محمد نصیری
هکر کلاه سفید ، کارشناس امنیت اطلاعات و ارتباطات

چگونه هکر شویم؟ نقشه راه 0 تا 100 هکر شدن بصورت فوق حرفه ای

چگونه هکر شویم یا چجوری هکر بشیم !! از سیر تا پیاز آموزش هکر شدن با مهندس نصیری و شناخت واقعیت دنیای هک و نفوذ رو در این مقاله من به شما آموزش میدم . توی این مقاله به سوالات زیر بصورت کاملا خودمونی و ساده پاسخ میدیم و شما درکتون از چجوری هکر بشیم ، قطعا بیشتر از اینها میشه :

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. نکته 1 : هکر کیست و هک کردن به چه معناست؟
  2. نکته 2 : چند نوع هکر داریم ؟ هکر اخلاقی چیست؟
    1. نکته 3 : هکرهای اینستاگرامی و تلگرامی و گوشی در کدام دسته بندی هستند؟
    2. نکته 4 : تفاوت هکر دنیای واقعی و هکر هالیوودی چیست؟
  3. نکته 5 : پیشنیازهای هکر شدن چیست؟
    1. نکته 6 : هک شبکه یا Network Hacking چیست؟
    2. نکته 7 : هک وب سایت یا Web Hacking چیست؟
    3. نکته 8 : هک سیستم عامل یا OS Hacking  چیست؟
    4. نکته 9 : مهندسی معکوس یا کرک Software Cracking چیست؟
    5. نکته 10 : مهندسی اجتماعی یا Social Engineering چیست؟
    6. نکته 11 : Full Stack Hacker یا هکر همه کاره چیست؟
  4. نکته 12 : چه چیزهایی می تواند انگیزه هکر شدن باشد؟
  5. نکته 13 : آیا از هکر شدن می توان درآمد کسب کرد؟
  6. نکته 14 : رنج حقوقی یک هکر در ایران و خارج از ایران چقدر است؟
  7. نکته 15 : Lamer کیست ؟
    1. نکته 16 : چگونه تبدیل به یک Lamer شویم و از اینستاگرام پول در بیاوریم ؟
  8. نکته 17 : چه تخصص هایی برای یک هکر لازم است؟
    1. نکته 18 : شبکه های کامپیوتری و نحوه کارشان را باید خوب بشناسید
    2. نکته 19 : اجزای مختلف شبکه و تجهیزات زیرساخت شبکه را باید بشناسید
    3.  نکته 20 : شبکه های بیسیم | WiFi و مکانیزم کاری آنها را باید درک کنید
    4. نکته 21 : سخت افزارهای موجود در مراکز داده را باید خوب بشناسید
    5. نکته 22 : مدیریت سیستم های کامپیوتری | سیستم عامل ها را باید بلد باشید
    6. نکته 23 : سرویس های شبکه را باید به خوبی درک کنید و بشناسید
    7. نکته 24 : اکتیودایرکتوری و پروتکل LDAP را باید بشناسید و درک کنید
    8. نکته 25 : باید با ابزارهای خط فرمان | دستورات Command آشنا باشید
    9. نکته 26 : باید با Regular Expressions آشنا باشید
    10. نکته 27 : باید با اسکریپت نویسی شل | Shell Scripting آشنا باشید
    11. نکته 28 : باید با یک زبان برنامه نویسی کار کرده باشید
    12. نکته 29 : بهتر است با زبان اسکریپت نویسی پایتون آشنا باشید
    13. نکته 30 : باید دانش و درک شناسایی PoC ها و Exploit ها را داشته باشید
    14. نکته 31 : باید سرویس های اینترنتی را به خوبی درک کنید
    15. نکته 32 : باید درک خوبی از مفهوم OSINT Gathering داشته باشید
    16. نکته 33 : باید انواع پایگاه داده | دیتابیس را بشناسید
    17. نکته 34 : با تکنولوژی ها تکنیک های طراحی و توسعه وب باید آشنا باشید
    18. نکته 35 : با تکنولوژی های موبایل باید آشنا باشید
    19. نکته 36 : با الگوریتم های رمزنگاری باید آشنا باشید
    20. نکته 37 : باید با اصول کرکینگ | Cracking هش | Hash آشنا باشید
    21. نکته 38 : باید شناخت درستی از مفاهیم امنیت فیزیکی داشته باشید
    22. نکته 39 : باید چک لیست ها و Baseline های امنیتی را درک کنید
    23. نکته 40 : پنج مهارت جانبی در هک و نفوذ که باید آنها را تقویت کنید
    24. نکته 41 : مهارت های نت برداری | Note و ثبت اطلاعات را تقویت کنید
    25. نکته 42 : دائما به روز باشید و آگاهی خود را بالا ببرید
  9. نکته 43 : آیا نیاز به یادگیری همه تخصص ها در هک وجود دارد؟
  10. نکته 44 : آیا دانستن زبان برنامه نویسی برای هک ضروری است؟
  11. نکته 45 : فرآیند هکر شدن چه مدت زمان می برد؟
  12. نکته 46 : از کجا شروع کنیم؟ مسیر راه یادگیری هک چیست؟
  13. نکته 47 : خلاقیت در هک چقدر تاثیر دارد؟
  14. نکته 48 : آیا یادگیری زبان انگلیسی برای هک و نفوذ الزامی است؟
  15. نکته 49 : چه دوره های مختلف هک و نفوذی در دنیا وجود دارد؟
  16. نکته 50 : پیامبران زمان خود را بشناسید !!!
  17. کلام آخر
  18. جامعترین مسیر راه تبدیل شدن به یک هکر فوق حرفه ای | لیست دوره

