زمان جاری : چهارشنبه 23 آبان 1397 - 12:54 قبل از ظهر
نام کاربری :
پسورد :

آخرین اخبار و اطلاعیه ها

کاربر گرامی:اگر تازه ثبت نام کرده اید لطفا قوانین انجمن را بخوانید،تا با مشکلی روبه رو نشوید.


تاپیک سایت های مفید و کاربردی
•´¯`•.چت روم تالار گفتمان اسکینک دات آی آر .•´¯`•
تاپیک جامع تغییر نام کاربری اعضای اسکینک

پاسخ جدید
نویسنده پیام
sasan993
آنلاین

ارسال‌ها : 1
عضویت: 26 /6 /1397
محل زندگی: شیراز
هک از کجا شروع کنیم؟برای هکر شدن چه چیزهایی لازمه؟
سلام
خدمت دوستان عزیز هک یک موضوع جذاب هستش همه افراد علاقه مند به کامپیوتر دوس دارن یاد بگیرن ولی نمیدونن هک باید از کجا شروع کنن
قدم صفر هک نمیدونن کجاس بیشتر افراد به دلیل مشاوره های غلط گمراه میشن ما تو این تاپیک مراحل هکر شدن میگیم و اینکه پیش نیاز های هکر شدن چیا هستن
امیدوارم لذت ببرید

گام اول : مهارت‌های شبکه
شما باید با یکسری از مفاهیم شبکه که در زیر ذکر شده اند تا حدی آشنا باشین:
  • DHCP[*]NAT[*]Subnetting[*]IPv4[*]IPv6[*]Public v Private IP[*]DNS[*]Routers and switches[*]VLANs[*]OSI model[*]MAC addressing[*]ARP

گام دوم : مهارت‌های لینوکس
در این گام پیشنهاد میگردد که با سیستم عمل لینوکس (کالی، اوبونتو) آشنا بشین. دلیل اصلی‌ این مساله توسعه اکثر نرم‌افزارهای امنیتی در لینوکس می‌باشد.

گام سوم : مهارت آنالیز پروتکل
استفاده از ابزارهایی مانند Wireshark به هکر کمک می‌کند که بتواند داده‌های در حال انتقال در سطح شبکه را مورد وارسی قرار دهد.

گام چهارم : مجازی سازی
یادگیری و استفاده از سیستمهای مجازی سازی مانند Virtual Box سبب میشود که یک هکر بتواند محیطی مجازی برای تمرین خود فراهم نماید.

گام پنجم : مفاهیم و تکنولوژی‌های مربوط به امنیت
یک هکر باید با اصطلاحات و تکنولوژی هایی که مربوط به امنیت داده میباشد آشنا باشد. به عنوانه مثال، Firewall، VPN، IDS چندین نمونه از تکنولوژی هایی هستند که در زمینه امنیت اطلاعات مورد استفاده قرار میگیرند.

گام ششم: آشنایی با تکنولوژی شبکه‌های وایرلس
به منظر نفوذ به شبکه‌های وایرلس، یه هکر باید سطح دانش خود را در زمینه آشنایی با شبکه‌های وایرلس و همچنین نحوه رمزنگاری آنها مانند WEP، WPA و WPA2۲ را بالا ببرد.






گام هفتم : اسکریپت نویسی
آشنایی با زبانهای برنامه نویسی مانند Python، PHP و همچنین Bash این امکان به هکر میدهد تا در صورت نیاز (نبودن ابزار مناسب)، ابزار مربوط به خود را توسعه و در جهت تست نفوذ مورد استفاده قرار دهد.

گام هشتم : پایگاه داده
آشنایی با پایگاه داده‌های معمول مانند MySQL، MSSQL و Oracle این توانایی به هکر میده که بتونه تست نفوذ بر روی پایگاه داده به راحتی انجام دهد.

گام نهم :وب اپلیکیشن (وب سایت)
در چند ساله اخیر، وبسایتهای زیادی در سرتاسر دنیا به وجود آمده اند. یک متخصص تست نفوذ باید با نحوه کارکرد یک وب اپلیکیشن و نحوه اتصال اون به پایگاه داده آشنا بوده تا بتونه تست نفوذ بر روی وب سایت با موفقیت انجام بده.

گام دهم : جرمشناسی دیجیتال
یکی‌ از گامهای تست نفوذ ، پاکسازی ردپاها توسط نفوذگر میباشد. به همین دلیل یک هکر قانونمند میتواند با استفاده از روش‌های جرم شناسی‌ دیجیتال، کلیه رده پاهای خود بر روی سیستم قربانی از بین ببرد.

گام یازدهم : مهندسی‌ معکوس
یک هکر میتواند از مهندسی‌ معکوس در جهت آشنایی با عملکرد بدافزار و همچنین تشخیص آنها استفاده نماید.

گام دوازدهم : خلاقیت
یک هکر همیشه باید از ذهن خود در جهت پیدا کردن راهی‌ برای نفوذ استفاده کند. این بدین منظور است که یک متخصص تست نفوذ سعی‌ بر آن دارد که از مسیری های متفاوت تر نسبت به دیگران، به هدف خود که تست نفوذ می‌باشد برسد.

امیدوارم لذت کافی برده باشید از این آموزش


منبع:اولترا سکوریتی
دوشنبه 26 شهریور 1397 - 00:54
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر





برای ارسال پاسخ ابتدا باید لوگین یا ثبت نام کنید.


X بستن تبلیغات
نمایندگی هاست خرید هاست
گروه تلگرام سایت

تعداد اعضا : 400 نفر