كيف تبدأ في تعلم الاختراق: 9 خطوات (بالصور)

جدول المحتويات:

كيف تبدأ في تعلم الاختراق: 9 خطوات (بالصور)
كيف تبدأ في تعلم الاختراق: 9 خطوات (بالصور)

فيديو: كيف تبدأ في تعلم الاختراق: 9 خطوات (بالصور)

فيديو: كيف تبدأ في تعلم الاختراق: 9 خطوات (بالصور)
فيديو: أختبار عذرية البنت 😍 | 2023 2024, أبريل
Anonim

هذه المقالة هي مقدمة أساسية للقرصنة. سيغطي الدفاع والهجوم وبعض الأساسيات الأخرى لتبدأ. الدفاع مهم لأنك سواء كنت مخترقًا منتجًا أو مخترقًا مدمرًا أو حتى إذا وقعت في تلك المنطقة الرمادية بينهما ، فأنت هدف. يخوض المتسللون (القبعات السوداء) حربًا مع المتسللين (القبعات البيضاء) والأشخاص الموجود بينهم (القبعات الرمادية) يمكن أن يذهبوا في أي من الاتجاهين. غالبًا ما ينضمون إلى من يتفقون معه في ذلك الوقت.

بقدر ما تذهب عقليتك ، فقط كن حريصًا على حل المشكلات والاستعداد للرياضيات. كلاهما ستعتمد عليهما بشدة ، لأن هذا هو كل ما يتعلق بالقرصنة.

خطوات

ابدأ تعلم الاختراق الخطوة 1
ابدأ تعلم الاختراق الخطوة 1

الخطوة 1. حماية نفسك

الدفاع هو المفتاح في هذا المجال. مع محاولة المتسللين والمفرقعات باستمرار إحباط بعضهم البعض ، يجب أن تكون آمنًا قدر الإمكان. تحتاج إلى حماية معلوماتك وبياناتك قدر الإمكان. يتضمن المعلومات الرقمية والمادية. كانت هناك العديد من الحالات التي عانى فيها شخص من عواقب شيء بسيط مثل استخدام نفس اسم المستخدم عبر الويب أو حتى استخدام اسمه الحقيقي عبر الإنترنت. تتضمن بعض البيانات التي يجب حمايتها عناصر القائمة أدناه. يتم توفير نصائح للقيام بذلك في قسم النصائح في الأسفل. إذا كنت بحاجة إلى مزيد من المعلومات ، فسيكون البحث البسيط قادرًا على المساعدة.

  • اسمك
  • معلومات موقعك (قد تعرض منطقتك الزمنية للخطر حتى في لقطات الشاشة)
  • أسماء المستخدمين الخاصة بك
  • الجمعيات على الإنترنت والمادية
  • مزود خدمة الإنترنت الخاص بك (ISP)
  • عنوان بروتوكول الإنترنت الخاص بك (IP)
  • محرك الأقراص الثابتة والملفات المهمة
  • كلمات المرور الخاصة بك (أحرف كبيرة / صغيرة ؛ بحد أدنى 10 أحرف ؛ رموز ؛ أرقام)
ابدأ تعلم الاختراق الخطوة 2
ابدأ تعلم الاختراق الخطوة 2

الخطوة 2. تعرف على المصطلحات

إذا أخبرك شخص ما بفتح محطة Bash وقال إن لديك ثغرة في RFI ، فقد تكون مرتبكًا. إذا كنت لا تعرف معنى الكلمة أو العبارة ، فلا تخف من البحث عنها.

ابدأ تعلم الاختراق الخطوة 3
ابدأ تعلم الاختراق الخطوة 3

الخطوة 3. استخدم Linux

لينكس رائع للأغراض الأمنية. مع العديد من التوزيعات للاختيار من بينها ، يمكنك العثور على واحد يناسب أغراضك. عادةً ما تكون توزيعات Linux آمنة وتمنحك إمكانية وصول أكبر للقرصنة.

قد تظهر الصورة أدناه على أنها مقلقة وتتعارض مع كونها آمنة ، ولكن هناك المئات من نوى Linux. تم تصميم بعضها ليكون ضعيفًا حتى يتمكن المتسللون من ممارسة الاختراق

ابدأ تعلم الاختراق الخطوة 4
ابدأ تعلم الاختراق الخطوة 4

الخطوة 4. تعرف على Metasploit و msfvenom

Metasploit و msfvenom هي أدوات تم تصميمها بواسطة Rapid7 والمساهمين لغرض الاستغلال. Metasploit نفسها هي إطار عمل استغلال. لديها المئات من عمليات الاستغلال للاستخدام على أنظمة تشغيل متعددة.

