نحوه شروع یادگیری هک: 9 مرحله (همراه با تصاویر)

فهرست مطالب:

نحوه شروع یادگیری هک: 9 مرحله (همراه با تصاویر)
نحوه شروع یادگیری هک: 9 مرحله (همراه با تصاویر)

تصویری: نحوه شروع یادگیری هک: 9 مرحله (همراه با تصاویر)

تصویری: نحوه شروع یادگیری هک: 9 مرحله (همراه با تصاویر)
تصویری: پسر افغانی که زیر چرخ هواپیما از کابل تا آلمان پنهان شده بوده...😔 کی درست بشه کشور ما 2024, ممکن است
Anonim

این مقاله مقدمه ای برای هک است. برای شروع ، دفاع ، حمله و چند اصل اساسی دیگر را پوشش می دهد. دفاع مهم است زیرا چه شما یک هکر مولد باشید ، چه یک مخرب مخرب ، یا حتی اگر در آن منطقه خاکستری قرار بگیرید ، یک هدف هستید. کراکرها (کلاه های سیاه) با هکرها (کلاه های سفید) وارد جنگ می شوند و کلاهک های بین آنها (کلاه های خاکستری) می توانند از هر دو طرف استفاده کنند. آنها غالباً با هرکسی که در آن زمان موافق بودند ، می پیوندند.

تا آنجا که ذهنیت شما پیش می رود ، فقط مشتاق حل مسئله باشید و برای ریاضی آماده شوید. به هر دوی این موارد بسیار متکی خواهید بود ، زیرا هک همه چیز در مورد آن است.

مراحل

شروع به یادگیری هک مرحله 1 کنید
شروع به یادگیری هک مرحله 1 کنید

مرحله 1. از خود محافظت کنید

دفاع در این زمینه کلیدی است. در حالی که هکرها و کراکرها دائماً سعی در خراب کردن یکدیگر دارند ، باید تا آنجا که ممکن است از امنیت برخوردار باشید. شما باید تا حد ممکن از اطلاعات و داده های خود محافظت کنید. این شامل اطلاعات دیجیتالی و فیزیکی است. موارد زیادی وجود داشته است که شخصی از عواقب ساده ای مانند استفاده از یک نام کاربری در سراسر وب یا حتی استفاده از نام واقعی خود به صورت آنلاین رنج می برد. برخی از داده هایی که باید از آنها محافظت کنید شامل موارد لیست زیر است. نکاتی برای انجام این کارها در قسمت نکات در پایین ارائه شده است. در صورت نیاز به اطلاعات بیشتر ، یک جستجوی ساده می تواند به شما کمک کند.

  • اسم شما
  • اطلاعات مکان شما (منطقه زمانی شما ممکن است حتی در عکس های صفحه نیز این مورد را به خطر بیندازد)
  • نام های کاربری شما
  • ارتباطات آنلاین و فیزیکی
  • ارائه دهنده خدمات اینترنت شما (ISP)
  • آدرس پروتکل اینترنت شما (IP)
  • هارد دیسک و فایلهای مهم شما
  • گذرواژه های شما (نویسه های بزرگ/کوچک ؛ حداقل 10 کاراکتر ؛ نمادها ؛ اعداد)
شروع به یادگیری هک مرحله 2 کنید
شروع به یادگیری هک مرحله 2 کنید

مرحله 2. خودتان را با اصطلاحات آشنا کنید

اگر شخصی به شما گفت که پایانه Bash را باز کنید و گفت آسیب پذیری RFI دارید ، ممکن است گیج شوید. اگر نمی دانید کلمه یا عبارت به چه معناست ، از جستجوی آن نترسید.

آموزش هک کردن مرحله 3 را شروع کنید
آموزش هک کردن مرحله 3 را شروع کنید

مرحله 3. از لینوکس استفاده کنید

لینوکس برای اهداف امنیتی عالی است. با توزیع های متعدد برای انتخاب ، می توانید یکی را متناسب با اهداف خود پیدا کنید. توزیع های لینوکس معمولاً امن هستند و دسترسی بیشتری برای هک به شما می دهند.

