩软件呢&#xff1f;本文就来告…

自动驾驶算法———车道检测(一)

“ 在本章中&#xff0c;我将指导您构建一个简单但有效的车道检测管道&#xff0c;并将其应用于Carla 模拟器中捕获的图像。管道将图像作为输入&#xff0c;并产生车道边界的数学模型作为输出。图像由行车记录仪&#xff08;固定在车辆挡风玻璃后面的摄像头&#xff09;捕获。…

一图展示免费开源的分布式版本控制系统​Git

文章目录 前言一、安装Git二、Git配置三、git命令 前言 Git是一个开源的分布式版本控制系统&#xff0c;可以有效、高速地处理从很小到非常大的项目版本管理。也是Linus Torvalds为了帮助管理Linux内核开发而开发的一个开放源码的版本控制软件。 一、安装Git Windows操作系统…

MFC扩展库BCGControlBar Pro v35.0 - 可视化管理主题等全新升级

BCGControlBar库拥有500多个经过全面设计、测试和充分记录的MFC扩展类。 我们的组件可以轻松地集成到您的应用程序中&#xff0c;并为您节省数百个开发和调试时间。 BCGControlBar专业版 v35.0已全新发布了&#xff0c;这个版本改进类Visual Studio 2022的视觉主题、增强对多个…

大模型时代的目标检测

https://zhuanlan.zhihu.com/p/663703934https://zhuanlan.zhihu.com/p/6637039341.open set/open word/ood 这个任务是指在实际应用上可以检测任何前景物体&#xff0c;但是有些不需要预测类别&#xff0c;只要检测出框就行。在很多场合也有应用场景&#xff0c;有点像类无关…

ASP.NET MVC Lock锁的测试

思路&#xff1a;我们让后台Thread.Sleep一段时间&#xff0c;来模拟一个耗时操作&#xff0c;而这个时间可以由前台提供。 我们开启两个或以上的页面&#xff0c;第一个耗时5秒(提交5000)&#xff0c;第二个耗时1秒(提交1000)。 期望的测试结果&#xff1a; 不加Lock锁&…

短视频矩阵搭建,用云微客获客更方便

你的同行都爆单了&#xff0c;你还在问什么是矩阵&#xff1f;让我来告诉你。短视频矩阵是短视频获客的一种全新玩法&#xff0c;是以品牌宣传、产品推广为核心的一个高端布局手段&#xff0c;也是非常省钱的一种方式。 1.0时代&#xff0c;一部手机一个账号&#xff1b;2.0时代…

nx上darknet的使用-目标检测-自定义训练与制作预训练模型

目录 1 训练yolov4-tiny 1.1 文件准备 1.1.1 Annotations 1.1.2 JPEGImages 1.1.3 labels 1.1.4 trained_models 1.1.5 classes.name 1.1.6 create_labels_txt.py 1.1.7 custom_training.data 1.1.8 get_labels.py 1.1.9 get_train_val.py 1.1.10 train…

鼠标怎么挑选

我们平时工作中经常要用到鼠标&#xff0c;那么哪种鼠标比较好。我们今天就来研究下。 手感要好 鼠标最重要的就是手感。这个看参数看不出来。最好能到实体店里面去体验一下&#xff0c;自己上手试一下。 如果现在都是在网上买了&#xff0c;去实体店过于麻烦&#xff0c;并且…

【系统架构设计】计算机组成与体系结构(三)

计算机组成与体系结构&#xff08;三&#xff09; 计算机系统组成存储器系统主存储器辅助存储器Cache存储器Cache 基本原理映射机制直接映射全相联映射组相联映射 替换算法写操作 流水线&#xff08;计算&#xff09;流水线周期流水线执行时间流水线的吞吐率流水线的加速比 计算…

暑期备考美国数学竞赛AMC8和AMC10:吃透1850道真题和知识点

距离接下来的AMC8、AMC10美国数学竞赛还有几个月的时间&#xff0c;实践证明&#xff0c;做真题&#xff0c;吃透真题和背后的知识点是备考AMC8、AMC10有效的方法之一。 通过做真题&#xff0c;可以帮助孩子找到真实竞赛的感觉&#xff0c;而且更加贴近比赛的内容&#xff0c;…

python自动化之用flask库写一个登陆接口(代码示例)

用到的库&#xff1a; 1、flask&#xff08;写接口&#xff09; 2、cerberus&#xff08;校验数据&#xff09; 实现效果&#xff1a;输入账号和密码&#xff0c;校验数据类型是否是字符串&#xff0c;如果是&#xff0c;返回登陆成功&#xff1b;如果不是&#xff0c;返回数…

apache:the requested operation has failed使用httpd -t

Apache24\bin cmd 回车 httpd -t 因为我重新压缩了&#xff0c;记住&#xff0c;重新压缩要使用原路径&#xff0c; 因为你安装的 时候使用的是原路径 还是不行就改个端口&#xff0c;切记修改配置文件httpd.conf先把Tomcat停了 Define SRVROOT "F:\Apache\Apache24&q…

Electron运行报错:Error Cannot find module ‘node_moduleselectroncli.js‘

Electron运行报错&#xff1a;Error: Cannot find module ‘node_modules\electron\cli.js’ 顾名思义&#xff0c;命令行执行Electron .时候&#xff0c;会优先从项目目录查找对应依赖&#xff0c;如果是报错显示是找不到项目目录下的依赖&#xff0c;我们可以从安装在全局的…

【活动预告】Apache IoTDB TsFile 智慧能源应用“上会”啦!

2024 年&#xff0c;站在中国数字经济产业升级和数据要素市场化建设的时代交汇点上&#xff0c;为进一步推动全球数据库产业进步&#xff0c;由中国通信标准化协会、大数据技术标准推进委员会主办的“2024 可信数据库发展大会”将于 2024 年 7 月 16-17 日&#xff0c;在北京朝…

【运维】项目运维方案(word原件)

1. 文档介绍 2. 人员与责任 3. 运维过程内容 4. 运维资源 5. 运维服务规划保障 6. 事件处置 7. 质量改进 8. 运维边界及内容 获取方式&#xff1a; 本文末个人名片直接获取。

安装jenkins最新版本初始化配置及使用JDK1.8构建项目详细讲解

导读 1.安装1.1.相关网址1.2.准备环境1.3.下载安装 2. 配置jenkins2.1.安装插件2.2.配置全局工具2.3.系统配置 3. 使用3.1.配置job3.2.构建 提示&#xff1a;如果只想看如何使用jdk1.8构建项目&#xff0c;直接看3.1即可。 1.安装 1.1.相关网址 Jenkins官网&#xff1a;https…