以下は、ハッカーになる方法を教えるために私が作成したステップ バイ ステップ ガイドです:
- Step 0: The Hacking Manifesto
- Step 2: Learn More Than One Programming Language
- Step 3: Learn UNIX
- ステップ5:ネットワークの概念を学ぶ
- Step 6: シンプルに始める。 ハッキングについてのチュートリアルをいくつか読む
- Step 8: Experiment A Lot
- Step 9: 専門家から良書をいくつか読む
- Step 10: The Art of Exploitation by Jon Ericksonは、上級ハッカーになるための素晴らしい本です。 ハッキング チャレンジに参加する
- ステップ11:次のレベルに行ってください。 脆弱性を書く
- Step 13: 継続的に学習し、セキュリティ講演を聴き続ける
Step 0: The Hacking Manifesto
ハッカーになるのは簡単なことではありません。 ハッカーとして、姿勢と好奇心を持つ必要があります。 ハッキング マニフェストを読めば、ハッカーとしての姿勢を学ぶことができます。
多くの人がハッカーは犯罪者だと考えていますが、実際には、情報を守り、被害を最小限に抑えるために大企業に雇われているのです。 ハッキングという行為は、実は、好奇心旺盛で、権威を出し抜くということなのです。 ハッカーとして、権威主義的なルール、秘密主義、検閲を破ることに必死になるべきです。 欺瞞は、権威の警戒の目をかわすためのもう一つの武器です。
何かを盗んだり、誰かに危害を加えたりする行為は、ハッキングではありません。 このような人々は、一般にコミュニティでクラッカーと呼ばれています。 このような場合、「root」と呼ばれることが多いのですが、「root」は「root」でも「root」でもなく、「root」です。 このプログラミング言語は、AT& Tベル研究所で1969年と1973年の間にデニス-リッチーによって発明された。 C言語プログラミングは、本質的にあなたが小さな部分にタスクを分割するのに役立ち、これらの部分は、コマンドのシーケンスで表現することができます。 しかし、私は、あなたが選択したシンプルでよく書かれたCプログラミングの本から始めて、この本(C Programming Language
By Brian W. Kernighan and Dennis M. Ritchie)を読み、C言語の本当の力を理解することをお勧めします。
Step 2: Learn More Than One Programming Language
ハッカーになろうとするとき、Java、Perl、PHP、Pythonなど他の最新のコンピュータプログラミング言語を学ぶことが非常に重要です。 これらを学ぶのに最適な方法の1つは、専門家の本を読むことです。 また、XML、HTMLなどのマークアップ言語や、JSON、Protobufなどのデータフォーマットについても知っておくと、クライアントとサーバー間でデータを転送するための一般的な方法として役立ちます。
Javaは最も人気のあるプログラミング言語の1つです。 それはまた、非常に安全であると主張されています。 Javaセキュリティモデルを知ることで、この言語がどのようにセキュリティを実現しているかを理解する力がつきます。 Java言語と関連するフレームワークのセキュリティの抜け穴について学びます。 オンラインでJavaを学ぶために利用可能な多くの無料のPDF、チュートリアルや電子ブックから選んでお読みください。
Perlは汎用動的プログラミング言語であり、高レベルで解釈することができます。 この言語は、C言語のいくつかの機能を借用しています。 一方、JAVAは並列処理、クラスベース、オブジェクト指向のプログラミング言語です。 Pythonは、いくつかの反復作業を自動化しようとしているときに本当に便利です。
HTMLは、Webページが設計、作成、表示されているに基づいてマークアップ言語です。 Webブラウザは、Webページを表示するためにHTMLコードを読み込みます。
Pythonは、Web開発のための最高の言語と、そのシンプルさと迅速なターンのためにプログラマの多くのお気に入りの言語です。
より多くのプログラミング言語チュートリアルについては、チェック – 最高のプログラミングチュートリアル。
Step 3: Learn UNIX
UNIX は、マルチタスクとマルチユーザーのコンピュータオペレーティングシステムで、システムに優れたセキュリティを提供するために設計されています。 UNIXを学ばなくてもインターネットを操作することはできますが、UNIXを理解せずにインターネットハッカーになることは不可能です。
Unix オペレーティングシステムをまだ使ったことがない場合、いくつかの重要な Linux コマンドを使えば、すぐに快適に使い始めることができます。 この本はUnixの使い方を教えてくれます。
次に知っておくべきことは、このオペレーティングシステムの内部事情です。
多くのウェブサーバはUnixベースのサーバでホストされており、このオペレーティングシステムの内部を知ることは、あなたのスキルを大きく向上させることになるでしょう。 Windows オペレーティング システムは、最も一般的に侵害されるシステムの 1 つです。したがって、クローズド ソース システムである Microsoft システムのハッキングを学ぶことは良いことです。
National Vulnerability Databaseによると、Microsoft OSには多数の脆弱性があります。
Windows OSのインストーラーはバイナリで配布されるので、コードを読むのは簡単ではありません。 バイナリコードとは、基本的にコンピュータが理解できるテキストやデータをデジタルで表現したものです。 しかし、Windows用のプログラムがどのように書かれているか、このOS上でさまざまなアプリケーションがどのように動作するかを知っていれば、役に立ちます。
最近、人気のあるOSの脆弱性の1つに、Javaプラグインを無効にしても、Java Web Startアプリケーションが自動的に起動されてしまうというものがあります。 ハッカーになるには、こうしたOSの弱点を知り、計画的に狙うことです。
ステップ5:ネットワークの概念を学ぶ
ハッカーになるには、ネットワークの概念に鋭さが必要です。
ネットワークがどのように作られるかを理解することは重要ですが、異なるタイプのネットワークの違いも知っておく必要があります。 TCP/IPとUDPのプロトコルを理解することは、WWWの脆弱性を突くために必要なことです。
サブネット、LAN、WAN、VPNとは何かを理解していること。 HTTPプロトコルは、人がインターネットの世界に入るためのゲートウェイです。 したがって、障壁を破るためには、このプロトコルを学ぶことが必要です。 しかし、効果的にそれを使用して開始するには、ネットワークの基本を理解する必要があります。 Nmapの高度なスキルを身につけるには、クリエイターによる本、Nmap Network Scanningを参照することができます。 Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
Step 6: シンプルに始める。 ハッキングについてのチュートリアルをいくつか読む
これはシンプルで最良の始め方です。 ハッキングを目的としたチュートリアルをできるだけ多く読みましょう。 これらの記事は、あなたに洞察を与え、ハッカーになるための態度を開発するのに役立ちます。 チュートリアルの中には、ハッカーが一般的に使用するハッキングプログラムやツールであるNmap、Nessus、SuperScanを使い始めるものもあります。 テキストとビデオの両方のチュートリアルがあり、ハッカーになる方法についての質問に答えることができます。 暗号技術および暗号化は、インターネットやネットワークにとって非常に重要です。 これは、第三者の存在下で安全な通信を行うために使用される技術の実践と研究である。 暗号化は、データの機密性、データの完全性、認証など、情報セキュリティーの様々な側面のために行われます。 さらに、暗号の技術は、ATMカード、コンピュータのパスワード、電子商取引などで幅広く利用されている。 ハッキングの際には、これらの暗号化されたコードを解読する必要があり、これを復号化と呼びます。
暗号技術は、SSLベースのインターネット通信に多用されています。 専門的なハッカーは、SSLがどのように機能し、SSLを安全に保つための暗号の重要性が何であるかを理解することができるはずです。
様々な暗号化アルゴリズムについて読み、なぜ解読が困難なのかを見てみましょう。 強力な暗号を解読するためのチャレンジに参加する。 熟練したハッカーは、暗号化アルゴリズムの弱点を示すことができ、鍵に関する多くの情報がなくても復号ができることを示すことができるプログラムを書くことができるはずです。
パスワードクラッキングに使われるさまざまな技術を理解することができるようになります。 パスワードクラッキングを行うためのツールは何十種類もあり、それを使うことがハッキングではありません。 7903>
この無料のCourseraのCryptography Course By Dan Boneh from Stanford Universityをお勧めします
Step 8: Experiment A Lot
これはエキスパートハッカーとして自分を設定するための重要なステップです。 このような場合、「Seconds.net」は、「Seconds.net」を「Seconds.net」と呼ぶことにします。 そのため、このような「萌え萌え」現象が起こるのです。 多くのハッカーは、最初にOracle VirtualBoxなどのバーチャルラボアプリケーションをダウンロードすることから始めます。 ハッキングの実験を行うには、少なくとも3GBのRAMと比較的強力なプロセッサーが必要です。 このような場合、”li “は “li “であることを意味します。
Step 9: 専門家から良書をいくつか読む
読めば必ず知識が増えるはずです。 そのため、”痒いところに手が届く “ような感覚を味わうことができます。 そのため、このような弊害が発生することはありません。
多読に関して言えば、Web上のコンテンツの大半は時間を費やす価値がないことも知っておく必要があります。 多くの人は、トラフィックを集めるために検索エンジンのトリックを使っていますが、そこにはほとんど価値がありません。 もしあなたが数秒以内に記事をざっと読んで、読まないことにすれば、本当によく研究されたコンテンツのために多くの時間を節約することになるでしょう。
Step 10: The Art of Exploitation by Jon Ericksonは、上級ハッカーになるための素晴らしい本です。 ハッキング チャレンジに参加する
ハッキング チャレンジに定期的に参加することで、より多くを学び、知識を磨くことができます。 自社のソフトウェア製品の脆弱性をチェックするために、このような課題を組織している企業がいくつかあります。 最も一般的なハッキングの課題は、ソフトウェアのセキュリティシステムを破り、サードパーティのコンピュータシステムを制御することが含まれています。 それとは別に、定期的にオンラインでハッキングチャレンジを提供している以下のようなウェブサイトがあります。
- hackquest.de
- hacktissite.org
- www.trythis0ne.com
- www.hackchallenge.net
- hacking-lab.com
ステップ11:次のレベルに行ってください。 脆弱性を書く
プログラムの脆弱性とは、そのプログラムの弱点のことです。 既存のプログラムの脆弱性を探し、同じものを他の人と共有するのは良いアプローチです。 このようにして、さまざまなソースからさまざまな意見を収集し、現在のスキルを磨くことができます。
コンピュータの脆弱性の例としては、メモリ安全性の侵害、入力検証エラー、特権混乱バグ、ユーザーインターフェイスの不具合が挙げられます。 例えば、MicrosoftのInternet Explorer 11のプレビュー版には脆弱性のバグがあり、複数のハッカーが悪用しました。
あらゆるソフトウェアの新しい弱点を特定することは、専門のハッカーなら誰でも行う本当の仕事です。 これは誰にでもできることではありません。 Mozilla や Apache のような多くの組織が、この種のオープン ソース プロジェクトを提供しています。 これらのプロジェクトの一員となり、コミュニティの利益のために価値ある貢献をするよう心がけてください。
アンチスパム、アンチウィルス、ファイアウォール、データ削除など、オープンソースのセキュリティプロジェクトに参加すると、ハッカーとしての器用さが増します。
Step 13: 継続的に学習し、セキュリティ講演を聴き続ける
ハッキングのキャリアで成功する鍵は、継続的に学習することです。 hackerfactor blogやIKEA hacker blogなどのハッキングに関するブログを読んだり、hackforums.netやelite hackなどのフォーラムに参加するのも、ハッカーとしての知識をリフレッシュするのに良い方法です。 TEDやTechTalkなどのオンラインビデオフォーラムは、現在開発されている新しいハッキング技術やテクノロジーについて知るための良い情報源です。 また、Adrian Lamo、Kevin Mitnick、Kevin Poulsen、Robert Tappan Morris などの有名なハッカーの投稿をフォローしてみるのもよいでしょう。 しかし、あなたは責任ある市民であるべきであり、それは悲惨な状況であなたを上陸させるかもしれないとして、重要な機関のセキュリティを侵害するために、このスキルを使用しないことを確認し、選択的でなければなりません。 ハッキングツールには、必ずカウンターハッキングツールがあることを忘れてはならない。 だから、賢いハッカーであり、責任あるハッカーであることが重要なのです。