نکات هیکرهای مبتدی نحوه خرید مهارت های هکر

آیا شما یک فیدر مبتدی هستید یا به راهنمایی هایی از آنچه شروع می کنید یا نحوه تبدیل شدن به یک هکر از ابتدا نگاه کنید؟ ما توصیه می کنیم که شما کشف و شروع به کار با این لیست برنامه های اسکن برای کشف هدف و شبکه کنید. ما به دنبال یک کمک هزینه در همه جا برای مبتدیان بودیم، اما چیزی را پیدا نکردیم که همه چیز در یکی بود و تصمیم گرفتیم این مقاله را برای مبتدیان ایجاد کنیم. همه چیز به طور خلاصه مشخص خواهد شد. در اینجا توصیه های ما برای محبوب ترین و برنامه های موثر برای هک کردن و اسکن کردن اگر شما می دانید برنامه بهتر است لطفا نظر خود را در نظرات خود را ترک کنید.

1. - نسخه رایگان و پرداخت شده وجود دارد. این ابزار بسیار هدفمند است، اما مهمتر از همه آنها شاخص هایی برای نفوذ SQL و اسکریپت های سایت عبور می کنند.

همچنین دارای یک آنالایزر داخلی برای اسکریپت است. این ابزار امنیتی گزارش های دقیق را تولید می کند که آسیب پذیری ها را در سیستم شناسایی می کند. بسیاری از توسعه دهندگان از آن برای شناسایی آسیب پذیری های برنامه ها و سیستم های خود استفاده می کنند. بسیار ابزار مفید در مورد هک کردن و شناسایی آسیب پذیری ها.


2. aircrack-ng - این مجموعه کامل از ابزار است. امنیت شبکهچه چیزی شامل می شود:
  • (مورد استفاده برای حملات به WEP و WPA)
  • (مورد استفاده برای WEP و WPA Secrriation Secriance)
  • (قرار می دهد کارت های شبکه در حالت مانیتور)
  • (انژکتور برای بسته ها)
  • (یک آنالیز کننده بسته است)
  • (مورد استفاده برای رابط تونل مجازی)
  • (فروشگاه ها و مدیریت لیست های essid و رمز عبور)
  • packetForge-NG (بسته های رمزگذاری شده برای تزریق را ایجاد می کند)
  • airDriver-NG (شامل روش های حمله به مشتریان)
  • (پاکسازی WEP)
  • airDriver-NG (برای مدیریت رانندگان بی سیم)،
  • (مدیریت اسرارآمیز و می تواند کلید اصلی را محاسبه کند)
  • (دسترسی به کارت بی سیم از رایانه های دیگر را می دهد)
  • easside-NG (به کاربر اجازه می دهد تا برنامه ها را در یک کامپیوتر از راه دور اجرا کند)
  • easside-NG (ابزارهای ارتباطی برای دسترسی به نقطه، بدون کلید WEP)
  • tkiptun-NG (برای حمله WPA / TKIP)
  • wesside-NG (برای بازگرداندن کلیدهای WEP).

