نقشه راه ورود به دنیای هک و امنیت | چگونه هکر شویم
از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.
چگونه هکر شویم؟
ناگفته نماند که در این نقشه راه، شما فقط راه تبدیل شدن به یک هکر اخلاقی را خواهید آموخت. در ابتدا بهتره کمی در مورد هکر اخلاقی توضیح بدم.
هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده می گیرد. کار او می تواند تست نفوذ شبکه سازمان باشد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند. نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.
چگونگی شروع کار بستگی به حوزه شغلی، مطالعه یا تحقیقات شما دارد. اگر شما در زمینه های کامپیوتری مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند. همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید.
علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد. هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.
بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد. و زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش می تواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.
همونطور که اکثرا می دونید، هر کسی در هر زمینه ای مهارت کافی را داشته باشد میتواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما میباشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد. همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند. پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.
هک و امنیت
هر چند استعداد و توانایی تنها با گواهینامه ها به دست نمی آید اما داشتن آنها می تواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت میدهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.
گواهینامه Certified Ethical Hacker یا CEH بدون شک می تواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.
خب در ادامه مقاله”چگونگی تبدیل شدن به یک هکر” می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد. در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است. خیلی از هکرهایی که من تا الان باهاشون مصاحبه داشتم، هیچ کدوم هزینه ای رو برای هکر شدن خودشون پرداخت نکردند و از بهترین منابع، یعنی گوگل و یوتیوب استفاده کردند. اما خب خیلیا دوس دارند مراحل رو خیلی سریع به پایان برسونند که در این شرایط وجود پکیج های آموزشی میتونه براشون مفید باشه و کارشون رو سرعت ببخشه.
هک و امنیت
مرحله اول: آشنایی با مفاهیم اولیه.
Network Plus CEH
مرحله دوم: آشنایی با خط فرمان های سیستم عامل ها.
Linux Commands Windows Commands LPIC 1 & 2
مرحله سوم: آشنایی با فریمورک های نفوذ و پنتست.
Metasploit Basic Metasploit Advanced
مرحله چهارم: آشنایی با آسیب پذیری های تحت وب.
Basic of Web Penetration Testing Advanced of Web Penetration Testing Penetration Testing with Kali SQL Programming & PHP/ASP Syntax Entitty framework & .Net Core
مرحله پنجم: طریقه جمع آوری اطلاعات از سطح اینترنت.
InfoGathering & OSINT Google Hacking & Web Mapping Social Engeenering & Man Spoofing
مرحله ششم: کرک اکانت و جمع آوری اکانت.
Account Leech & Cracking
مرحله هفتم: آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.
Cryptography Pentesting
مرحله هشتم: تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.
Network & Wireless Hacking
مرحله نهم: تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.
Android & iOS Penetration Testing
مرحله دهم: تست نفوذ با زبان پایتون.
Python for Penetration Testing
مرحله یازدهم: آشنایی یا زبان پاورشل و پتانسیل آن.
Powershell for Penetration Testing
مرحله دوازدهم: تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.
Obfuscation Methods Encryption & Packers
مرحله سیزدهم: تکنیک های ارتقاء سطح دسترسی.
Privilage Ecalation
مرحله چهاردهم: تکنیک های نگهداری دسترسی و بکدور.
Persistence Methods
مرحله پانزدهم: تکنیک های ضد ردیابی دسترسی.
Anti Forensic Methods
مرحله شانزدهم: برنامه نویسی زبان C و سوکت نویسی.
C & Network Programming
مرحله هفدهم: برنامه نویسی زبان روبی و جاوا اسکریپت.
Ruby & JavaScript Programming
مرحله هجدهم: برنامه نویسی .VBScript & ActionScript
ActionScript & VBScript Programming
مرحله نوزدهم: برنامه نویسی زبان ماشین.
Assembly Programming
مرحله بیستم: آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.
Operating System File Format WinAPI & LinAPI Syntax
مرحله بیست و یکم: برنامه نویسی .COM & DCOM
COM and DCOM Programming
مرحله بیست و دوم: تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.
Hardware & Software Firewall Analysis
مرحله بیست و سوم: مهندسی معکوس هر برنامه ای و تکنیکی.
Advanced Reverse Engineering
مرحله بیست و چهارم: اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.
Advanced Exploit Development
مرحله بیست و پنجم: ساختن بکدورهای روت کیت و بوت کیت.
Bootkit & Rootkit Analysis
مرحله بیست و ششم: اکسپلویت نویسی سیستم عامل های گوشی ها.
Android & iOS Exploit Development
مرحله بیست و هفتم: تکنیک های حملات به ماهواره ها و شنود آنها.
Satellite Attacking
امیدوارم این اموزش راهنمای کافی برای ورود شما به دنیای هک و امنیت واقع شده باشه.
منبع:جت آموز
Comments list