# sec-chart 有关信息安全的一些截图及流程图分享「Security Flow chart」。 目前包含如下的一些图片: │ . │ ├── APT 攻击 │   ├── APT 攻击.png │   ├── 深度分析.jpg │   ├── 发现与影响评估.jpg │   ├── 网络攻击与防御图谱.jpeg │   └── 网络攻击与防范图谱.jpeg ├── CTF资料 │   ├── CTF攻防部署.png │   └── CTF题目工具资源.png ├── README.md ├── Web安全 │   ├── JavaWeb简介.png │   ├── Jboss引起的内网渗透.png │   ├── Maltego使用导图.jpg │   ├── Nmap.png │   ├── PHP源码审计.png │   ├── PTES_MindMap_CN1.pdf │   ├── Python系统审计.jpg │   ├── WEB2HACK.jpg │   ├── Web 架构中的安全问题.png │   ├── Web安全.png │   ├── Web安全技术点.jpg │   ├── Web指纹分析方法.png │   ├── Web服务器入侵防御.jpg │   ├── Web攻击及防御技术.png │   ├── XSS利用架构图.jpg │   ├── XSS攻击点汇总.png │   ├── nmap.jpg │   ├── pentest_method.jpg │   ├── pentester.jpg │   ├── powershell语法.png │   ├── web渗透.jpg │   ├── web应用测试.jpg │   ├── xml安全汇总.png │   ├── 渗透标准.jpg │   ├── 渗透流程.jpg │   ├── 进阶渗透.png │   ├── 社会工程学.jpg │   ├── 网站入侵图.jpg │   ├── 安全漏洞总结.jpg │   ├── 渗透测试流程.jpg │   ├── 域名搜集途径.png │   ├── 网络安全绪论.png │   ├── 渗透测试实验室.jpg │   ├── 渗透测试详细版.jpg │   ├── 黑客入侵行为分析.gif │   ├── 主流测试工具分类.jpg │   ├── 系统端口审计琐事.jpg │   └── 密码找回逻辑漏洞总结.png ├── 业务安全 │   ├── P2P-security.png │   ├── SEO导图.gif │   ├── 业务安全.jpg │   ├── 黑色产业.jpg │   ├── 业务安全1.jpg │   ├── 业务安全测试点.jpg │   ├── 黑色产业链示意图.pdf │   └── 网游安全运营管理体系.jpg ├── 人工智能 │   ├── AI 与安全.jpeg │   ├── Cyber-Analytics-Based-on-Models-Algorithms-V2-1024x555.webp │   ├── kaggle-特征工程.png │   ├── 人工智能.jpg │   ├── 数学基础.jpg │   ├── 机器学习.jpg │   ├── 深度学习.jpg │   └── 安全三象限.jpg ├── 其它相关 │   ├── 2012sec_event.jpg │   ├── 2018年信息安全从业者书单推荐.jpg │   ├── SEO-Cheatsheet.png │   ├── amazon云安全体系.jpg │   ├── infosec.svg │   ├── 网络安全全景图.jpg │   ├── 首席安全官技能图.jpg │   ├── 舆情监测业务架构.png │   ├── 中国黑阔技术金字塔.png │   └── 网络安全发展与未来.png ├── 安全开发 │   ├── Cheatsheet_OWASPCheckList.png │   ├── LAMPer技能树.jpeg │   ├── Python 知识点.jpg │   ├── QM--Python.png │   ├── python_regrex.png │   ├── vi.jpg │   ├── vim2.jpg │   ├── wyscan设计结构.png │   ├── 机器学习 .png │   ├── 网站架构.jpg │   ├── 爬虫技能树-总览图1.png │   ├── 常见的测试类型.jpg │   ├── 扫描与防御技术.png │   ├── 网络监听与防御技术.png │   └── 信息系统整体安全生命周期设计.jpg ├── 安全职业 │   └── 信息安全从业人员职业规划.jpg ├── 安全论文 │   └── 信息安全相关会议期刊.jpg ├── 工控安全 │   ├── IoT产品安全评估.png │   ├── 智能设备.png │   ├── 工控安全案例.pdf │   ├── 工控安全防护体系.png │   └── 工控系统安全及应对.jpg ├── 态势感知 │   ├── 安天框架.jpg │   └── 天融信框架.jpg ├── 恶意分析 │   ├── KaiXin-EK-1.1.png │   ├── apt22.png │   ├── exploit.jpg │   ├── java_exploit_.png │   ├── malware_pdf.jpg │   └── styx-New2_2013.jpg ├── 情报分析 │   ├── 2017_ExploitKits.png │   ├── QQ20181021-231344.jpg │   ├── Unnamed file.jpg │   ├── diamond_threat_model.png │   ├── threat_diamond_model.png │   ├── 情报分析.jpg │   ├── 诈骗取证.jpg │   ├── 威胁建模.png │   └── 习科技能表.jpg ├── 数据分析 │   └── 天融信大数据分析平台.jpg ├── 数据安全 │   ├── 数据安全风险.png │   └── 数据安全与防护.png ├── 无线安全 │   ├── WiFi渗透流程.png │   ├── 无线电.jpg │   └── 无线安全.jpg ├── 时间管理 │   └── 个人知识管理工具软件.jpg ├── 移动安全 │   ├── Android软件安全工程师技能表.png │   ├── andrioid-security.png │   ├── android_windows_malware.png │   ├── android_windows_恶意病毒发展史.png │   ├── apk攻防.png │   ├── iOS应用审计系统.png │   ├── iOS软件安全工程师技能表.png │   ├── macOS软件安全工程师技能表.png │   └── 移动App漏洞检测平台.png ├── 等级保护 │   └── 等保内容.jpg ├── 编程技术 │   ├── ThoughtWorks 开发者读书路线图.jpg │   ├── wyscan.png │   └── 数据库.jpg ├── 运维安全 │   ├── DDOS.jpg │   ├── DDoS攻击及对策.jpg │   ├── Linux检查脚本.jpeg │   ├── SAE运维体系.jpg │   ├── SIEM系统的结构图.jpg │   ├── SSL_Threat_Model.png │   ├── TCP:IP参考模型的安全协议分层.jpg │   ├── TCP:IP参考模型的安全服务与安全机制.jpg │   ├── WPDRRC模型.jpg │   ├── 运维.jpg │   ├── 业务运维.jpg │   ├── 信息安全.jpg │   ├── 安全事件.jpg │   ├── 运维安全.png │   ├── 数据库安全.jpg │   ├── 安全管理制度.jpg │   ├── 密码安全研究.jpg │   ├── 安全工作要点v0.2.jpeg │   ├── 运维职业技术点.jpg │   ├── 安全加固服务流程.jpg │   ├── 常见电信诈骗分类.jpg │   ├── 网络与基础架构图.jpg │   ├── 层次化网络设计案例.jpg │   ├── 口令破解与防御技术.png │   ├── 企业内网准入控制规划.jpg │   ├── 信息安全分层逻辑模型.jpg │   ├── 密码找回逻辑漏洞总结.png │   ├── 微软深度防御安全模型7层安全防御.jpg │   ├── 非涉密信息系统等级保护.jpg │   ├── 互联网企业安全建设思路.png │   ├── 拒绝服务攻击与防御技术.png │   ├── 人民银行“三三二一”总体技术框架.jpg │   └── 信息系统等级保护实施指南思维导图.jpg ├── 逆向漏洞 │   ├── A-Study-of-RATs.jpg │   ├── MPDRR模型.jpg │   ├── Vulnerability-Exploit-Fuzz-Mitigation-v1.3.jpeg │   ├── Vulnerability-Exploit-Fuzz-Mitigation-v1.4.mmap │   ├── Windows_Hacker学习路线图.jpg │   ├── arm-asm-cheatsheetv.png │   ├── cheat sheet reverse v5.png │   ├── 计算机病毒.png │   ├── 安全人员技术要求.jpg │   ├── 木马攻击与防御技术.png │   ├── 欺骗攻击与防御技术.png │   ├── 入门二进制漏洞分析脑图.png │   └── 缓冲区溢出攻击与防御技术.png ├── 风控安全 │   ├── P2P安全.png │   ├── componement.png │   ├── system.png │   └── 风控.png ├── 区块链安全 │   ├── Hash算法与摘要.png │   ├── WechatIMG5034.jpeg │   ├── WechatIMG5039.jpeg │   ├── blockchain.png │   ├── 加解密算法.png │   ├── 区块链生态圈.jpeg │   └── 区块链技术指南—密码学与安全技术.png └── 物联网安全 ├── CSA物联网安全指南.png ├── 物联网安全--梆梆安全.png ├── 智能硬件安全.png ├── 物联网安全系列-绿盟.png ├── 物联网安全综述-绿盟.png ├── 物联网和互联网对比-绿盟.png ├── 物联网与互联网对比.png └── 物联网设备安全分析.png 更多安全资讯敬请关注[SecWiki](http://www.sec-wiki.com/),另外一个项目[Mind-Map](https://github.com/phith0n/Mind-Map)也提供了一些安全方面的脑图。