12 خطوات لتصبح هاكر !
الخطوة 1 : تعلم البرنامج في C
البرمجة C هي واحدة من اللغات الأكثر نفوذا في برمجة الكمبيوتر. فمن الضروري حقا لإتقان هذه اللغة . اخترع هذه اللغة البرمجة بواسطة دينيس ريتشي في ما بين السنوات 1969 و 1973 في AT & T مختبرات بيل . البرمجة C سوف يساعد أساسا تقوم بتقسيم المهمة في أجزاء أصغر و يمكن التعبير عن هذه القطع عن طريق سلسلة من الأوامر. محاولة كتابة بعض البرامج بنفسك من خلال تقييم المنطق.
الخطوة 2 : تعلم أكثر من لغة برمجة واحدة
عندما تحاول أن تصبح هاكر ، من المهم جدا أن تتعلم غيرها من لغات البرمجة الحديثة مثل الكمبيوتر java، perl.، PHP وPython . واحدة من أفضل الطرق لتعلم هذه هو عن طريق قراءة الكتب من الخبراء.
الخطوة 3 : تعلم UNIX
يونيكس هو نظام تشغيل الكمبيوتر متعددة المهام و متعدد المستخدمين التي تم تصميمها ل توفير الأمن جيدة لل أنظمة . وقد تم تطوير هذا النظام من قبل بعض الموظفين التشغيل من AT & T في مختبرات Bell . أفضل وسيلة لمعرفة ذلك هو للوصول الى نسخة مفتوحة المصدر (e.g. centos ) و تركيب / تشغيل نفس بنفسك. يمكنك تشغيل الإنترنت دون أن تعلم UNIX ، ولكن ليس من الممكن بالنسبة لك ل يكون القراصنة الانترنت دون فهم UNIX.
الخطوة 4 : تعلم أنظمة التشغيل أكثر من واحد
هناك العديد من أنظمة التشغيل الأخرى بصرف النظر عن UNIX. نظام التشغيل ويندوز هو واحد من أنظمة خطر الأكثر شيوعا ، وبالتالي، فمن الجيد أن تعلم القرصنة أنظمة مايكروسوفت ، والتي هي أنظمة مغلقة المصدر.
وفقا ل قاعدة البيانات الوطنية وجود ثغرة أمنية وأنظمة التشغيل مايكروسوفت لديها عدد كبير من نقاط الضعف.
يتم توزيع المثبتات نظام التشغيل ويندوز في ثنائي ، وبالتالي، فإنه ليس من السهل بالنسبة لك قراءة رمز . الشفرة الثنائية هي في الأساس تمثيل رقمي من النصوص و البيانات التي يفهم الكمبيوتر . ومع ذلك، فإن معرفة كيفية كتابة برامج ويندوز وكيف تتصرف تطبيقات مختلفة على نظام التشغيل هذا يساعد.
كان واحدا من نقاط الضعف الأخيرة من نظام التشغيل الشعبية تطبيقات جافا ويب ستارت الحصول على إطلاق تلقائيا حتى لو تم تعطيل Java plug-ins الإضافية. كيف يقوم القراصنة حول معرفة نقاط الضعف في أنظمة التشغيل هذه و التي تستهدف بشكل منهجي .
الخطوة 5 : تعلم مفاهيم الشبكات
يجب أن تكون عصري عندما تريد أن تكون هاكر مفهوم الشبكات .
فهم كيف يتم إنشاء شبكات من المهم ، مع ذلك، كنت بحاجة إلى معرفة الفروق بين أنواع مختلفة من الشبكات. وجود فهم واضح ل TCP / IP و بروتوكول UDP أمر لا بد منه لتكون قادرة على استغلال نقاط الضعف في الشبكة العالمية.
فهم ما هو الشبكة الفرعية ، LAN، WAN و VPN.
الشبكات أوامر للقيام HTTP الطلب يجب أن يكون في متناول يدك . بروتوكول HTTP ، هي البوابة التي من خلالها يدخل المرء في عالم الإنترنت . وبالتالي ، فمن الضروري أن تتعلم هذا البروتوكول من أجل كسر الحواجز . قراصنة غالبا ما تستخدم عبارة HTTP لاختراق أمن النظام والسيطرة على أكثر من ذلك .
