محل تبلیغات شما

 

نقشه راه ورود به دنیای هک و امنیت

از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.

در این مقاله به پاسخ سوالات زیر خواهید رسید:

  • هک رو از کجا شروع کنم؟
  • چگونگی تبدیل شدن به یک هکر اخلاقی؟
  • آیا میتوانم هکر شوم؟
  • زمان لازم برای هکر شدن چقدر است؟
  • چه رشته هایی برای هکر شدن لازم است؟
  • پیشنیاز های هکر شدن چیست؟
  • بعد از یاد گرفتن نقشه راه میتوانم به درآمد برسم؟
  • آیا در ایران میتوانم با علم هک کار کنم؟
  • چه دوره هایی رو برای هکر شدن باید بگذرونم؟
  • چه زبان های برنامه نویسی برای هکر شدن لازم است؟

چگونه هکر شویم؟

ناگفته نماند که در این نقشه راه، شما فقط راه تبدیل شدن به یک هکر اخلاقی را خواهید آموخت. در ابتدا بهتره کمی در مورد هکر اخلاقی توضیح بدم.

هکر اخلاقی (Ethical Hacking) چه کسی است؟

هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. کار او میتواند تست نفوذ شبکه سازمان باشد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند. نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.

شروع کار با هک اخلاقی

چگونگی شروع کار بستگی به حوزه شغلی، مطالعه یا تحقیقات شما دارد. اگر شما در زمینه های کامپیوتری مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند. همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید.

علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد. هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.

بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد. و زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.

همونطور که اکثرا میدونید، هر کسی در هر زمینه ای مهارت کافی را داشته باشد میتواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما میباشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد.

همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند. پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.

گواهینامه های مناسب

هک و امنیت

هر چند استعداد و توانایی تنها با گواهینامه ها به دست نمی آید اما داشتن آنها میتواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت میدهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.

گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.

  • گواهینامه SANS GIAC
  • ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
  • هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
  • مهندسی تست نفوذ (Certified Penetration Testing Engineer)
  • و…

خب در ادامه مقاله چگونگی تبدیل شدن به یک هکر” می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد. در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است. خیلی از هکرهایی که من تا الان باهاشون مصاحبه داشتم، هیچ کدوم هزینه ای رو برای هکر شدن خودشون پرداخت نکردند و از بهترین منابع، یعنی گوگل و یوتیوب استفاده کردند. اما خب خیلیا دوس دارند مراحل رو خیلی سریع به پایان برسونند که در این شرایط وجود پکیج های آموزشی میتونه براشون مفید باشه و کارشون رو سرعت ببخشه.

مهارت های کافی برای تبدیل شدن به یک هکر

هک و امنیت

مرحله اول آشنایی با مفاهیم اولیه.

 

1

2

Network Plus

CEH

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.

 

1

2

3

Linux Commands

Windows Commands

LPIC 1 & 2

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.

 

1

2

Metasploit Basic

Metasploit Advanced

مرحله چهارم آشنایی با آسیب پذیری های تحت وب.

 

1

2

3

4

5

Basic of Web Penetration Testing

Advanced of Web Penetration Testing

Penetration Testing with Kali

SQL Programming & PHP/ASP Syntax

Entitty framework & .Net Core

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.

 

1

2

3

InfoGathering & OSINT

Google Hacking & Web Mapping

Social Engeenering & Man Spoofing

مرحله ششم کرک اکانت و جمع آوری اکانت.

 

1

Account Leech & Cracking

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

 

1

Cryptography Pentesting

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

 

1

Network & Wireless Hacking

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

 

1

Android & iOS Penetration Testing

مرحله دهم تست نفوذ با زبان پایتون.

 

1

Python for Penetration Testing

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.

 

1

Powershell for Penetration Testing

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

 

1

2

Obfuscation Methods

Encryption & Packers

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.

 

1

Privilage Ecalation

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.

 

1

Persistence Methods

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.

 

1

Anti Forensic Methods

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.

 

1

C & Network Programming

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.

 

1

Ruby & JavaScript Programming

مرحله هجدهم برنامه نویسی .VBScript & ActionScript

 

1

ActionScript & VBScript Programming

مرحله نوزدهم برنامه نویسی زبان ماشین.

 

1

Assembly Programming

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

 

1

2

Operating System File Format

WinAPI & LinAPI Syntax

مرحله بیست و یکم برنامه نویسی .COM & DCOM

 

1

COM and DCOM Programming

مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

 

1

Hardware & Software Firewall Analysis

مرحله بیست و سوم مهندسی مع هر برنامه ای و تکنیکی.

 

1

Advanced Reverse Engineering

مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

 

1

Advanced Exploit Development

مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.

 

1

Bootkit & Rootkit Analysis

مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.

 

1

Android & iOS Exploit Development

مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.

 

1

Satellite Attacking

امیدوارم این مقاله راهنمای کافی برای ورود شما بهدنیای هک و امنیت واقع شده باشه. برای یادگیری بهتر هر روز سعی می کنیم آموزش برخی از این مراحل رو به صورت فارسی در اختیار شما دوستان قرار بدیم.

■■■آموزش شکستن قفل فایل ZIPدر ویندوز■■■

■■■مدل بلوغ شکارتهدیدسایبری چیست■■■

■■■چگونه بفهمیم که گوشی ما هک شده یانه؟؟■■■

های ,هکر ,& ,یک ,اخلاقی ,شدن ,یک هکر ,هکر اخلاقی ,تکنیک های ,به یک ,برنامه نویسی

مشخصات

تبلیغات

محل تبلیغات شما

آخرین ارسال ها

برترین جستجو ها

آخرین جستجو ها

رَدِ بالِ‌ دُرناها در باد ... کتابخانه سیار