# CCSP_BootCamp
**Repository Path**: hxcodewarrior/CCSP_BootCamp
## Basic Information
- **Project Name**: CCSP_BootCamp
- **Description**: 欢迎来到青海的大学网络安全培训及项目管理社团的GitHub仓库!这个仓库旨在为社团成员提供一个集中的平台,以共享和协作有关网络安全培训和项目管理的资源、工具和最佳实践。我们的目标是促进网络安全意识和技能的提升,同时培养团队成员在项目管理方面的能力。
- **Primary Language**: PowerShell
- **License**: Not specified
- **Default Branch**: main
- **Homepage**: None
- **GVP Project**: No
## Statistics
- **Stars**: 1
- **Forks**: 0
- **Created**: 2024-09-11
- **Last Updated**: 2024-09-24
## Categories & Tags
**Categories**: Uncategorized
**Tags**: None
## README
# CCSP_BootCamp
欢迎来到青海的大学网络安全培训及项目管理社团的GitHub仓库!这个仓库旨在为社团成员提供一个集中的平台,以共享和协作有关网络安全培训和项目管理的资源、工具和最佳实践。我们的目标是促进网络安全意识和技能的提升,同时培养团队成员在项目管理方面的能力。
## 目录结构
- `docs/`: 每周的学习资料、常用工具的教程、靶场搭建教程
- `tools_guides/`: 网络安全工具使用指南
- `Penetration_Testing_Range/`: 渗透测试靶场搭建教程
- `exercises/`: 每周的练习题和实验
- `solutions/`: 每周练习题的参考答案
- `projects/`: 网络安全实战及开发项目
- `tools/`: 常用工具和字典资源
- `resources/`: 推荐书籍、网络资源和CTF竞赛资源
- `scripts/`: 一键安装和环境配置脚本
团队成员
- team/ (团队目录)
- member1.md (成员1简介)
- member2.md (成员2简介)
## 渗透测试靶场搭建教程
在 `docs/Penetration_Testing_Range/` 目录下,提供了多种常用的渗透测试靶场搭建教程:
- **phpstudy.md**: 介绍小皮面板的安装,靶场搭建的第一步
- **dvwa.md**: DVWA (Damn Vulnerable Web Application) 漏洞靶场搭建教程
- **pikachu.md**: Pikachu 漏洞靶场搭建教程
- **sqli-labs.md**: SQL注入实验室(sqli-labs)搭建教程
- **upload-labs.md**: 文件上传实验室(upload-labs)搭建教程
- **xss-labs.md**: XSS 漏洞实验室(xss-labs)搭建教程
## 常用工具介绍
在 `docs/tools_guides/` 目录下,包含了网络安全常用工具的详细介绍:
- **nmap.md**: Nmap 网络扫描工具介绍及常用操作方法
- **metasploit.md**: Metasploit 漏洞利用框架的使用介绍和基本命令
- **burpsuite_guide.md**: Burp Suite 工具的使用指南,用于网络攻击测试
## 如何开始
1. **克隆仓库**:
```bash
git clone https://github.com/yourusername/CCSP_BootCamp.git
cd CCSP_BootCamp
```
2. **安装工具(未启用)**:
- Linux版本
使用 `scripts/install_tools.sh` 一键安装所有需要的工具:
```bash
bash scripts/install_tools.sh
```
- Windows版本
```powershell
Set-ExecutionPolicy Bypass -Scope Process -Force
.\install_tools.ps1
```
3. **初始化环境(未启用)**:
- Linux版本
运行 `init.sh` 脚本来设置初始的实验环境:
```bash
chmod +x scripts/install_tools.sh
bash scripts/install_tools.sh
```
- Windows版本
- 检查当前执行策略
```powershell
Get-ExecutionPolicy
```
- 如果执行策略为 `Restricted` 或 `AllSigned`,请将其设置为 `RemoteSigned` 或 `Unrestricted`:
```powershell
Set-ExecutionPolicy RemoteSigned -Scope Process -Force
```
- 运行 `init.ps1` 脚本来设置初始的实验环境(切换到文件所在位置):
```powershell
.\init.ps1
```
## 贡献指南
欢迎贡献!您可以通过提交Issue或Pull Request帮助我们改进该项目。
1.分享资源:如果你发现了有用的网络安全或项目管理工具、课程或其他资源,可以将其添加到resources/目录下。
2.项目合作:如果你想参与一个网络安全相关的项目,可以在projects/目录下创建一个新项目文件夹,并在其中添加项目计划和报告。
3.完善团队信息:在通过团队审核后,可以在team/目录下添加你的个人信息,以便其他成员了解你的贡献和专长。