ابدأ تعلم الاختراق الخطوة 5
ابدأ تعلم الاختراق الخطوة 5

الخطوة 5. ابدأ بأساسيات البرمجة والبرمجة ثم اعمل في طريقك نحو البرمجة والتطوير

يمكنك البدء بلغات مثل Python أو Ruby للبدء. سيساعدك هذا في فهم المفاهيم وحتى المصطلحات. هذه اللغات مفيدة جدًا أيضًا.

Codecademy هو موقع تفاعلي مفيد مصمم لمساعدة الأشخاص على التعرف على الترميز. احصل أيضًا على كتب من مكتبتك أو اطلبها عبر الإنترنت

ابدأ تعلم الاختراق الخطوة 6
ابدأ تعلم الاختراق الخطوة 6

الخطوة 6. تعرف على كيفية استخدام سطر أوامر Bash

سطر أوامر Bash هو المحطة الطرفية التي تستخدمها توزيعات Linux. سيكون مفيدًا عندما تحتاجه. يحتوي Codecademy أيضًا على دورة تدريبية بعنوان "Learn the Command Line."

ابدأ تعلم الاختراق الخطوة 7
ابدأ تعلم الاختراق الخطوة 7

الخطوة 7. ادرس مفاهيم الشبكات واعمل مع nmap

Nmap هي أداة تُستخدم في اختبارات الشبكات مثل عمليات فحص المنافذ واكتشاف المضيف ومسح الخدمة وغير ذلك الكثير. الأدلة الجنائية الرقمية مثل هذه مفيدة لتحديد مواقع الثغرات المحتملة في جهاز بعيد.

ابدأ تعلم الاختراق الخطوة 8
ابدأ تعلم الاختراق الخطوة 8

الخطوة 8. حافظ على متصفحك مكانًا آمنًا لنفسك

هناك العديد من الطرق التي يمكن تتبعها والتي قد لا تكون على دراية بها. إذا كنت تستخدم Firefox ، فحاول تعيين DuckDuckGo كمحرك البحث الافتراضي ، وتعطيل ملفات تعريف الارتباط ، وضبط متصفحك ليعمل في الوضع الخاص ، وتعطيل media.peerconnection.enabled.

ابدأ تعلم الاختراق الخطوة 9
ابدأ تعلم الاختراق الخطوة 9

الخطوة 9. ابق على اطلاع دائم بالمعلومات المتعلقة بكل هذه الموضوعات وقم بإجراء البحوث الخاصة بك

بحلول الوقت الذي نناقش فيه هذا ، قد يستغرق الأمر حاليًا شهورًا أو سنوات على الطريق. معلومات جديدة تحت تصرفك - استخدمها!

نصائح

  • للأمن المتعلق بالإنترنت ، يمكن تقديم العديد من الحلول من خلال شبكة افتراضية خاصة (VPN). في بعض الأحيان يقومون بتشفير حركة المرور الخاصة بك وفرض القشرة الآمنة (SSH) ، وبروتوكول نقل النص التشعبي الآمن (https://) ، وطبقة المقابس الآمنة (SSL). إنهم يخفون عنوان بروتوكول الإنترنت ومزود خدمة الإنترنت الخاصين بك ، ولكن كن حذرًا ، فبعض الشبكات الافتراضية الخاصة لديها شيء يسمى تسريبات DNS. هذه مشكلة خطيرة تتعلق بأمان البيانات ، وهي تتعارض مع الغرض من استخدام VPN.
  • بدلاً من نشر الأسئلة عدة مرات عبر الإنترنت ، استخدم محرك بحث واكتشف ما إذا كانت إجابتك قد تمت الإجابة عليها بالفعل في مكان ما عبر الإنترنت. لقد تم بالفعل طرح العديد من الأسئلة والإجابة عليها!
  • وببساطة ، قم بالتحديث! أحيانًا يكون التحديث هو كل ما يتطلبه الأمر لتنقذ نفسك من الاختراق!

موصى به: