نقشه راه ورود به دنیای هک و امنیت
از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.
در این مقاله به پاسخ سوالات زیر خواهید رسید:
- هک رو از کجا شروع کنم؟
- چگونگی تبدیل شدن به یک هکر اخلاقی؟
- آیا میتوانم هکر شوم؟
- زمان لازم برای هکر شدن چقدر است؟
- چه رشته هایی برای هکر شدن لازم است؟
- پیشنیاز های هکر شدن چیست؟
- بعد از یاد گرفتن نقشه راه میتوانم به درآمد برسم؟
- آیا در ایران میتوانم با علم هک کار کنم؟
- چه دوره هایی رو برای هکر شدن باید بگذرونم؟
- چه زبان های برنامه نویسی برای هکر شدن لازم است؟
چگونه هکر شویم؟
ناگفته نماند که در این نقشه راه، شما فقط راه تبدیل شدن به یک هکر اخلاقی را خواهید آموخت. در ابتدا بهتره کمی در مورد هکر اخلاقی توضیح بدم.
هکر اخلاقی (Ethical Hacking) چه کسی است؟
هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. کار او میتواند تست نفوذ شبکه سازمان باشد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند. نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.
شروع کار با هک اخلاقی
چگونگی شروع کار بستگی به حوزه شغلی، مطالعه یا تحقیقات شما دارد. اگر شما در زمینه های کامپیوتری مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند. همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید.
علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد. هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.
بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد. و زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.
همونطور که اکثرا میدونید، هر کسی در هر زمینه ای مهارت کافی را داشته باشد میتواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما میباشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد.
همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند. پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.
گواهینامه های مناسب
هک و امنیت
هر چند استعداد و توانایی تنها با گواهینامه ها به دست نمی آید اما داشتن آنها میتواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت میدهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.
گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.
- گواهینامه SANS GIAC
- ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
- هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
- مهندسی تست نفوذ (Certified Penetration Testing Engineer)
- و…
خب در ادامه مقاله چگونگی تبدیل شدن به یک هکر” می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد. در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است. خیلی از هکرهایی که من تا الان باهاشون مصاحبه داشتم، هیچ کدوم هزینه ای رو برای هکر شدن خودشون پرداخت نکردند و از بهترین منابع، یعنی گوگل و یوتیوب استفاده کردند. اما خب خیلیا دوس دارند مراحل رو خیلی سریع به پایان برسونند که در این شرایط وجود پکیج های آموزشی میتونه براشون مفید باشه و کارشون رو سرعت ببخشه.
مهارت های کافی برای تبدیل شدن به یک هکر
هک و امنیت
مرحله اول آشنایی با مفاهیم اولیه.
1 2 | Network Plus CEH |
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.
1 2 3 | Linux Commands Windows Commands LPIC 1 & 2 |
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.
1 2 | Metasploit Basic Metasploit Advanced |
مرحله چهارم آشنایی با آسیب پذیری های تحت وب.
1 2 3 4 5 | Basic of Web Penetration Testing Advanced of Web Penetration Testing Penetration Testing with Kali SQL Programming & PHP/ASP Syntax Entitty framework & .Net Core |
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.
1 2 3 | InfoGathering & OSINT Google Hacking & Web Mapping Social Engeenering & Man Spoofing |
مرحله ششم کرک اکانت و جمع آوری اکانت.
1 | Account Leech & Cracking |
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.
1 | Cryptography Pentesting |
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.
1 | Network & Wireless Hacking |
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.
1 | Android & iOS Penetration Testing |
مرحله دهم تست نفوذ با زبان پایتون.
1 | Python for Penetration Testing |
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.
1 | Powershell for Penetration Testing |
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.
1 2 | Obfuscation Methods Encryption & Packers |
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.
1 | Privilage Ecalation |
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.
1 | Persistence Methods |
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.
1 | Anti Forensic Methods |
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.
1 | C & Network Programming |
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.
1 | Ruby & JavaScript Programming |
مرحله هجدهم برنامه نویسی .VBScript & ActionScript
1 | ActionScript & VBScript Programming |
مرحله نوزدهم برنامه نویسی زبان ماشین.
1 | Assembly Programming |
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.
1 2 | Operating System File Format WinAPI & LinAPI Syntax |
مرحله بیست و یکم برنامه نویسی .COM & DCOM
1 | COM and DCOM Programming |
مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.
1 | Hardware & Software Firewall Analysis |
مرحله بیست و سوم مهندسی مع هر برنامه ای و تکنیکی.
1 | Advanced Reverse Engineering |
مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.
1 | Advanced Exploit Development |
مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.
1 | Bootkit & Rootkit Analysis |
مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.
1 | Android & iOS Exploit Development |
مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.
1 | Satellite Attacking |
امیدوارم این مقاله راهنمای کافی برای ورود شما بهدنیای هک و امنیت واقع شده باشه. برای یادگیری بهتر هر روز سعی می کنیم آموزش برخی از این مراحل رو به صورت فارسی در اختیار شما دوستان قرار بدیم.
■■■آموزش شکستن قفل فایل ZIPدر ویندوز■■■
های ,هکر ,& ,یک ,اخلاقی ,شدن ,یک هکر ,هکر اخلاقی ,تکنیک های ,به یک ,برنامه نویسی
درباره این سایت