المهارات الأساسية لتكون هاكر محترف

 لقد كتب لي العديد من الاعضاء الطموحين لي يطلبون نفس الشيء. "ما المهارات التي أحتاجها لأكون هاكرًا جيدًا ومحترفًا؟"


نظرًا لأن الهاكر من بين أكثر تخصصات تكنولوجيا المعلومات مهارة ، فإنه يتطلب معرفة واسعة بتقنيات وتقنيات تكنولوجيا المعلومات. لكي تكون مخترقًا رائعًا حقًا ، يجب أن يتقن المرء العديد من المهارات. لا تثبط عزيمتك إذا لم يكن لديك كل المهارات التي أدرجها هنا ، ولكن استخدم هذه القائمة كأساس لبدء ما تحتاج إلى دراسته وإتقانه في المستقبل القريب.

هذه قائمة نظرة عامة على المهارات المطلوبة لدخول مجمع مهنة النخبة في مجال تكنولوجيا المعلومات. لقد قسمت المهارات إلى ثلاث فئات لمساعدتك على الانتقال من درجة إلى أخرى بسهولة أكبر - مهارات أساسية ومتوسطة وغير ملموسة.

المهارات الأساسية

هذه هي الأساسيات التي يجب على كل مخترق معرفتها قبل محاولة الاختراق. بمجرد أن تفهم جيدًا كل شيء في هذا القسم ، يمكنك الانتقال إلى المستوى المتوسط.

1. مهارات الحاسوب الأساسية

ربما يكون من نافلة القول أنه لكي تصبح هكر، فأنت بحاجة إلى بعض مهارات الكمبيوتر الأساسية. تتجاوز هذه المهارات القدرة على إنشاء مستند Word أو التجول في الإنترنت. يجب أن تكون قادرًا على استخدام سطر الأوامر في Windows ، وتحرير السجل ، وإعداد معلمات الشبكة الخاصة بك.

يمكن اكتساب العديد من هذه المهارات الأساسية في دورة مهارات الكمبيوتر الأساسية مثل A +.

2. مهارات التواصل  

تحتاج إلى فهم أساسيات الشبكات ، مثل ما يلي.

  • DHCP
  • NAT
  • Subnetting
  • IPv4
  • IPv6
  • Public v Private IP
  • DNS
  • Routers and switches
  • VLANs
  • OSI model
  • MAC addressing
  • ARP

نظرًا لأننا غالبًا ما نستغل هذه التقنيات ، فكلما فهمت بشكل أفضل كيفية عملها ، زادت نجاحك.

 

. مهارات لينكس

من الأهمية بمكان تطوير مهارات Linux لتصبح هاكر. تم تطوير جميع الأدوات التي نستخدمها تقريبًا كمخترق 

لنظامي Linux و Linux ، مما يمنحنا إمكانيات لا نملكها باستخدام Windows.

إذا كنت بحاجة إلى تحسين مهاراتك في Linux ، أو كنت قد بدأت للتو في استخدام Linux ، فراجع سلسلة Linux 

الجديدة الخاصة بي للمبتدئين أدناه.

 
  • Wireshark أو Tcpdump

     Wireshark هو محلل الشم / البروتوكول الأكثر استخدامًا ، بينما tcpdump عبارة عن محلل للتشمم / البروتوكول. يمكن أن يكون كلاهما مفيدًا بشكل غير عادي في تحليل حركة مرور TCP / IP والهجمات.

     

     VirtualBox أو VMWare

    • يجب أن تكون بارعًا في استخدام إحدى حزم برامج المحاكاة الافتراضية مثل VirtualBox أو VMWare Workstation. من الناحية المثالية ، أنت بحاجة إلى بيئة آمنة لممارسة الاختراقات الخاصة بك قبل إزالتها في العالم الحقيقي. توفر لك البيئة الافتراضية بيئة آمنة لاختبار الاختراقات الخاصة بك وتحسينها قبل الانتقال إليها مباشرة.

      . مفاهيم وتقنيات الأمن 

      المتسلل الجيد يفهم مفاهيم وتقنيات الأمان. الطريقة الوحيدة للتغلب على الحواجز التي وضعها مسؤولو الأمن هي التعرف عليهم. يجب أن يفهم المخترق أشياء مثل PKI (البنية التحتية للمفتاح العام) و SSL (طبقة المقابس الآمنة) و IDS (نظام كشف التسلل) والجدران النارية وما إلى ذلك. 

      يمكن للمخترق المبتدئ اكتساب العديد من هذه المهارات في دورة تدريبية أساسية حول الأمان مثل Security + أو من خلال سلسلتي القادمة حول مفاهيم أمن المعلومات

        

       التقنيات اللاسلكية 

      لكي تكون قادرًا على اختراق الشبكة اللاسلكية ، يجب أن تفهم أولاً كيفية عملها. أشياء مثل خوارزميات التشفير (WEP و WPA و WPA2) والمصافحة الرباعية و WPS. بالإضافة إلى ذلك ، فهم أشياء مثل بروتوكول الاتصال والمصادقة والقيود القانونية على التقنيات اللاسلكية  

      للبدء ، تحقق من البرنامج التعليمي أدناه حول استراتيجيات القرصنة اللاسلكية ، ثم اقرأ مجموعتي من أدلة اختراق شبكات Wi-Fi للحصول على مزيد من المعلومات حول كل نوع من خوارزميات التشفير وللحصول على أمثلة حول كيفية عمل كل اختراق.


       
      • المهارات المتوسطة  

      هذا هو المكان الذي تصبح فيه الأشياء مثيرة للاهتمام ، وحيث تبدأ حقًا في التعرف على قدراتك كهاكر. ستسمح لك معرفة كل هذه الأمور بالتقدم إلى مزيد من الاختراقات البديهية حيث تستدعي كل اللقطات - وليس بعض المتسللين الآخرين.

       

      . البرمجة النصية 

      بدون مهارات البرمجة النصية ، سيتم تحويل المتسلل إلى استخدام أدوات المتسللين الآخرين. هذا يحد من فعاليتك. كل يوم ، تفقد أداة جديدة فعاليتها حيث يبتكر مسؤولو الأمن الدفاعات. 

      لتطوير أدواتك الفريدة ، ستحتاج إلى إتقان إحدى لغات البرمجة النصية على الأقل بما في ذلك BASH shell. يجب أن تشتمل هذه على لغة Perl أو Python أو Ruby. سأقدم دروسًا تعليمية عنها جميعًا قريبًا.

        

      . مهارات قواعد البيانات 

      إذا كنت تريد أن تكون قادرًا على اختراق قواعد البيانات بكفاءة ، فستحتاج إلى فهم قواعد البيانات وكيفية عملها. يتضمن هذا لغة SQL. أوصي أيضًا بإتقان أحد أنظمة إدارة قواعد البيانات الرئيسية مثل SQL Server أو Oracle أو MySQL. سأحصل على سلسلة من البرامج التعليمية حصريًا في SQL Injection (SQLi) قريبًا.

       

      . تطبيقات الويب 

      ربما تكون تطبيقات الويب هي التربة الأكثر خصوبة للقراصنة في السنوات الأخيرة. كلما فهمت أكثر حول كيفية عمل تطبيقات الويب وقواعد البيانات التي تقف وراءها ، زادت نجاحك. بالإضافة إلى ذلك ، ستحتاج على الأرجح إلى إنشاء موقع الويب الخاص بك للتصيد الاحتيالي وغيره من الأغراض الشائنة.

        

       متقدم TCP / IP  

      يجب أن يفهم المخترق المبتدئ أساسيات TCP / IP ، ولكن للارتقاء إلى المستوى المتوسط ​​، يجب أن تفهم بالتفاصيل الدقيقة مجموعة وحقول بروتوكول TCP / IP. يتضمن ذلك كيف يمكن معالجة كل حقل من الحقول (الأعلام ، النافذة ، df ، tos ، seq ، ack ، إلخ) في كل من حزمة TCP و IP واستخدامها ضد نظام الضحية لتمكين هجمات MitM ، من بين أشياء أخرى. 


       

      . التشفير 

      على الرغم من أن المرء لا يحتاج إلى أن يكون خبير تشفير ليكون هاكرًا جيدًا ، فكلما زادت فهمك لنقاط القوة والضعف في كل خوارزمية تشفير ، كانت فرص هزيمتها أفضل. بالإضافة إلى ذلك ، يمكن للمتسلل استخدام التشفير لإخفاء أنشطته والتهرب من الكشف.

        

      . الهندسة العكسية  

      تمكنك الهندسة العكسية من فتح جزء من البرامج الضارة وإعادة بنائها بميزات وإمكانيات إضافية. تمامًا كما هو الحال في هندسة البرمجيات ، لا أحد ينشئ تطبيقًا جديدًا من البداية. تستخدم كل عملية استغلال أو برنامج ضار جديد تقريبًا مكونات من برامج ضارة أخرى موجودة. 

      بالإضافة إلى ذلك ، تمكن الهندسة العكسية المتسلل من استغلال ثغرة قائمة وتغيير توقيعه حتى يتمكن من تجاوز اكتشافات IDS و AV.

        

      المهارات غير الملموسة 

      إلى جانب كل مهارات الكمبيوتر هذه ، يجب أن يتمتع المخترق الناجح ببعض المهارات غير الملموسة. وتشمل هذه ما يلي.

       

      . فكر بشكل خلاق

        

      هناك دائمًا طريقة لاختراق نظام والعديد من الطرق لإنجازه. يمكن للمتسلل الجيد التفكير بطريقة إبداعية في طرق متعددة لنفس الاختراق.

       

       
       
      full-width 

       


0 تعليقات