Apache HTTPD هي واحدة من خوادم الويب الأكثر استخداما ومعرفة الدخول والخروج منه يتم الانتقال إلى تمكين لكم على أي HTTP أو بروتوكول طبقة التطبيقات الأخرى المساعي ذات الصلة.
أيضا الذي Nmap هي قوية أداة المسح الضوئي الشبكة التي يتم استخدامها من قبل المتسللين والمهنية الأمنية في جميع أنحاء العالم لتحديد المضيفين الضعيفة. ومع ذلك ، لبدء استخدامه بشكل فعال يجب عليك فهم أساسيات الشبكات .
الخطوة 6 : بدء بسيطة : اذهب من خلال دروس حول القرصنة
هذه هي طريقة بسيطة و الأفضل أن تبدأ . قراءة العديد من الدروس ممكن التي تهدف ل القرصنة . و هذه المواد تعطيك البصيرة و تساعدك على تطوير موقف أن يكون القراصنة. و بعض الدروس بدء لك الذي Nmap ، Nessus و SuperScan ، وبعض من برامج القرصنة أو الأدوات التي تستخدم عادة المتسللين . هذه الدروس هي متاحة بسهولة عبر شبكة الانترنت ؛ هي كل النص و الفيديو دروس متاح لك للرد على سؤالك كيف يكون القراصنة.
خطوة 7 : تعلم التشفير
باعتبارها القراصنة الخبراء، تحتاج إلى فهم و إتقان فن الترميز . تكنولوجيا الترميز والتشفير مهم جدا للانترنت و الشبكات . هو ممارسة ودراسة التقنيات التي تستخدم للاتصالات الآمنة في ظل وجود أطراف ثالثة. ويتم التشفير لمختلف جوانب أمن المعلومات مثل سرية البيانات ، سلامة البيانات و المصادقة. وعلاوة على ذلك ، يتم استخدام تقنية التشفير على نطاق واسع في بطاقات الصراف الآلي ، وكلمات السر كمبيوتر والتجارة الإلكترونية . بينما القرصنة، يحتاج هذه الرموز المشفرة لا بد من كسرها ، وهو ما يسمى فك التشفير.
فهم مختلف التقنيات المستخدمة لكلمة تكسير . هناك العشرات من الأدوات المتاحة للقيام تكسير كلمة مرور ، و استخدامه ليست القرصنة . لتكون خبير في القرصنة من المهم بالنسبة لك أن تفهم كيفية إنشاء برنامج يمكنه كسر كلمة السر من cypher text .
خطوة 8 : تجربة وهناك الكثير
هذا هو خطوة هامة لوضع نفسك باعتبارها القراصنة الخبراء. إعداد مختبر بنفسك لتجربة التعلم على التطبيقات العملية . وهناك أبسط مختبر جهاز الكمبيوتر الخاص بك ، ولكن بمجرد التقدم قد ترغب في إضافة المزيد والمزيد من أجهزة الكمبيوتر و الأجهزة المطلوبة لإجراء التجارب الخاصة بك.
انه لامر جيد لمحاولة تجريب على أجهزة الكمبيوتر الخاصة بك، حيث يمكنك تصحيح إذا كنت قد فعلت أي خطأ . بدء تشغيل العديد من المتسللين في البداية من خلال تنزيل التطبيقات المختبر الافتراضي مثل أوراكل فيرتثلبوإكس . كنت بحاجة على الأقل 3 باريه من ذاكرة الوصول العشوائي و معالج قوي نسبيا لإجراء التجارب القرصنة الخاصة بك. إنشاء الجهاز الظاهري أمر بالغ الأهمية، لأنها سوف تسمح لك لاختبار الفيروس ، والتطبيقات والخوادم المختلفة دون التأثير على جهاز الكمبيوتر الخاص بك .
بعض الأشياء التي قد تحتاج إلى أن نضع في الاعتبار عند القيام بتجارب
- حافظ على نسخة احتياطية قبل أي تجربة .
- تبدأ صغيرة ولها نقاط التفتيش .
- تعرف متى تتوقف.
- توثيق التقدم المحرز الخاص بك
- حافظ على الارتجال
- شغل أوتوماتيكيا المهام المتكررة
خطوة 9 : قراءة بعض الكتب الجيدة من الخبراء
وسوف تعزز القراءة دائما علمك. محاولة لقراءة العديد من الكتب والمقالات ممكن مكتوبة من قبل خبراء في مجال القرصنة الأخلاقية مجال و المؤسسة الأمنية
قراءة الكثير عن أي شيء متعلق وهذا مهم جدا في عالم القرصنة التي يجب أن تنظر أيضا في تعزيز سرعة القراءة الخاصة بك. إذا سرعة القراءة بطيئة ، فإنك قد لا تكون قادرة على التقدم السريع في هذا المجال. تقنيات سرعة القراءة ممارسة مثل القشط ، قطعة القراءة الخ
عندما يتعلق الأمر إلى قراءة الكثير ، فمن المهم أيضا أن نعرف أن الغالبية العظمى من المحتوى على شبكة الإنترنت هو لا يستحق وقتك. كثير من الناس استخدام الحيل محرك البحث لجذب حركة المرور ولكن لها قيمة تذكر في ذلك. إذا كنت المقشود من خلال مقال في غضون ثوان و قررت عدم قراءة ما يجري لانقاذ لكم الكثير من الوقت لبعض المحتويات حقا مدروسة جيدا .
الخطوة 10 : اذهب المستوى التالي: كتابة وجود ثغرة أمنية
تعرض برنامج هو ضعف البرنامج. بل هو نهج جيد للبحث عن ضعف برنامج موجود و تشترك في نفس مع الآخرين. بهذه الطريقة سيكون لديك خيار لجمع الآراء المتنوعة من مصادر مختلفة ، مما يتيح لك لصقل مجموعة من المهارات الخاصة بك الحالية.
وتشمل الأمثلة على نقاط الضعف الكمبيوتر انتهاك سلامة الذاكرة، خطأ التحقق من صحة المدخلات ، والبق الارتباك الامتياز والفشل واجهة المستخدم. على سبيل المثال ، كان انترنت اكسبلورر 11 مايكروسوفت علة الضعف في معاينة نسخته فيها عدة قراصنة استغلالها.
تحديد نقطة ضعف جديدة في أي برنامج هو العمل الحقيقي لأداء أي خبير قراصنة .
الخطوة 11 : المساهمة في فتح مشاريع الأمن المصدر
المساهمة في مشروع أمن الكمبيوتر ذات المصدر المفتوح هي عبارة عن منصة كبيرة لاختبار المهارات الخاصة بك. هذا ليس الجميع كوب من الشاي. العديد من المنظمات مثل موزيلا و اباتشي تقديم هذه الأنواع من المشاريع المفتوحة المصدر . أحاول أن أكون جزءا من هذه المشاريع وإضافة مساهمة قيمة لصالح المجتمع .
المشاركة في المشاريع الأمنية مفتوحة المصدر مثل مكافحة البريد المزعج ، ومكافحة الفيروسات ، وجدار الحماية والبيانات الإزالة مساعدتك زيادة البراعة كالقراصنة. تساهم نتائج الضعف لقواعد البيانات العالمية و ضعف رد الجميل للمجتمع .
تذكر أنه لا يهم إذا مساهمتك صغيرة، طالما يمكنك المشاركة وإضافة قيمة أن يساعد.
الخطوة 12 : مواصلة التعلم و الحفاظ على الاستماع الى المحادثات الأمن
مفتاح النجاح في مهنة القرصنة هو التعلم المستمر . قراءة عن القرصنة المتوفرة في مواقع مثل hackerfactor و IKEA القراصنة ، والمشاركة في محافل مثل hackforums.net والنخبة الإختراق وسيلة عظيمة لتحديث المعرفة ك القراصنة. المنتديات الفيديو على الانترنت مثل TED أو TechTalk هي مصادر جيدة لمعرفة المزيد عن تقنيات القرصنة الناشئة والتكنولوجيات التي يجري نشرها. يجب عليك أيضا محاولة التالية مناصب قراصنة الشهير أدريان لامو مثل ، كيفن ميتنيك ، كيفن بولسن وروبرت تابان موريس