رودمپ یا نقشه راه هک و امنیت شبکه

img
img
img
img
shape
shape
image
1401
بهمن

رودمپ یا نقشه راه هک و امنیت شبکه

نقشه راه ورود به دنیای هک و امنیت | چگونه هکر شویم

نقشه راه ورود به دنیای هک و امنیت

از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.

در این مقاله به پاسخ سوالات زیر خواهید رسید:

  • هک رو از کجا شروع کنم؟
  • چگونگی تبدیل شدن به یک هکر اخلاقی؟
  • آیا میتوانم هکر شوم؟
  • زمان لازم برای هکر شدن چقدر است؟
  • چه رشته هایی برای هکر شدن لازم است؟
  • پیشنیاز های هکر شدن چیست؟
  • بعد از یاد گرفتن نقشه راه میتوانم به درآمد برسم؟
  • آیا در ایران میتوانم با علم هک کار کنم؟
  • چه دوره هایی رو برای هکر شدن باید بگذرونم؟
  • چه زبان های برنامه نویسی برای هکر شدن لازم است؟

چگونه هکر شویم؟

ناگفته نماند که در این نقشه راه، شما فقط راه تبدیل شدن به یک هکر اخلاقی را خواهید آموخت. در ابتدا بهتره کمی در مورد هکر اخلاقی توضیح بدم.

هکر اخلاقی (Ethical Hacking) چه کسی است؟

هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده می گیرد. کار او می تواند تست نفوذ شبکه سازمان باشد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند. نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.

شروع کار با هک اخلاقی

چگونگی شروع کار بستگی به حوزه شغلی، مطالعه یا تحقیقات شما دارد. اگر شما در زمینه های کامپیوتری مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند. همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید.

علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد. هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.

بعد از اتمام یادگیری:

بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد. و زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش می تواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.

همونطور که اکثرا می دونید، هر کسی در هر زمینه ای مهارت کافی را داشته باشد میتواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما میباشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد. همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند. پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.

گواهینامه های مناسب

هک و امنیت

هر چند استعداد و توانایی تنها با گواهینامه ها به دست نمی آید اما داشتن آنها می تواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت میدهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.

گواهینامه Certified Ethical Hacker یا CEH بدون شک می تواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.

  • گواهینامه SANS GIAC
  • ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
  • هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
  • مهندسی تست نفوذ (Certified Penetration Testing Engineer)
  • و…

خب در ادامه مقاله”چگونگی تبدیل شدن به یک هکر” می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد. در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است. خیلی از هکرهایی که من تا الان باهاشون مصاحبه داشتم، هیچ کدوم هزینه ای رو برای هکر شدن خودشون پرداخت نکردند و از بهترین منابع، یعنی گوگل و یوتیوب استفاده کردند. اما خب خیلیا دوس دارند مراحل رو خیلی سریع به پایان برسونند که در این شرایط وجود پکیج های آموزشی میتونه براشون مفید باشه و کارشون رو سرعت ببخشه.

مهارت های کافی برای تبدیل شدن به یک هکر

هک و امنیت

مرحله اول: آشنایی با مفاهیم اولیه.

Network Plus CEH

مرحله دوم: آشنایی با خط فرمان های سیستم عامل ها.

Linux Commands Windows Commands LPIC 1 & 2

مرحله سوم: آشنایی با فریمورک های نفوذ و پنتست.

Metasploit Basic Metasploit Advanced

مرحله چهارم: آشنایی با آسیب پذیری های تحت وب.

Basic of Web Penetration Testing Advanced of Web Penetration Testing Penetration Testing with Kali SQL Programming & PHP/ASP Syntax Entitty framework & .Net Core

مرحله پنجم: طریقه جمع آوری اطلاعات از سطح اینترنت.

InfoGathering & OSINT Google Hacking & Web Mapping Social Engeenering & Man Spoofing

مرحله ششم: کرک اکانت و جمع آوری اکانت.

Account Leech & Cracking

مرحله هفتم: آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

Cryptography Pentesting

مرحله هشتم: تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

Network & Wireless Hacking

مرحله نهم: تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

Android & iOS Penetration Testing

مرحله دهم: تست نفوذ با زبان پایتون.

Python for Penetration Testing

مرحله یازدهم: آشنایی یا زبان پاورشل و پتانسیل آن.

Powershell for Penetration Testing

مرحله دوازدهم: تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

Obfuscation Methods Encryption & Packers

مرحله سیزدهم: تکنیک های ارتقاء سطح دسترسی.

Privilage Ecalation

مرحله چهاردهم: تکنیک های نگهداری دسترسی و بکدور.

Persistence Methods

مرحله پانزدهم: تکنیک های ضد ردیابی دسترسی.

Anti Forensic Methods

مرحله شانزدهم: برنامه نویسی زبان C و سوکت نویسی.

C & Network Programming

مرحله هفدهم: برنامه نویسی زبان روبی و جاوا اسکریپت.

Ruby & JavaScript Programming

مرحله هجدهم: برنامه نویسی .VBScript & ActionScript

ActionScript & VBScript Programming

مرحله نوزدهم: برنامه نویسی زبان ماشین.

Assembly Programming

مرحله بیستم: آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

Operating System File Format WinAPI & LinAPI Syntax

مرحله بیست و یکم: برنامه نویسی .COM & DCOM

COM and DCOM Programming

مرحله بیست و دوم: تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

Hardware & Software Firewall Analysis

مرحله بیست و سوم: مهندسی معکوس هر برنامه ای و تکنیکی.

Advanced Reverse Engineering

مرحله بیست و چهارم: اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

Advanced Exploit Development

مرحله بیست و پنجم: ساختن بکدورهای روت کیت و بوت کیت.

Bootkit & Rootkit Analysis

مرحله بیست و ششم: اکسپلویت نویسی سیستم عامل های گوشی ها.

Android & iOS Exploit Development

مرحله بیست و هفتم: تکنیک های حملات به ماهواره ها و شنود آنها.

Satellite Attacking

امیدوارم این اموزش راهنمای کافی برای ورود شما به دنیای هک و امنیت واقع شده باشه.

 

منبع:جت آموز

Comments list

Enter your comment

up