مسیر راه یادگیری هک و نفوذ با مسیر راه تبدیل شدن به کارشناس امنیت سایبری یکسان است

  1. چگونه هکر شویم؟
  2. مسیر راه یادگیری هک و نفوذ چیست؟
  3. چه پیشنیازهایی برای یادگیری هک و نفوذ وجود دارد؟
  4. یک هکر چه تخصص هایی دارد؟
  5. چه مدت زمانی طول می کشد تا ما تبدیل به یک هکر شویم ؟
  6. چند نوع هکر داریم و منظور از هکر اخلاقی یا Ethical Hacker چیست؟
  7. آیا هکر ها همان شکلی هستند که در فیلم ها و سریال های هالیوودی می بینیم؟
  8. آیا می توان از هکر شدن کسب درآمد کرد؟
  9. آیا داشتن دانش برنامه نویسی برای هک و نفوذ الزامی است؟
  10. چه دوره های مختلف هک و نفوذی در دنیا وجود دارد؟
  11. آیا همیشه به یک روش می توان هک کرد؟
  12. تفاوت Lammer و Hacker در چیست؟ انگیزه یک هکر چیست؟

و ... همه و همه سوالاتی هستند که امروز و در این مقاله برای شما بصورت کامل و مفصل توضیح خواهم داد. با خواندن این مقاله شما تبدیل به یک آدم جدید با تفکری متفاوت از هک و نفوذ در دنیای واقعی خواهید شد و به زبان ساده متوجه میشید که چجوری باید هکر بشیم؟ بدون شک این مطلب جامعترین مطلب راهنما برای یادگیری و ورود به دنیای هک و نفوذ است و امیدوارم مورد توجه شما قرار بگیرد.

چگونه هکر شویم | چجوری هکر بشیم | آموزش هکر شدن

نکته 1 : هکر کیست و هک کردن به چه معناست؟

قبل از اینکه به شما بگیم چجوری هکر بشیم؟ باید معنی و مفهوم هک کردن رو بدونید. هک یا Hack به زبان ساده یعنی از هر چیزی به روشی غیر از روش استاندارد استفاده از آن استفاده کردن ! آیا تا به حال چنین تعریفی شنیده بودید؟

بله تعریف هک دقیقا همینطور است ، یعنی وقتی یک دزد با استفاده از کشف یک آسیب پذیری در درب خودروی 206 می تواند این ماشین را به سرقت ببرد در واقع به اینکار استفاده از هک 206 گفته می شود.

