12 étapes pour devenir un Hacker !

Le piratage est un domaine fascinant, mais il n'est certainement pas facile. Ici, nous avons répertorié 12 des étapes les plus importantes essentielles pour devenir un pirate, avec toutes les ressources dont vous avez besoin pour apprendre.Ici nous nous concentrons sur les compétences et l'attitude nécessaires pour devenir un hacker. Briser le système de sécurité et d'entrer dans le système n'est pas la seule chose un hacker fait. On exige la connaissance d'un large éventail de sujets et de la connaissance approfondie des langages de programmation et systèmes d'exploitation. Et inutile de dire, l'apprentissage est essentiel dans le voyage ...


piratage informatique, apprendre le piratage, Unix, Linux, cryptographie, des livres sur le piratage, des tutoriels sur le piratage, comment devenir un hacker
Voici les 12 étapes:

Ce n'est pas une tâche facile de devenir un pirate. Comme un hacker, vous devez avoir une attitude et la curiosité. La lecture du manifeste piratage peut vous enseigner l'attitude d'un hacker. Nourrir l'attitude de pirate est plus sur le développement des compétences dans les langues plutôt que d'avoir une attitude stéréotypée. Bien que beaucoup de gens considèrent qu'un pirate est un criminel, dans la vraie vie, ils sont embauchés par les grandes entreprises pour protéger les informations et de minimiser les dommages potentiels.L'acte de piratage fait est que d'être trop curieux et autorité déjouer. Comme un hacker, vous devez être plié l'enfer sur la violation des règles autoritaires, le secret et la censure.Deception est un autre arsenal qui vous permettra d'esquiver les yeux vigilants de l'autorité.L'acte de voler quelque chose ou de faire du mal à quelqu'un n'est pas le piratage. Ces personnes sont communément appelés crackers dans la communauté. Crackers sont impliqués dans des activités illégales et nous ne vous recommandons pas de s'impliquer dans de telles activités. 


Étape 1: apprendre à programmer en C programmation C est un des langages les plus puissants de la programmation informatique. Il est nécessaire pour vraiment maîtriser cette langue. Ce langage de programmation a été inventé par Denise Ritchie entre les années 1969 et 1973 chez AT & T Bell Labs. C programmation sera essentiellement vous aider à diviser la tâche en petits morceaux et ces morceaux peut être exprimée par une séquence de commandes. Essayez d'écrire un programme sur votre propre en évaluant la logique. Voici 35 livres sur la programmation en C 

Étape 2: apprendre plus d'une langage de programmation Lorsque vous essayez de devenir un pirate, il est très important d'apprendre d'autres langages de programmation informatique modernes tels que JAVA, Perl, PHP et Python. Une des meilleures façons d'apprendre entre eux est en lisant des livres d'experts. Voici 32 ebooks gratuits sur JAVA Voici 24 ebooks gratuits sur Perl Voici 21 ebooks gratuits sur PHP Voici 50 ebooks gratuits sur Python 

Étape 3: Formation UNIX UNIX est un système d'exploitation de l'ordinateur multi-tâches et multi-utilisateur qui est conçu pour fournir une bonne sécurité pour les systèmes. Ce système d'exploitation a été développé par des employés d'AT & T Bell Labs. La meilleure façon d'apprendre est d'entrer dans une version open-source (par exemple, CentOS) et installer / exécuter le même sur votre propre.. Vous pouvez utiliser internet sans apprendre UNIX, mais il n'est pas possible pour vous d'être un hacker internet sans comprendre UNIX Voici 33 ebooks gratuits sur UNIX 

Étape 4: En savoir plus d'un système d'exploitation Il existe de nombreux autres systèmes d'exploitation Unix mis à part. Système d'exploitation Windows est l'un des systèmes les plus couramment compromis, par conséquent, il est bon d'apprendre de piratage des systèmes Microsoft, qui sont des systèmes de source fermé. Selon la National Vulnerability Database, les systèmes d'exploitation de Microsoft, ont un grand nombre de vulnérabilités. installateurs Windows OS sont distribuées en binaire, par conséquent, il n'est pas facile pour vous de lire le code. Code binaire est fondamentalement la représentation numérique de texte et de données que l'ordinateur peut comprendre. Cependant, savoir comment les programmes sont écrits pour Windows et comment les différentes applications se comportent sur ​​ce système d'exploitation aidera. L'une des vulnérabilités récentes d'un OS populaire était que les applications Java Web Start se lancer automatiquement, même si les plug-ins Java sont désactivés. Comment être un hacker est de connaître les faiblesses de ces systèmes d'exploitation et les cibler systématiquement. 

