ابتدا باید بدانیم هکر (hacker) کیست؟

پرونده اصطلاحات(Jargon File) شامل تعاریفی‌از’ هکر’ است که عموما در ارتباط با تعریف تکنیکی‌آن همراه با وصف سرخوشی‌حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می‌خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می‌خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی‌کامپیوترهای‌اشتراک زمانی (time-sharing) و اولین تجریه های ‌ARPAnet می‌رسد. اعضای این فرهنگ اصطلاح ‘ هکر’ را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می‌دانند که شما چه کسی‌هستید و هکر می‌نامندتان؛ پس شما هکر هستید!

12 گام هکر شدن

12 گام برای هکر شدن:

گام اول : مهارت‌های شبکه

برای هکر شدن شما باید با یکسری از مفاهیم شبکه که در زیر ذکر شده اند تا حدی آشنا باشین:

  1. DHCP
  2. NAT
  3. Subnetting
  4. IPv4
  5. IPv6
  6. Public v Private IP
  7. DNS
  8. Routers and switches
  9. VLANs
  10. OSI model
  11. MAC addressing
  12. ARP

گام دوم : مهارت‌های لینوکس

در این گام پیشنهاد میگردد که با سیستم عمل لینوکس (کالی، اوبونتو) آشنا بشین. دلیل اصلی‌ این مساله توسعه اکثر نرم‌افزارهای امنیتی در لینوکس می‌باشد.

گام سوم : مهارت آنالیز پروتکل

استفاده از ابزارهایی مانند Wireshark به هکر کمک می‌کند که بتواند داده‌های در حال انتقال در سطح شبکه را مورد وارسی قرار دهد.

گام چهارم : مجازی سازی

یادگیری و استفاده از سیستمهای مجازی سازی مانند Virtual Box سبب میشود که یک هکر بتواند محیطی مجازی برای تمرین خود فراهم نماید.

گام پنجم : مفاهیم و تکنولوژی‌های مربوط به امنیت

یک هکر باید با اصطلاحات و تکنولوژی هایی که مربوط به امنیت داده میباشد آشنا باشد. به عنوانه مثال، Firewall، VPN، IDS چندین نمونه از تکنولوژی هایی هستند که در زمینه امنیت اطلاعات مورد استفاده قرار میگیرند.

گام ششم: آشنایی با تکنولوژی شبکه‌های وایرلس

به منظر نفوذ به شبکه‌های وایرلس، یه هکر باید سطح دانش خود را در زمینه آشنایی با شبکه‌های وایرلس و همچنین نحوه رمزنگاری آنها مانند WEP، WPA و WPA2۲ را بالا ببرد.

گام هفتم : اسکریپت نویسی

آشنایی با زبانهای برنامه نویسی مانند Python، PHP و همچنین Bash این امکان به هکر میدهد تا در صورت نیاز (نبودن ابزار مناسب)، ابزار مربوط به خود را توسعه و در جهت تست نفوذ مورد استفاده قرار دهد.

گام هشتم : پایگاه داده

آشنایی با پایگاه داده‌های معمول مانند MySQL، MSSQL و Oracle این توانایی به هکر میده که بتونه تست نفوذ بر روی پایگاه داده به راحتی انجام دهد.

گام نهم :وب اپلیکیشن (وب سایت)

در چند ساله اخیر، وبسایتهای زیادی در سرتاسر دنیا به وجود آمده اند. یک متخصص تست نفوذ باید با نحوه کارکرد یک وب اپلیکیشن و نحوه اتصال اون به پایگاه داده آشنا بوده تا بتونه تست نفوذ بر روی وب سایت با موفقیت انجام بده.

گام دهم : جرمشناسی دیجیتال

یکی‌ از گامهای تست نفوذ ، پاکسازی ردپاها توسط نفوذگر میباشد. به همین دلیل یک هکر قانونمند میتواند با استفاده از روش‌های جرم شناسی‌ دیجیتال، کلیه رده پاهای خود بر روی سیستم قربانی از بین ببرد.

گام یازدهم : مهندسی‌ معکوس

یک هکر میتواند از مهندسی‌ معکوس در جهت آشنایی با عملکرد بدافزار و همچنین تشخیص آنها استفاده نماید.

گام دوازدهم : خلاقیت

یک هکر همیشه باید از ذهن خود در جهت پیدا کردن راهی‌ برای نفوذ استفاده کند. این بدین منظور است که یک متخصص تست نفوذ سعی‌ بر آن دارد که از مسیری های متفاوت تر نسبت به دیگران، به هدف خود که تست نفوذ می‌باشد برسد.

1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (هیچ امتیازی ثبت نشده است)
Loading...

افزودن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خرید بهترین برندهای آرایشی

فروشگاه اینترنتی بورچین

قالب وردپرس

قالب وردپرس