3. Cain & Abel یا فقط کین ابزار داغ برای کسانی که شروع به نوشتن اسکریپت. این به عنوان یک ابزار برای بازیابی رمز عبور استفاده می شود. این ابزار اجازه می دهد تا تست را بازگرداند انواع متفاوت گذرواژهها گوش دادن به ترافیک شبکه و هک کردن گذرواژه های رمز شده با استفاده از دیکشنری یا حمله نیروی بی رحم. این ابزار همچنین می تواند مکالمات VoIP را ضبط کند و توانایی رمزگشایی رمزهای رمزگذاری شده را رمزگشایی کند، تشخیص کلیدهای شبکه WiFi و رمزهای ذخیره شده را شناسایی کند. اگر باز شود، تستر همچنین می تواند پروتکل های مسیریابی را تجزیه و تحلیل کند. ابزار امنیتی طبیعتا از هر گونه آسیب پذیری در نرم افزار یا سوراخ استفاده نمی کند، بلکه به سادگی نقص های امنیتی را در پروتکل های استاندارد تشخیص می دهد. دانش آموزانی که در زمینه امنیت آن را یاد می گیرند، از این ابزار برای یادگیری APR استفاده می کنند (مسیریابی سم ARP) حملات مردانه در سطح متوسط \u200b\u200b(). نسخه های جدید این برنامه به شما اجازه می دهد تا الگوریتم های رمزنگاری مورد استفاده و محبوب ترین استفاده کنید.
4. - هیچ کلمه ای در اینجا وجود ندارد من فکر می کنم به این روز آن جالب ترین چیز برای حمله MITM است. از مسمومیت ARP برای حمله استفاده می کند. به شما اجازه می دهد همه چیز را ببینید که در شبکه ای که در آن هستید، اتفاق می افتد.
5. John The Ripper - شاید نام سرد ترین برای این نوع ابزار. ابزار امنیتی بسیار محبوب، اغلب به سادگی شتاب می کند "جان" برای رمزگشایی رمز عبور استفاده می شود. در ابتدا برای سیستم عامل یونیکس ایجاد شده است، که در حال حاضر بر روی همه کار می کند سیستم های عاملآه تا به حال، این ابزار یکی از محبوب ترین تست های رمز عبور و برنامه های هک کردن است که امن است. این ابزار ترکیبی از هکرهای مختلف رمز عبور را در یک بسته فشرده ترکیب می کند که پس از آن می تواند انواع رمزهای عبور را از طریق الگوریتم ترک خوردگی سفارشی خود شناسایی کند.
6. - این یک پروژه امنیتی است که اطلاعات مربوط به آسیب پذیری ها را فراهم می کند و به آزمایش و تشخیص نفوذ کمک می کند. یک پروژه منبع باز به عنوان، توسط متخصصان امنیتی شناخته شده است، برای اجرای کد در یک کامپیوتر هدف از راه دور - برای آزمایش به نفوذ، البته! اما هکرها او را بسیار دوست دارند، او به شما اجازه می دهد تا عجایب را انجام دهید.
7. Nessus - یکی دیگر از غول پیکر برای اسکن آسیب پذیری. Nessus انواع مختلفی از آسیب پذیری را اسکن می کند. کسانی که هکرها را برای حضور حفره ها بررسی می کنند که می توانند از کنترل یا دسترسی به آن استفاده کنند سیستم کامپیوتری یا شبکه ابزارها همچنین رمزهای عبور پیش فرض و کلمه عبور رایج را که می توانند از طریق Hydra (ابزار خارجی) استفاده شوند، اسکن می کنند و از طریق Hydra (ابزار خارجی) اجرا می شوند و حمله ساعت را اجرا می کنند. سایر اسکن های آسیب پذیری عبارتند از حملات علیه پشته TCP / IP.
8. - یکی دیگر از ابزارهای امنیتی عظیم غول پیکر، که همیشه همیشه بوده است، و احتمالا معروف ترین است. NMAP دارای نشانه های بسیاری از فیلم ها، از جمله ماتریس - فقط گوگل است، و شما خواهید دید که منظور ما چیست. نوشته شده در C، C ++، Lua Gordon Lione (فدور) از سال 1997، NMAP (Mapper Network) یک واقعیت و بهترین اسکنر امنیتی است که برای شناسایی گره ها استفاده می شود شبکه ی کامپیوتری. برای شناسایی گره ها در شبکه NMAP، بسته های خاصی را روی میزبان هدف قرار داده و سپس پاسخ ها را تجزیه و تحلیل کنید. این برنامه بسیار پیچیده است، زیرا بر خلاف دیگر اسکنر پورت. این بسته ها را بر اساس شرایط شبکه ارسال می کند، با توجه به نوسانات، احتقان و خیلی بیشتر.
9. Kismet. - این یک آشکارساز شبکه بی سیم، یک تحلیلگر و یک ابزار امنیتی عالی برای نفوذ است. شما می توانید Kismet را کنترل کنید و به ترافیک 802.11b، 802.11A، 802.11g و ترافیک 802.11n گوش دهید. بسیاری از ضربه محکم و ناگهانی وجود دارد، اما آنچه که Kismet متفاوت و بسیار محبوب است این واقعیت است که آن را به صورت منفعل کار می کند - این به این معنی است که این برنامه هیچ بسته ای را ارسال نمی کند، در حالی که قادر به کنترل نقاط دسترسی بی سیم و مشتریان بی سیم است. این منبع باز است و به طور گسترده ای مورد استفاده قرار می گیرد.
10. - در طول قرن ها در اطراف ما بود و بسیار محبوب است. Wireshark اجازه می دهد تا یک pen prestater قرار داده است رابط شبکه در یک حالت ناخواسته و بنابراین، تمام ترافیک را ببینید. این ابزار دارای توابع بسیاری است، مانند توانایی جمع آوری داده ها از یک اتصال شبکه زنده یا خواندن از فایل ذخیره شده در حال حاضر متوقف شده است. Wireshark قادر به خواندن داده ها از طیف گسترده ای از شبکه ها، با اترنت، IEEE 802.11، PPP و حتی حلقه ها است. مانند بسیاری از ابزارها از لیست امنیتی ما، داده های شبکه ضبط شده را می توان تحت نظارت و مدیریت توسط رابط گرافیکی - که همچنین به شما اجازه می دهد تا پلاگین ها را وارد کنید و از آنها استفاده کنید. Wireshark همچنین می تواند بسته های VoIP را ضبط کند (مانند کین) و ترافیک USB خام نیز می تواند دستگیر شود.

اگر شما یک پرینتر حرفه ای یا هکر هستید، می دانید که چگونه از این برنامه های فوق العاده استفاده کنید. ابزار هک کردن و pentesting به راحتی و پنهان کردن، و همچنین سرد است. افرادی که برنامه نویسان درخشان خود را ایجاد کرده اند و همه چیز را بسیار راحت برای استفاده انجام دادند.

اولین هکرها می توانند گروه کوچکی از افراد متشکل از برنامه نویسان با تجربه و محوطه های شبکه را در نظر بگیرند، که چندین دهه قبل به ریشه های ایجاد میکرو رایانه های اولیه و در آزمایش های ARPANET شرکت کردند. هک کامپیوترهای I. شبکه های تلفن او نشانه ای از فرهنگ هکر شد، که در واقع بسیار پیچیده تر است و به هک کردن محدود نمی شود. چگونه به این جامعه بپیوندید، مهارت های لازم را بدست آورید، یاد بگیرید که به عنوان یک هکر فکر کنید و به احترام و احترام به احترام و شهرت در این محیط، از این مقاله یاد بگیرید.

مراحل

قسمت 1

کسب مهارت های اساسی

    به عنوان مثال در سیستم عامل شبیه به سیستم عامل بروید لینوکس . یونیکس یک سیستم عامل محبوب است که اغلب برای سرورها استفاده می شود و انگیزه ای را برای توسعه اینترنت به ارمغان می آورد. اگر چه شما می توانید از اینترنت استفاده کنید و نه شناختن یونیکس، اما شما نمی توانید یک هکر آنلاین باشید، بدون درک یونیکس. به همین دلیل، فرهنگ هکر امروز به شدت متمرکز یونیکس است. یونیکس، مانند لینوکس، می تواند همراه با ویندوز بر روی یک کامپیوتر استفاده شود. لینوکس را دانلود کنید یا از کاربران لینوکس بخواهید تا به نصب سیستم کمک کند.

    کمک به تست و اشکال زدایی برنامه های منبع باز. اشتباهات نیز کسانی که برنامه های منبع باز را آزمایش و اشکال زدایی می کنند. در این دنیای ناقص، ما ناگزیر بخشی از زمان توسعه برنامه را در فاز اصلاح می کنیم. به همین دلیل است که هر نویسنده تفکر از برنامه های منبع باز به شما می گوید که آزمایشکنندگان بتا خوب (که می دانند که چگونه به وضوح علائم را توصیف می کنند، مشکلات محلی را که می توانند مرتکب اشتباهات را اصلاح کنند و با استفاده از چندین زیرمجموعه تشخیصی ساده استفاده کنند) به میزان ارزش طلایی تعیین می کنند.

    • اگر شما جدید هستید، سعی کنید برنامه ای را که به آن علاقه مند هستید پیدا کنید و به یک تستر بتا خوب تبدیل شوید. کاملا وجود دارد مسیر طبیعی تبلیغات از کمک به تست برنامه ها برای کمک به اشکال زدایی آنها و بیشتر به کمک تغییرات آنها. شما به نحوی بسیار یاد خواهید گرفت و کارما خوب را در روابط با افرادی که بعدا به شما کمک می کنند، افزایش می دهند.
  1. انتشار اطلاعات مفید یکی دیگر از چیزهای خوب این است که اطلاعات مفید و جالب در صفحات وب یا اسناد پرسشهای متداول (سوالات متداول یا "سوالات متداول و پاسخ های متداول را جمع آوری کنید) و آنها را به صورت عمومی در دسترس قرار دهید. Chalns اصلی اصلی اصلی تقریبا به عنوان نویسندگان کد باز شده احترام می گذارند.

    کمک به زیرساخت پشتیبانی. فرهنگ هکر (و توسعه مهندسی اینترنت) بر اساس داوطلبان است. لازم است کارهای لازم، اما نه بسیار موثر وجود داشته باشد که باید برای حفظ روند انجام شود: مدیریت ورق های ارسال، اعتدال گروه های خبری، مدیریت آرشیو های بزرگ نرم افزار، توسعه RFC و دیگر استانداردهای فنی. افرادی که چنین چیزهایی را به خوبی انجام می دهند، عمیقا محترم هستند، زیرا همه می دانند که چنین کاری نیاز به یک دسته از زمان دارد و نه خیلی خنده دار به عنوان بازی ها با کدهای. این کار به تعهد می گوید.

  2. خود فرهنگ هکر را خدمت کنید. در نهایت، شما می توانید خود را خدمت و توزیع خود را. اما این نباید تا زمانی که در این زمان کافی نفس نکشید، درگیر نباشید و به لطف یکی از چهار مورد اول به خوبی شناخته نشود. هیچ رهبری واضحی در فرهنگ هکر وجود ندارد، اما "قهرمانان فرهنگی"، "بزرگان قبیله ای"، مورخان و سخنرانان وجود دارد. هنگامی که شما به اندازه کافی طولانی مدت در این ترانشه ها هستید، می توانید در یکی از این افراد خود رشد کنید.

    • اما مراقب باشید از: هکرها از بزرگان قبیله ای خودداری می کنند، به طوری که دستاورد ظاهری این نوع شکوه در معرض خطر است. به جای تلاش برای این کار، بهتر است که از آن مراقبت نکنید و سپس همه چیز خود را به دست بیاورید، و سپس شما می توانید در وضعیت خود مدرن و مهربان باشید.
  • برخی از شرکت ها هکرها را استخدام می کنند تا آنها بررسی کنند که چگونه سیستم آنها با خیال راحت است. بنابراین این را می توان به خوبی انجام داد!
  • سعی نکنید گرفتار نشوید نه شرکت در هک کردن
  • در زبان مادری خود به خوبی بنویسید. بر اساس یک کلیشه مشترک، برنامه نویسان بسیار صالح نیستند، اما در واقع، بسیاری از هکرها - آنها بسیار خوب صحبت می کنند.
  • LISP باید به خاطر دانش عمیق روشنفکر آموخته شود که شما در نهایت آن را به دست آورید. این دانش شما را برنامه نویس عالی برای بقیه زندگی خود را، حتی اگر شما به خصوص و از خود LISP استفاده نکنید. شما می توانید تجربه اولیه را با LISP در حالت ویرایش کد دریافت کنید. ویرایشگر متن Emacs یا Plugin Script-Fu برای ویرایشگر گرافیک GIMP.
  • زبان پرل به معنای یادگیری از ملاحظات عملی است: این به طور گسترده ای برای صفحات وب فعال و مدیریت سیستم استفاده می شود، بنابراین حتی اگر شما هرگز نباید به Perl بنویسید، باید یاد بگیرید که آن را بخوانید. بسیاری از مردم از Perl برای جلوگیری از برنامه نویسی در XI استفاده می کنند که خواستار منابع کامپیوتری است.
  • دانش خود را در وب سایت هایی که ایجاد کرده اید تست کنید.
  • از دانش و مهارت های خود استفاده کنید. هکر خوب است که بسیار امن تر و سودآور تر برای همه از بد است. هکر بد زندگی نمی کند بسیار خوب نیست - آنها باید پنهان، به منظور جلوگیری از مشکلات با قانون.
  • همیشه مواظب باش. فعالیت غیرقانونی می تواند منجر به عواقب بسیار جدی شود، علاوه بر اینترنت، واقعا واقعا ناشناس وجود ندارد.
  • درگیر شدن در چه چیزی می تواند منجر به مشکل شود.
  • ارزیابی از کارکنان شرکت های محلی، آیا آنها نیاز به بررسی سیستم های امنیتی دارند.

هشدارها

  • هک کردن یک اثر غیرقانونی است که می تواند منجر به مجازات جدی شود. هک کردن یک جرم است و قانون مجازات می شود.

بعید است که شما به مدت 20 سال به آرامی در اتاق خود بودید، آنها به خوبی مطالعه کردند، آنها هیچ پدر و مادر در همه چیز نداشتند، هرگز کسی را نگرفتند، آنها هیچ کس دیگری را ندیده بودند، و پس از آن، بتز، و می خواستند تبدیل شوند باشگاه سایبری به احتمال زیاد آن را در شما زندگی می کند: شما به راحتی می توانید جستجو برای راه حل اصلی، شما را جذب دانش کامپیوتر به عنوان اگر اسفنج، شما نمی توانید رهبری را تحمل کنید، فقط روش خود را از محاکمه و خطاها اعتماد کنید، و ادبیات حرفه ای تنها یکی است از دستیاران و در حال حاضر در سر شما شروع به جوانه زدن دانه حقیقت، تمایل به ایستادن در طرف دیگر قانون. نه پول به خاطر، به طور انحصاری از کنجکاوی. از کجا شروع می شود؟

یک زبان را یاد بگیرید

از آنجا که شما تصمیم به تبدیل شدن به یک هکر، پس شما احتمالا انگلیسی را کاملا بدانید. اگر نه، هر یک از کارهای بیشتر شما به نصف راه پیچیده است - ابتدا با فرهنگ لغت شما به دنبال آنچه که از خواب بیدار می شوید، اما فقط پس از آن به دنبال راه - دوباره با فرهنگ لغت. علاوه بر این، اگر حرفه ای به کوه می رود، بد نیست بدانید بخش اصلی برخی از زبان های دیگر - اسپانیایی، آلمانی، فرانسوی. و در زندگی مفید خواهد بود، و در کار آسیب نمی رساند. توسعه دهندگان همچنین گاهی اوقات در سراسر غیر مستقل می آیند.

تخصص را انتخاب کنید

همانطور که در هر سرگرمی دیگر، در کوتاه ترین زمان ممکن برای تعیین تخصص مهم است. نه، قطعا ابتدا لازم است که با مطالعه پوسته آهن کاربردهای کاربردی و سیستم عامل ها شروع شود، سپس به یک سطح بزرگتر بروید. نکته اصلی این است که به یاد داشته باشید که انواع حملات و پذیرش هک کردن ده ها: برای توسعه همه چیز در سطح مناسب و معقول سال خواهد بود. از آنجا که اگر شما بلندپروازانه هستید و می خواهید سعی نکنید، اما برای دستیابی به موفقیت جدی - تعریف منطقه کار و توسعه مهارت ها در این جهت. با استقامت مناسب، پس از شش ماه، اولین پوست سر ضروری خواهد بود.

خواندن ادبیات

علیرغم این واقعیت که یک هکر خوب با این واقعیت متمایز است که تمام دانش او تجربی می شود، به طرز شگفت انگیزی تلاش می کند تا از سالهای دیگر امنیت در زمینه امنیت جلوگیری کند بدون استفاده از تجربه شخص دیگری. این جایی است که از سفر ادبی خود شروع کنید: "هنر فریب", "هک کردن: هنر استثمار", "مبانی هک کردن و تست نفوذ: هک کردن اخلاق و تست نفوذ", "Metasploit: راهنمای تستر نفوذ". پس از توسعه آنها، حداقل شما دیگر سوالات احمقانه از رده "کجا بروید" و "چه کاری باید انجام دهید".

به کسی گوش ندهید

کل ماهیت فعالیت های هکر نسبت به فعالیت های تحقیقاتی، به جای آفات است. بنابراین، اگر شما سر خود را بر روی شانه های من، هرگز انتقاد دیگران را به طور جدی درک نمی کنید، به وجود یک مسیر "راست" اعتقاد ندارید و به تحریکات نمی دهید. اگر هکرها کاری را که دوست دارید انجام ندهند، سپس به چه کسی؟

ریتم را مشاهده کنید

چقدر معروف به شما یک اشتیاق جدید را به شما نگذاشت، عجله نکنید تا به پروژه های جدی صعود کنید. به تدریج مورد انتخاب شده را مطالعه کنید، نه تنها برای از بین بردن، بلکه همچنین ایجاد کنید. و البته سعی کنید بلافاصله تمایل به هک کردن هر چیزی بزرگ و مشهور را بکشید. این امر نه تنها امکان از بین بردن به یک دیوار غیر قابل مقاومت، بلکه برای به دست آوردن یک اصطلاح کاملا واقعی است.

تماس بگیرید

در عین حال، عجله نکنید که بر روی لورل های موفقیت اول بمانید. در حالی که مردم در کنار کار خود در ایجاد حفاظت بیشتر و ایده آل بیشتر کار می کنند، وظیفه شما بارها و بارها را حفظ می کند و به نقاط ضعف ها و الگوهای آن نگاه می کند. هیچ کس نمیخواهد بلافاصله کوش را در رقابت ببرد pwniumاما به طور جدی در مورد مانند، و مهمتر از همه فکر می کنم، لازم است که برای این تلاش تلاش کنیم.

یک کار مناسب را پیدا کنید

برای گرفتن جنایتکار، شما باید مانند او فکر کنید. برای دور زدن حفاظت از ساخته شده، شما باید به تیمی بروید که آن را ایجاد می کند. این فوق العاده است برای کمک به سرعت رشد حرفه ای، تا حدی به کسب سود خود را به دست آوردن شور و شوق خود، و در واقع آن را باعث می شود فکر می کنم در مورد صحت انتخاب انتخاب شده است.

با این حال، یک نسخه جهانی جایگزین وجود دارد - به سادگی نسل فعالیت را تغییر دهید. از یک طرف، بنابراین شما به مورد مورد علاقه خود را با شور و شوق زیادی و سر های تازه روبرو خواهید شد، از سوی دیگر - از جامعه خارج نشود. پس از همه، حتی هکرها مخرب باید یک زندگی شخصی داشته باشند.

متوقف کردن ترس

به طور کلی، به اندازه کافی برای صرف حداقل 10 ثانیه در هر موتور جستجو برای تحقق بخشیدن به آن، تعداد زیادی از راه های زیادی در جهان (مسابقات، مسابقات، کار) وجود دارد، که اجازه می دهد مغز به طور کامل ضخیم شود و در عین حال درآمد کسب کند. امروزه حفاظت از اطلاعات، به معنای حقیقی، مسئله بین المللی، در میان سایر موارد، با تهدید اصلی بشریت - تروریسم مرتبط است. بنابراین، اگر ذهن مورد علاقه شما خواسته شود، و مهمتر از همه می تواند چیزی را هک کند، اما به شدت می ترسد که مجازات آن را بگیرد، تعداد زیادی از شرکت های فناوری اطلاعات آماده هستند تا با شما آماده شوند.

این مقاله برای آن خوانندگان ایجاد شده است که می دانند فعالیت هکرها (در درک منفی معمول کلمه) غیرقانونی است و شامل تعدادی از پیامدهای منفی برای خود هکر و برای جامعه به طور کلی است. برای مقایسه، تصور کنید یک هکر از آپارتمان - او به طور غیرقانونی می آید، و گاهی اوقات سرقت او. به این معنا، هکر از این نوع افراد متفاوت نیست و دیگر پیدا می شود، آنها قضاوت می شوند و در زندان قرار می گیرند.

بنابراین، اولین قاعده در توسعه این پرونده خوانده می شود: قبل از تبدیل شدن به یک هکر، خودتان را با قانون آشنا کنید و در مورد مسئولیت فکر کنید.

کسب و کار هکر تقریبا بلافاصله پس از آن محبوب شد، امروز شما اغلب می توانید بشنوید: "من می خواهم تبدیل به یک هکر، هکرها، و سوالات در مورد چگونگی شکستن سایت، پر از اینترنت، حتی با توجه به این که اخیرا نمونه های زیادی از آن وجود دارد آزمایشات تظاهرات در مورد آفات اطلاعات فضای شبکه.

تعریف

قبل از تبدیل شدن به یک هکر، شما باید بدانید که چه چیزی است. اسطوره های متعددی در مورد این صنایع دستی کامپیوتر در جامعه وجود دارد و همه آنها به طور جزئی با حقیقت سازگار هستند.

اول، اعتقاد بر این است که هکر برنامه نویس است که به خوبی در این منطقه به خوبی شناخته شده است و برنامه های ترک، پایگاه های داده، سیستم های امنیتی، و غیره بخشی از این بیانیه درست است، یعنی یکی از این که این افراد دارای مدارک تحصیلی بالا هستند. بقیه حقیقت را برآورده نمی کنند: در ابتدا برنامه های هکرها را با راه های Coaming، حل می کنند وظایف پیچیده. کسانی که برنامه هایی را با اهداف مخرب هک می کنند، "کراکر" نامیده می شوند، و آنها از احترام ویژه ای در میان برنامه نویسان لذت نمی برند.

کلمه "هکر" گاهی اوقات زمانی که آن را به یک متخصص کلاس اول می آید، که کوچکترین ظرافت های صنایع دستی خود را می داند و نمی تواند استانداردهای حرفه ای را حل کند.

اما اکنون اکثر مردم هکرها را به عنوان مهاجمان می دانند که اطلاعاتی را که برای انتشار یا ورود در "بیگانگان" (به عنوان مثال، کلمه عبور، اسناد دولتی مخفی، اطلاعات شخصی کاربران و غیره در نظر گرفته نمی شود، درک می کنند.

همچنین درک هک کردن در جامعه بسیار تار شده است که کسانی که ویروس ها را ایجاد و توزیع می کنند، به صفوف خود شمرده می شوند، به طور غیرقانونی دسترسی به حساب های پولی را به دست می آورند.

می توان گفت که یک گروه بزرگ از مردم آفات را در نظر می گیرند.

ما به مفهوم هکر به عنوان یک برنامه نویس قادر و هوشمندانه ای پایبند خواهیم بود که فعالیت های آن در مورد تخریب و سرقت نیست.

چگونه تبدیل به یک هکر: خلاقیت

به عنوان یک هکر، شما باید تبدیل به یک فرد خلاق شوید، زیرا اساس این فعالیت در یافتن راه حل های غیرطبیعی است.

ویژگی فعالیت هکرها انواع مختلفی است، بنابراین شما باید مشکلات جدیدی را حل کنید که نیاز به یک رویکرد غیر استاندارد دارند. بنابراین مهارت در حال توسعه است، که علامت اصلی هکر است.

دانش و زبان ها

برای تبدیل شدن به آنها لازم است سطوح بالا عقل، دانش خاص و تمرین.

مهمترین چیز این است که یادگیری برنامه را داشته باشید. برای انجام این کار، زبان را انتخاب کنید، آن را بخوانید و تمرین کنید. برای یک استاد واقعی، کافی نیست که یک زبان را در برتری بدانیم، بنابراین لازم است که خود را درک کنیم، روش هر زبان، قادر به مطالعه هر یک از دیگر در چند روز، ارتباط برخی از تفاوت ها در حال حاضر شناخته شده است.

چگونه برای تبدیل شدن به یک هکر: تمرین

کتاب ها و درس ها فقط می توانند دیدگاه نظری عمومی را از این مورد ارائه دهند، بنابراین اگر تمایل به تدریس زبان ها وجود نداشته باشد، من می خواهم واقعی عمل کنم، و سپس بیشتر روش موثر - خواندن کدهای دیگران و نوشتن خود را.

در غیر این صورت، بسیاری از آنها می خواهند به طور کامل یاد بگیرند تجهیزات کامپیوتر و کاملا دستگاه شبکه، از جمله اینترنت، از جمله نقاط ضعف و آسیب پذیری آنها را می داند. چنین دانش می تواند نه تنها برای آسیب رساندن به هیچ کس، بلکه برای مثال، به خوبی، برای بهبود حفاظت از شبکه ها و برنامه های قرار داده شده در آنها استفاده شود.

برای تبدیل شدن به یک هکر از ابتدا، هیچ نیازهای فوق العاده ای وجود ندارد. این کاملا متاسفانه به هر کسی که تمایل به برنامه نویسی و به طور کلی انبار فنی ذهن دارد (انسانی برای تبدیل شدن به یک هکر دشوار خواهد بود، اما میل او بعید به نظر می رسد).

برای تبدیل شدن به یک هکر از ابتدا لازم است: 1. پشتکار، استقامت، صبر. طبیعت تحریک کننده بیش از حد با فعالیت های دقیق هکرهای واقعی مطابقت ندارد. 2. پایان دادن به دانشگاه در تخصص "ریاضی کاربردی کاربردی". شاید کسانی که می خواهند در چند ماه به یک هکر تبدیل شوند، ناامید خواهند شد، اما این مورد کاملا ضروری است. در میان هکرهای معروف، اکثریت قریب به اتفاق از دانشگاه فارغ التحصیل شدند و بسیار با موفقیت بودند.

3. پیدا کردن و با دقت بررسی ادبیات در مورد عملکرد سیستم عامل، نرم افزار، شبکه ها (TCPIP، DNS)، سیستم های امنیتی (بسته به منطقه ای که شما قصد دارید به عنوان یک هکر تخصص داشته باشید). علاوه بر این، عناصر لازم برای تشکیل یک هکر، تئوری رمزنگاری و عملکرد ایجاد و عملکرد سیستم های رمزنگاری است.

4. بزرگ مدل های ریاضی رمزگذاری و تجربه در ایجاد رمزگذاری ها و مفاصل، و همچنین مبنای عملکرد تجهیزات رمزنگاری و اجرای نرم افزار و سختافزاری الگوریتم های رمزنگاری، که همچنین یک عنصر اجباری تشکیل هکر است.

5. به طور منظم و به دقت مجله "هکر" را بخوانید، و همچنین مسائل گذشته را بررسی کنید. این نسخه محبوب بسیاری دارد اطلاعات مفید، نه تنها برای هکرها، بلکه همچنین برای کاربران عادی. 6. کاوش انجمن های آنلاین که در آن هکرها به عنوان مثال، یک انجمن در www.xakep.ru ارسال می شود. بنابراین شما قادر خواهید بود الگوریتم های کاری و اسرار حرفه ای هکرها را یاد بگیرید.