Étape 5: apprendre les concepts de mise en réseau . Le concept de réseau a besoin d'être forte quand vous voulez être un hackerde comprendre comment les réseaux sont créés est important, mais , vous avez besoin de connaître les différences entre les différents types de réseaux sont. Avoir une compréhension claire du protocole TCP / IP et le protocole UDP est un must pour être en mesure d'exploiter les vulnérabilités sur le World Wide Web. Comprendre ce qui est sous-réseau, LAN, WAN et VPN. La mise en réseau ordonne de faire une requête HTTP doit être sur votre bout des doigts. Le protocole HTTP, est la porte par laquelle on entre dans le monde de l'Internet. Par conséquent, il est nécessaire d'apprendre ce protocole afin de briser les barrières. Les pirates utilisent souvent la passerelle HTTP de violer la sécurité du système et prendre le contrôle. Apache Httpd est l'un des serveurs Web les plus couramment utilisés et de savoir dans et hors de celui-ci va vous permettre sur un HTTP ou une autre couche d'application protocole lié efforts. Aussi Nmap est un outil d'analyse de réseau puissant qui est utilisé par les pirates et les professionnels de la sécurité à travers le monde pour identifier les hôtes vulnérables. Cependant, à commencer effectivement à l'utiliser, vous devez comprendre les bases du réseau. 

Étape 6: Commencez simple: Allez Grâce Tutoriaux sur le hack C'est le moyen simple et préférable de commencer. Lire autant que possible des tutoriels qui sont destinés pour le piratage. Ces articles vous donner un aperçu et vous aider à développer l'attitude d'être un pirate. Quelques tutoriels vous initier à Nmap, Nessus et SuperScan, certains programmes ou outils de piratage que les pirates utilisent généralement. Ces tutoriels sont disponibles sur Internet; deux tutoriels texte et vidéo sont à votre disposition pour répondre à votre question de savoir comment être un hacker. Voici quelques-unes des tutoriels vidéo Voici quelques-uns le texte tutoriels 

Étape 7: Apprenez cryptographie tant qu'expert hacker, vous devez comprendre et maîtriser l'art de la cryptographie. La technologie de la cryptographie et de cryptage est très important pour Internet et le réseautage. C'est la pratique et l'étude des techniques qui sont utilisées pour une communication sécurisée en présence de tiers. Le cryptage est effectué pour divers aspects de la sécurité de l'information tels que la confidentialité des données, l'intégrité des données et l'authentification. En outre, la technologie de la cryptographie est largement utilisé dans les cartes ATM, mots de passe et e-commerce. Alors que le piratage, ces codes chiffrés doit être brisé, qui est appelé le décryptage. Comprendre différentes techniques utilisées pour le craquage de mot de passe. Il ya des dizaines d'outils disponibles pour faire craquage de mot de passe, et de l'utiliser n'est pas le piratage. . D'être expert au piratage de son important pour vous de comprendre comment créer un programme qui peut casser un mot de passe à partir du texte chiffré Voici 20 ebooks gratuits sur la cryptographie 

Étape 8: expérimenter beaucoup C'est une étape importante pour définir vous-même comme un expert pirate. Installation d'un laboratoire sur votre propre pour expérimenter l'apprentissage sur les applications pratiques. Un laboratoire simple aura votre ordinateur, mais une fois que vous avancez, vous pouvez ajouter de plus en plus d'ordinateurs et le matériel nécessaire pour vos expériences. C'est bon d'essayer d'expérimenter sur votre propre ordinateur, où vous pouvez corriger si vous avez fait une erreur. Beaucoup de pirates commencent d'abord par le téléchargement d'applications de laboratoire virtuels tels que Oracle VirtualBox. Vous avez besoin d'au moins 3 Go de RAM et un processeur relativement puissant pour réaliser vos expériences de piratage. Mise en place de la machine virtuelle est crucial, car il vous permettra de tester le virus, les applications et les différents serveurs sans affecter votre propre PC. Certaines des choses que vous pourriez avoir besoin de garder à l'esprit quand faire des expériences - de conserver une sauvegarde avant toute expérience. - Commencez petit et avoir des points de contrôle. - Savoir quand s'arrêter. - Documenter vos progrès - Gardez l'improvisation - Automatiser les tâches répétitives 

Étape 9: lire les bons livres De experts lecture sera toujours améliorer vos connaissances. Essayez de lire autant de livres et d'articles que possible écrits par les experts dans le domaine de piratage éthique et de la sécurité de l'entreprise champ de lecture beaucoup sur tout ce qui touche est si important dans le monde du piratage que vous devez également envisager de renforcer votre vitesse de lecture. Si votre vitesse de lecture est lente, alors vous ne pouvez pas être en mesure de progresser rapidement dans ce domaine. techniques de lecture rapide de la pratique comme l'écrémage, morceau lecture etc Quand il s'agit de lire beaucoup, il est également important de savoir que la majorité du contenu sur le web n'est pas utile de votre temps.Beaucoup de gens utilisent des astuces de moteurs de recherche pour attirer du trafic, mais ont peu de valeur. Si vous parcourir un article en quelques secondes et décidez de ne pas lire qui va vous faire économiser beaucoup de temps pour certains contenus vraiment bien documenté. 

Etape 10: Allez Next Level: Donnez votre vulnérabilité vulnérabilité d'un programme est la faiblesse du programme. C'est une bonne approche pour étudier la vulnérabilité d'un programme existant et de partager la même chose avec d'autres. De cette façon, vous aurez la possibilité de recueillir des opinions variées provenant de différentes sources, vous permettant de perfectionner vos compétences en cours. Les exemples de vulnérabilités informatiques comprennent violation de la sécurité de la mémoire, entrée erreur de validation, des bugs privilège de confusion et l'échec de l'interface utilisateur. . Par exemple, Internet Explorer 11 de Microsoft a eu le bug de la vulnérabilité dans sa version preview qui plusieurs pirates exploitées Identification d'une nouvelle faiblesse dans n'importe quel logiciel est le véritable travail des pirates informatiques d'experts seraient effectuer.

Etape 11: Contribuer aux projets open sécurité Source Contribuer à une ouverture source projet de sécurité informatique est une excellente plateforme pour tester vos compétences. Ce n'est pas la tasse de thé de tout le monde. De nombreuses organisations comme Mozilla et Apache offrent ces types de projets open source. Essayez d'être une partie de ces projets et ajouter une précieuse contribution au bénéfice de la communauté.Participer aux projets ouverts de sécurité source tels que les anti-spam, anti-virus, pare-feu et de données déménagements vous aider à augmenter votre dextérité comme un hacker. . Part de vos conclusions de vulnérabilité aux bases de données mondiales de la vulnérabilité et de redonner à la communauté . Rappelez-vous que ce n'est pas grave si votre contribution est petite, aussi longtemps que vous participez et ajouter de la valeur, il aide.

Etape 12: continuer à apprendre et continuer à écouter pourparlers sur la sécuritéLa clé du succès dans la carrière de piratage est un apprentissage continu. À lire des blogs pour le piratage disponibles sur des sites tels que blog hackerfactor et IKEA pirate blog, participer à des forums tels que hackforums.net et bidouille élite sont d'excellents moyens pour rafraîchir vos connaissances comme un hacker. Les forums de vidéo en ligne comme TED ou TechTalk sont de bonnes sources pour en savoir plus sur les techniques de piratage émergentes et les technologies qui sont déployés. Vous devriez aussi essayer de suivre les messages de pirates célèbres tels que Adrian Lamo, Kevin Mitnick, Kevin Poulsen et Robert Tappan Morris. 

0 commentaires:

Enregistrer un commentaire

 
Geeks Blog © 2012 | Designed by Cheap TVS, in collaboration with Vegan Breakfast, Royalty Free Images and Live Cricket Score