ممکن است تصویر زیر نگران کننده و برخلاف امنیت آن به نظر برسد ، اما صدها هسته لینوکس وجود دارد. برخی از آنها به گونه ای طراحی شده اند که آسیب پذیر هستند ، بنابراین هکرها می توانند کرک را تمرین کنند

شروع به یادگیری هک مرحله 4 کنید
شروع به یادگیری هک مرحله 4 کنید

مرحله 4. با Metasploit و msfvenom آشنا شوید

Metasploit و msfvenom ابزارهایی هستند که توسط Rapid7 طراحی شده اند و به منظور بهره برداری از مشارکت کنندگان استفاده می کنند. Metasploit خود یک چارچوب بهره برداری است. صدها بهره برداری برای استفاده در چندین سیستم عامل دارد.

شروع به یادگیری هک مرحله 5 کنید
شروع به یادگیری هک مرحله 5 کنید

مرحله 5. با برنامه نویسی و برنامه نویسی شروع کنید و سپس راه خود را برای برنامه نویسی و توسعه ادامه دهید

برای شروع می توانید با زبان هایی مانند Python یا Ruby شروع کنید. این به شما کمک می کند تا مفاهیم و حتی اصطلاحات را درک کنید. این زبانها نیز بسیار مفید هستند.

Codecademy یک سایت تعاملی مفید است که برای کمک به مردم در مورد برنامه نویسی طراحی شده است. همچنین ، کتابها را از کتابخانه خود تهیه کنید یا به صورت آنلاین سفارش دهید

آموزش هک کردن مرحله 6 را شروع کنید
آموزش هک کردن مرحله 6 را شروع کنید

مرحله 6. نحوه استفاده از خط فرمان Bash را بیاموزید

خط فرمان Bash ترمینالی است که توسط توزیع های لینوکس استفاده می شود. وقتی به آن نیاز داشته باشید مفید خواهد بود. Codecademy همچنین دارای دوره ای با عنوان "خط فرمان را بیاموزید" است.

شروع به یادگیری هک مرحله 7 کنید
شروع به یادگیری هک مرحله 7 کنید

مرحله 7. مفاهیم شبکه را مطالعه کرده و با nmap کار کنید

Nmap ابزاری است که در آزمایشات شبکه مانند اسکن پورت ، تشخیص میزبان ، اسکن سرویس و موارد دیگر استفاده می شود. پزشکی قانونی دیجیتال مانند این برای مکان یابی سوء استفاده های احتمالی در یک دستگاه از راه دور مفید است.

شروع به یادگیری هک مرحله 8 کنید
شروع به یادگیری هک مرحله 8 کنید

مرحله 8. مرورگر خود را محلی امن برای خود نگه دارید

راههای زیادی برای ردیابی وجود دارد که ممکن است از آنها بی خبر باشید. اگر از Firefox استفاده می کنید ، سعی کنید DuckDuckGo را به عنوان موتور جستجوی پیش فرض تنظیم کنید ، کوکی ها را غیرفعال کنید ، مرورگر خود را در حالت خصوصی اجرا کنید و media.peerconnection.enabled را غیرفعال کنید.

شروع به یادگیری هک مرحله 9 کنید
شروع به یادگیری هک مرحله 9 کنید

مرحله 9. اطلاعات مربوط به همه این موضوعات را به روز نگه دارید و تحقیقات خود را انجام دهید

زمانی که ما در این مورد بحث می کنیم ، ممکن است ماه ها یا سال ها در راه باشد. اطلاعات جدید در اختیار شماست-از آن استفاده کنید!

نکات

  • برای امنیت مربوط به اینترنت ، ممکن است راه حل های زیادی توسط یک شبکه خصوصی مجازی (VPN) ارائه شود. گاهی اوقات آنها ترافیک شما را رمزگذاری می کنند و پوسته امن (SSH) ، پروتکل انتقال ابرمتن (https://) و لایه سوکت های امن (SSL) را مجبور می کنند. آنها آدرس پروتکل اینترنت و ارائه دهنده خدمات اینترنت شما را پنهان می کنند ، اما مراقب باشید ، برخی از VPN ها چیزی به نام DNS Leaks دارند. این یک مسئله امنیتی جدی اطلاعات است و هدف استفاده از VPN را شکست می دهد.
  • به جای ارسال چندین بار س onlineال به صورت آنلاین ، از یک موتور جستجو استفاده کنید و ببینید آیا پاسخ شما قبلاً در جایی آنلاین پاسخ داده شده است. سوالات زیادی قبلاً پرسیده شده و پاسخ داده شده است!
  • و به سادگی ، به روز کنید! گاهی اوقات تنها چیزی که لازم است برای جلوگیری از نقض خود به روز رسانی است!

توصیه شده: