هک و امنیت

نقشه راه ورود به دنیای هک و امنیت | معرفی مهارت لازم‌ برای هکر شدن | ۲۰۲۱

نقشه راه ورود به دنیای هک و امنیت

سلام به کاربرای عزیز و هدف مند مجله آی تی در این مجله میخوایم نقشه راه ورود به دنیای هک و امنیت رو بگیم دنیای بسیار جذاب و دوست داشتنی با ما همراه باشید.

از آنجا که بیشتر دوستان ما با ورود به دنیای هک و امنیت مشکلات زیادی داشتند و سوالات زیادی داشتند ، تصمیم گرفتیم این مقاله را برای شما آماده کنیم. این مقاله تقریباً تمام قسمتهای مورد نیاز را لیست می کند. گرچه نمی توان گفت کامل است ، اما در ابتدای هک و امنیت می تواند به بیشتر سوالات شما پاسخ دهد.

در این مقاله به پاسخ سوالات زیر خواهید رسید:

  • هک رو از کجا و چگونه شروع کنم؟
  • راه های تبدیل شدن به یک هکر اخلاقی؟
  • آیا میتوانم هکر شوم؟
  • زمان لازم برای هکر شدن چقدر است؟
  • چه رشته هایی برای هکر شدن لازم است؟
  • پیشنیاز های هکر شدن چیست؟
  • بعد از یاد گرفتن نقشه راه میتوانم به درآمد برسم؟
  • آیا در ایران میتوانم با علم هک کار کنم؟
  • چه دوره هایی رو برای هکر شدن باید بگذرونم؟
  • چه زبان های برنامه نویسی برای هکر شدن لازم است؟
  • و…………………

ناگفته نماند که این نقشه راه فقط به شما یاد می دهد که چگونه یک هکر اخلاقی شوید. اول از همه ، بگذارید کمی در مورد هکر اخلاقی برای شما صحبت کنم.

نقشه راه هک و امنیت

هکر اخلاقی چیست و چه کسی است؟

هکر اخلاقی ، متخصص شبکه رایانه ای است که امنیت یک سازمان را بر عهده می گیرد. وظیفه وی ممکن است بررسی نفوذ در شبکه سازمان برای یافتن نقص احتمالی برای هرگونه نفوذ در سازمان باشد.

نکته کلیدی که هکر اخلاقی در مورد هکر مهاجم دارد این است که تمام کارهای هکر اخلاقی با اجازه صاحبان سازمان و بدون قصد سو استفاده انجام می شود. هکر اخلاقی به هکر کلاه سفید معروف است و کاملاً مخالف هکر کلاه سیاه است.

مطالب مرتبط:

چگونه کار هکر اخلاقی را شروع کنم؟

نحوه شروع به حوزه کار ، تحصیل یا تحصیل شما بستگی دارد. اگر در یک رشته علوم رایانه مانند علوم کامپیوتر ، فناوری اطلاعات یا امنیت سایبری کار می کنید ، ممکن است شروع کار برای شما آسان باشد.

اما برای کسانی که زمینه های مختلف دارند ، ممکن است کمی دشوارتر باشد زیرا ممکن است مجبور به تغییر شغل شوند. … همچنین داشتن تحصیلات عالیه (دیپلم ، لیسانس و …) قطعاً به شما کمک می کند کار خود را به طور موثر و سریع انجام دهید.

فراتر از دانش فنی ، یک هکر اخلاقی باید متفکر و خلاق باشد. هکرهای اخلاقی باید اقدامات هکرهای مخرب را پیش بینی کنند و همیشه یک راه حل حساب شده برای حل مشکلات امنیتی داشته باشند ، زیرا شما به عنوان یک هکر اخلاقی باید یک قدم جلوتر از هکرهای مخرب باشید.

مطالب مرتبط:

نقشه راه ورود به دنیای هک و امنیت هنگامی که مهارت کافی کسب کردید ، کسب تجربه مهمترین قسمت کار می شود. حداقل زمان لازم برای تبدیل شدن به یک هکر اخلاق باتجربه حداقل ۵ سال است. و او زمانی پاسخ خواهد داد که فرد به اندازه کافی به آن علاقه مند باشد. بنابراین علاقه و تلاش ممکن است مهمترین پیش نیاز هکر شدن باشد.

همانطور که بیشتر شما می دانید ، هر کسی که مهارت کافی در هر زمینه ای داشته باشد ، می تواند پول کافی کسب کند. بنابراین شرط اصلی کار و کسب درآمد مهارت کافی شماست. در کشور ما ، ایران ، بیشتر ادارات دولتی به متخصصان امنیت (هکرهای سفیدپوست) نیاز دارند. این ارگان ها شامل مرکز آموزش حرفه ای ، پلیس FATA ، مرکز کاشف ، مراکز APA و غیره هستند.

همچنین بسیاری از شرکتهای خصوصی به دنبال یک متخصص امنیتی باتجربه هستند. بنابراین ، پس از مطالعه مطالب و کسب تجربه کافی ، می توانید یک کار سودآور در هر نقطه از جهان پیدا کنید.

راه هک و امنیت

گواهی نامه های مناسب هک و امنیت

در حالی که استعدادها و توانایی ها تنها از طریق گواهینامه ها به دست نمی آیند ، داشتن آنها می تواند برگ برنده شما باشد. متأسفانه ، برخی از بدن ها هنوز مقاله مدار هستند و به مدرک شما و نه به دانش شما اهمیت می دهند. به همین دلیل ذکر برخی از این اسناد مهم ضروری است.

بدون شک یک هکر اخلاقی گواهی شده یا گواهینامه CEH می تواند گزینه خوبی باشد. CEH گواهینامه ای است که اکثر هکرهای اخلاقی به دنبال آن هستند. به غیر از CEH ، چندین گواهینامه دیگر نیز وجود دارد که مهارت هکر اخلاقی شما را تأیید می کند.

 

  • گواهینامه SANS GIAC
  • ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
  • هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
  • مهندسی تست نفوذ (Certified Penetration Testing Engineer)
  • و……………

بنابراین ، در ادامه مقاله “چگونه هکر شویم” به بخش مهارت ها می رویم که مرحله اصلی کار است. در زیر گام به گام مهارت های لازم و کافی را برای شما آماده کرده ایم. تنها چیزی که ممکن است داشته باشید بحث منابع است. بسیاری از هکرهایی که تاکنون با آنها مصاحبه کرده ام هزینه ای برای هک پرداخت نکرده اند و از بهترین منابع ، گوگل و یوتیوب استفاده کرده اند. اما آنها واقعاً دوست دارند خیلی سریع قدم بردارند ، در این صورت وجود بسته های آموزشی می تواند برای آنها مفید باشد و کار آنها را تسریع کند.

فهرست مهارت های مورد نیاز نقشه راه ورود به دنیای هک و امنیت

مرحله اول آشنایی با مفاهیم اولیه.

Network Plus
CEH

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.

Linux Commands
Windows Commands
LPIC 1 & 2

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.

Metasploit Basic
Metasploit Advanced

مرحله چهارم آشنایی با آسیب پذیری های تحت وب.

Basic of Web Penetration Testing
Advanced of Web Penetration Testing
Penetration Testing with Kali
SQL Programming & PHP/ASP Syntax
Entitty framework & .Net Core

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.

InfoGathering & OSINT
Google Hacking & Web Mapping
Social Engeenering & Man Spoofing

مرحله ششم کرک اکانت و جمع آوری اکانت.

Account Leech & Cracking

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

Cryptography Pentesting

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

Network & Wireless Hacking

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

Android & iOS Penetration Testing

مرحله دهم تست نفوذ با زبان پایتون.

Python for Penetration Testing

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.

Powershell for Penetration Testing

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

Obfuscation Methods
Encryption & Packers

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.

Privilage Ecalation

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.

Persistence Methods

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.

Anti Forensic Methods

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.

C & Network Programming

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.

Ruby & JavaScript Programming

مرحله هجدهم برنامه نویسی .VBScript & ActionScript

ActionScript & VBScript Programming

مرحله نوزدهم برنامه نویسی زبان ماشین.

Assembly Programming

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

Operating System File Format
WinAPI & LinAPI Syntax

مرحله بیست و یکم برنامه نویسی .COM & DCOM

COM and DCOM Programming

مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

Hardware & Software Firewall Analysis

مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.

Advanced Reverse Engineering

مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

Advanced Exploit Development

مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.

Bootkit & Rootkit Analysis

مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.

Android & iOS Exploit Development

مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.

Satellite Attacking

 

 

 

 

Click to rate this post!
[Total: ۱۷ Average: ۴.۶]
نمایش بیشتر

نوشته های مشابه

۲۲ دیدگاه

  1. سلام اقای جعفری مقاله شما خیلی عالی بود ممنون فقط اگر میشه آموزش یا دوره ای CEH رو حتما بزارید ممنون

  2. سلام اقای جعفری اگر میشه دوره آموزشیه
    Metasploit بزارین رایگان یا پولی بودنش مهم نیست لطفا از طریق همین ایمیل ه من گزارش بدین و اینکه مقاله نقشه راه ورود به دنیای هک و امنیت عالی بود ممنون

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا