توضیح تصویر
  • 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم دکترسکیوریتی

Dr.Security Team

Android - Windows - Linux

توضیح تصویر

چگونه هکر شویم؟؟؟؟؟؟؟


گام اول : مهارت‌های شبکه

شما باید با یکسری از مفاهیم شبکه که در زیر ذکر شده اند تا حدی آشنا باشین:

  • DHCP
  • NAT
  • Subnetting
  • IPv4
  • IPv6
  • Public v Private IP
  • DNS
  • Routers and switches
  • VLANs
  • OSI model
  • MAC addressing
  • ARP

 

گام دوم : مهارت‌های لینوکس

در این گام پیشنهاد میگردد که با سیستم عمل لینوکس (کالی، اوبونتو) آشنا بشین. دلیل اصلی‌ این مساله توسعه اکثر نرم‌افزارهای امنیتی در لینوکس می‌باشد.

 

گام سوم : مهارت آنالیز پروتکل

استفاده از ابزارهایی مانند Wireshark به هکر کمک می‌کند که بتواند داده‌های در حال انتقال در سطح شبکه را مورد وارسی قرار دهد.

 

گام چهارم : مجازی سازی

یادگیری و استفاده از سیستمهای مجازی سازی مانند Virtual Box سبب میشود که  یک هکر بتواند محیطی مجازی برای تمرین خود فراهم نماید.

 

گام پنجم : مفاهیم و تکنولوژی‌های مربوط به امنیت

یک هکر باید با اصطلاحات و تکنولوژی هایی که مربوط به امنیت داده میباشد آشنا باشد. به عنوانه مثال، Firewall، VPN، IDS چندین نمونه از تکنولوژی هایی هستند که در زمینه امنیت اطلاعات مورد استفاده قرار میگیرند.

 

گام ششم: آشنایی با تکنولوژی شبکه‌های وایرلس

به منظر نفوذ به شبکه‌های وایرلس، یه هکر باید سطح دانش خود را در زمینه آشنایی با شبکه‌های وایرلس و همچنین نحوه رمزنگاری آنها مانند WEP، WPA و WPA2۲ را بالا ببرد.

 

 

 

 

 

گام هفتم : اسکریپت نویسی

آشنایی با زبانهای برنامه نویسی مانند Python، PHP و همچنین Bash این امکان به هکر میدهد تا در صورت نیاز (نبودن ابزار مناسب)، ابزار مربوط به خود را توسعه و در جهت تست نفوذ مورد استفاده قرار دهد.

 

گام هشتم : پایگاه داده

آشنایی با پایگاه داده‌های معمول مانند MySQL، MSSQL و Oracle  این توانایی به هکر میده که بتونه تست نفوذ بر روی پایگاه داده به راحتی انجام دهد.

 

گام نهم :وب اپلیکیشن (وب سایت)

در چند ساله اخیر، وبسایتهای زیادی در سرتاسر دنیا به وجود آمده اند. یک متخصص تست نفوذ باید با نحوه کارکرد یک وب اپلیکیشن و نحوه اتصال اون به پایگاه داده آشنا بوده  تا بتونه تست نفوذ بر روی وب سایت با موفقیت انجام بده.

 

گام دهم : جرمشناسی دیجیتال

یکی‌ از گامهای تست نفوذ ، پاکسازی ردپاها توسط نفوذگر میباشد. به همین دلیل یک هکر قانونمند میتواند با استفاده از روش‌های جرم شناسی‌ دیجیتال، کلیه رده پاهای خود بر روی سیستم قربانی  از بین ببرد.

 

گام یازدهم : مهندسی‌ معکوس

یک هکر میتواند از مهندسی‌ معکوس در جهت آشنایی با عملکرد بدافزار و همچنین تشخیص آنها استفاده نماید.

 

گام دوازدهم : خلاقیت

یک هکر همیشه باید از ذهن خود در جهت پیدا کردن راهی‌ برای نفوذ استفاده کند. این بدین منظور است که یک متخصص تست نفوذ سعی‌ بر آن دارد که از مسیری های متفاوت تر نسبت به دیگران، به هدف خود که تست نفوذ می‌باشد برسد.

 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.