در دنیای کامپیوتر هم همینطور است ، وقتی دسترسی به شکلی که بصورت استاندارد برای یک برنامه تعریف شده است ، یعنی استفاده از نام کاربری و رمز عبور ، توسط مهاجم انجام نشود و به روشی غیر از این بتوانید از منابع یک برنامه استفاده کنید ، شما آن را هک کرده اید.

چگونه هکر شویم : هکر کیست

هکر یا Hacker شخصی است که دارای دانش بسیار بالایی در حوزه تکنولوژی است و می تواند با تجزیه و تحلیل کردن تکنولوژی های مختلف اعم از کامپیوتری و غیر کامپیوتری ، آسیب پذیری های موجود در آنها را شناسایی کند و از طریق آنها به تکنولوژی مورد نظر از طریق روشی غیر از روش استاندارد دسترسی و استفاده از تکنولوژی ، استفاده کند.

برای مثال یک هکر می تواند آسیب پذیری که در یک وب سایت ، در یک نرم افزار یا حتی در یک شخص ( از نظر روانشناسی ) وجود دارد را کشف کند و از طریق آن آسیب پذیری دسترسی غیرمجاز یا در مواردی مجاز ( هک قانونی ) به نرم افزار یا شخص پیدا کند. هکرها سطوح مختلفی دارند و دنیای بسیار پیچیده و بزرگی در خصوص آنها وجود دارد که با خواندن کامل این مقاله به واقعیت آنها پی می برید.

چگونه هکر شویم : انواع هکر

نکته 2 : چند نوع هکر داریم ؟ هکر اخلاقی چیست؟

شما برای اینکه بدونید چگونه هکر شویم و چجوری هکر میشیم ! باید طبقه بندی انواع هکرها رو بشناسید. هکرها (Hackers) بصورت کلی به سه دسته بندی اصلی تقسیم بندی می شوند. هکرهای خوب یا هکرهای کلاه سفید ( White Hat Hackers ) ، هکرهای آب زیر کاه یا کلاه خاکستری ( Grayhat Hackers ) و هکرهای بد یا کلاه سیاه ها ( Blackhat Hackers ) ، بصورت کامل در مقاله ای که در ادامه لینک آن را قرار می دهیم در مورد تک تک این نوع هکرها توضیح داده ایم

که می توانید به آن مراجعه کنید اما بصورت خلاصه ، هکرهای خوب یا کلاه سفید ها آنهایی هستند که با سازمان ها و شرکت های بزرگ یا وب سایت های قدرتمند کار می کنند و با آنها قرارداد می نویسند و به آنها آسیب پذیری هایی که در سازمانشان وجود دارند را گزارش می دهند 

هکرهای کلاه خاکستری هم کارهای هکرهای کلاه سفید را انجام می دهند و برخی اوقات کارهای کلاه سیاه ها را هم انجام می دهند و یک حد میانه از هکرها هستند و هکرهای کلاه سیاه هم هکرهای بد هستند که هدفشان از هک کردن اساسا مخرب است و با انگیزه های مختلفی اینکار را انجام می دهند.



چگونه هکر شویم

نکته 3 : هکرهای اینستاگرامی و تلگرامی و گوشی در کدام دسته بندی هستند؟

دوستان هک کردن اکانت اینستاگرام اشخاص یا هک کردن های گوشی و تلگرام و این دسته از هک ها ، افراد را الزاما جزو دسته بندی هکرها قرار نمی دهند ، اینکه شما بتوانید با ترفندهایی به گوشی و اکانت ها و ... دسترسی پیدا کنید به این معنی نیست که شما الزاما دانش عمیقی نسبت به هک کردن سرویس ها و ... دارید .

بسیاری از افراد که در این زمینه خودشان را هکر معرفی می کنند در دسته بندی های امنیت اطلاعات به هیچ عنوان جزو دسته بندی های هکر قرار نمی گیرند و فقط جزو دسته بندی مهاجمین یا Attacker ها به عنوان جوجه هکر یا Script Kiddies شناخته می شوند.برای تبدیل شدن به یک هکر و آموزش هکر شدن ، فریب تعاریف بی معنی رو نخورید.

چگونه هکر شویم : جوجه هکر چیست

بد نیست بدانید که بیشتر افرادیکه در حوزه هک در ایران و به ویژه بین عوام خودشان را به عنوان هکرهای خفن معرفی می کنند جزو همین دسته بندی هستند و در ادامه البته بصورت مفصل به شما مسیر یادگیری هک و نفوذ و البته شاخ شدن در این حوزه از کار امنیت و البته کسب درآمد از این طریق را هم آموزش می دهیم

که همه ابعاد را پوشش داده باشیم پس با ما تا انتها باشید. بنابراین ای کسانیکه میخواهید تبدیل به یک هکر بشید و بدونید چگونه هکر شویم !! جوجه هکر نباشید. در صورت نیاز به مطالعه بیشتر در خصوص Script Kiddies ها می توانید مطلب زیر را مطالعه کنید :



نکته 4 : تفاوت هکر دنیای واقعی و هکر هالیوودی چیست؟

اغب دوستان برای اینکه آموزش هکر شدن رو یاد بگیرند و بدونن چجوری میشه هکر شد ! متاسفانه خودشون رو با هکرهای هالیوودی و فیلم های سینمایی مقایسه می کنن . هکر هالییودی تا اراده کند وارد سیستم های مالی و بانکی و نظامی و ترافیکی می شود و برق شهرها را قطع می کند و تبادلات مالی کلان انجام می دهد و میلیون ها دلار پول جابجا می کند و از طریق هک کردن وزارت صنعت و معدن برای خودش صدها خودروی لوکس وارد می کند.

اما هکر دنیای واقعی می داند که شبکه های ترافیک شهری ، شبکه های اصلی بانکی ، شبکه های اصلی سازمانی ، شبکه های حمل و نقل و انتقال قدرتی مثل شبکه وزارت نیرو یک شبکه خصوصی هستند که دسترسی به آنها از بیرون شبکه و اتصال به اینترنت چندان هم کشک نیست !

چون ارتباطی بین این شبکه ها وجود ندارد که بخواهیم به آنها نفوذ کنیم ! لطفا کلیه تصورات خودتان در زمینه هک و نفوذ که از طریق فیلم های سینمایی هالیوودی منتشر می شوند را دور بریزید .

قطعا اگر کسی در ایران بتواند به شبکه بانکی کشور حتی نفوذ کند به دلیل تحریم ها و بسته بودن هرگونه امکان تراکنش مالی بین الملی و البته محدودیت انتقال وجه روزانه امکانش را نخواهد داشت

بنابراین منطقی باشید و دنیای هک و نفوذ را با دنیای فیلم و سریال مخلوط نکنید. شما در سریال ایرانی می بینید که شخصی با پرسیدن ایمیل شما آن را هک می کند ! می پرسد جنسیت طرف چیست !

چگونه هکر شویم ؟ هکر دنیای واقعی و هکر هالیوودی

میگوید دختر است و اعلام می کند که پسورد دخترها و پسرها متفاوت است و در عرض چند ثانیه وارد ایمیل قربانی می شود ! با این سرعت هک کردن شک نکنید اگر در دنیای واقعی چنین چیزی وجود داشت ، سهام شرکت های بزرگی مثل گوگل در کسری از ثانیه 50 درصد سقوط می کرد

بنابراین منطقی باشید ، درست فکر کنید و ادامه مطلب را با دقت مطالعه کنید تا به مرور زمان و با انتخاب یک مسیر مناسب بتوانید به یک هکر دنیای واقعی عالی تبدیل شوید. تبدیل شدن به یک هکر یعنی دید باز نسبت به دنیای تکنولوژی و ارتباطات ...

چگونه هکر شویم : طبقه بندی هکرها

نکته 5 : پیشنیازهای هکر شدن چیست؟

خوب بریم سراغ سوال اصلیمون !! چگونه هکر شویم؟ خوب برای هکر شدن شما باید بدونید از کجا شروع کنیم. همانطور که گفتیم هکر شدن خودش نیاز به داشتن دنیایی اطلاعات دارد و طبیعتا شما برای اینکه بتوانید هکر قدرتمندی بشوید باید به خوبی پیشنیازهای آن را رعایت کنید ، اما قبل از اینکه ادامه بدهیم باید بدانید که هکرها هم از نظر تخصصی طبقه بندی دارند ، شما قرار نیست هر چیزی را بتوانید هک کنید.

هک کردن شبکه های کامپیوتری و سیستم عامل ها با هک کردن وب سایت ها و پایگاه های داده و حتی هک کردن اندروید و iOS کاملا تخصص های متفاوتی هستند ، از این رو شما برای اینکه بتوانید پیشنیازهای هک کردن را یاد بگیرید باید بدانید که کدام زمینه از هک بیشتر مورد علاقه شماست و ما آنها را به ترتیب به شما معرفی می کنیم :

هک کردن شبکه یا Network Hacking

نکته 6 : هک شبکه یا Network Hacking چیست؟

چگونه هکر شبکه شویم؟ در این زمینه تخصصی از هک و نفوذ ، هکر می تواند به تجهیزات و سیستم عامل های شبکه نفوذ کند ، روترها ، اکسس پوینت های وایرلس ، فایروال ها ، سیستم های تشخیص و جلوگیری از نفوذ ، سیستم های مدیریت یکپارچه تهدیدات ، نفوذ به زیرساخت های مجازی سازی و ... از جمله مواردی هستند که یک تست نفوذ کننده یا هکر با تخصص نفوذ در شبکه باید بتواند به آنها نفوذ کند .

هک کردن وب سایت های یا WEb Hacking

نکته 7 : هک وب سایت یا Web Hacking چیست؟

چگونه وب سایت هک کنیم یا بهتر بگیم چگونه هکر وب سایت شویم؟ در این زمینه تخصصی از هک و نفوذ یک هکر می تواند به نرم افزارهای تحت وب مثل سیستم های اتوماسیون اداری ، سیستم های مدیریت محتوای وب یا همان CMS ها ، وب سایت ها ، پایگاه های داده و قطعا هرگونه سرویسی که بصورت Web Based یا مبتنی بر وب ارائه شود نفوذ کند.

از جمله تخصص هایی که یک هکر وب به آن مسلط است ، کشف آسیب پذیری های وب سرورهای سیستم عامل های مختلف و نفوذ کردن به آنهاست .

این قسمت از هک از جمله مواردی است که بیشتر مردم به آن به عنوان هکر نگاه می کنند چون تصور می کنند که هر کس به یک وب سایت حمله کرد الزاما باید پیامی مبنی بر هک کردن آنها قرار بدهد یا اصطلاحا Deface انجام بدهد که این تصور عامیانه از نفوذ وب است و یک هکر وب قهار هدفمند هیچوقت نفوذ خود را علنی اعلام نمی کند.

چگونه هکر شویم : هک سیستم عامل ها

نکته 8 : هک سیستم عامل یا OS Hacking  چیست؟

چگونه ویندوز را هک کنیم یا بهتر بگیم چجوری هکر سیستم عامل بشیم؟ در این زمینه تخصصی از هک و نفوذ یک هکر می تواند با شناسایی آسیب پذیری های سیستم عامل های مختلف به آنها نفوذ کند . نفوذ کردن به سیستم عامل های ویندوز کلاینت ، ویندوز سرور ، ویندوز موبایل ، اندروید ، iOS ، بلک بری ، انواع لینوکس ، یونیکس و ... از جمله تخصص های این گرایش هکینگ هستند .

فراموش نکنید که گوشی های شما همگی دارای سیستم عامل هستند. از نظر من یکی از بالاترین سطوح هک ، هک کردن سیستم عامل است زیرا با نفوذ به یک سیستم عامل شما می توانید به همه چیز بر روی آن سیستم عامل دسترسی پیدا کنید .

چگونه هکر شویم ، کرک نرم افزارها

نکته 9 : مهندسی معکوس یا کرک Software Cracking چیست؟

چگونه برنامه ها را هک کنیم یا به زبان دیگر ! چگونه کرکر شویم؟ در این زمینه تخصصی از هک و نفوذ یک هکر به عنوان کرکی یا Cracker شناخته می شود و می تواند با استفاده از مکانیزم های مهندسی معکوس نرم افزار ، قفل های نرم افزاری و سخت افزاری نرم افزارها را بشکند و دقیقا این همان تخصصی است که شما دوستان در زمانیکه یک نرم افزار را بصورت رایگان در اینترنت دانلود می کنید در کنار آن به عنوان Crack به شما ارائه داده می شود.

داشتن دانش بالای برنامه نویسی ، دانستن زبانهای برنامه نویسی سطح پایین و دانش مهندسی معکوس از جمله تخصصی هایی است که این نوع از هکرها دارا می باشند. قبلا مقاله ای در مورد اینکه چرا نرم افزارها را کرک می کنند در توسینسو منتشر کرده ایم که پیشنهاد می کنم به آن مراجعه کنید.

چگونه هکر شویم : مهندسی اجتماعی چیست

نکته 10 : مهندسی اجتماعی یا Social Engineering چیست؟

چگونه مردم را هک کنیم یا به زبان دیگر ! چگونه کلاهبردار شویم ! در این زمینه تخصصی از هک و نفوذ چندان نیازی به دانش هک و نفوذ فنی نیست . در واقع وقتی از مهندسی اجتماعی صحبت می کنیم یعنی ما در مورد هک کردن انسان ها و تکنیک های روانشناسی نفوذ صحبت می کنیم . همانطور که قبلا هم اعلام کرده ایم ، در یک سازمان ضعیفترین نقطه برای نفوذ پرسنل هستند.

بد نیست بدانید که مهندسی اجتماعی می تواند به شدت به هک های فنی کمک کند و قبلا در توسینسو در خصوص این نوع حملات مهندسی اجتماعی مقاله ای نوشته ایم که خوشحال می شوم در ادامه مشاهده کنید.

نکته 11 : Full Stack Hacker یا هکر همه کاره چیست؟

چگونه هکر حرفه ای شویم ؟ خوب این واژه در هک کردن در واقع من درآوردی است ، به برنامه نویسی که بتواند در حوزه برنامه نویسی تقریبا هر کاری انجام بدهد از جمله رابط کاربری و کد نویسی در اصطلاح Full Stack Developer گفته می شود

و از نظر من هکری که هم بتواند در مباحث شبکه ، هم مباحث برنامه نویسی و کرکینگ ، هم مباحث سیستم عامل و هم مباحث وب هکینگ و مهندسی اجتماعی به درجه خوبی از تخصص دست پیدا کند یک Full Stack Hacker است.

نکته 12 : چه چیزهایی می تواند انگیزه هکر شدن باشد؟

برای تبدیل شدن به یک هکر حرفه ای باید انگیزه های هک و نفوذ را به خوبی بدانید. خیلی اوقات پیش می آید که وقتی کسی عنوان هکر را از شما می شنود بلافاصله این سوال را می پرسد که یک ایمیل دارم میتونید هک کنید ؟ یک اکانت اینستاگرام دارم می تونید هک کنید؟ و از این دست سوالات ، این را هیچوقت فراموش نکنید که یک هکر باید انگیزه برای هک کردن داشته باشد ، هک کردن یک فرآیند زمانبر و انرژی بر است .

بنابراین هکرها انگیزه های مختلفی دارند از جمله انگیزه های مالی ، انگیزه های انتقام جویی ، انگیزه های اثبات دانش و ... که طبیعتا وقتی درخواستی از یک هکر وجود دارد باید این انگیزه ها در نظر گرفته شود.

نکته 13 : آیا از هکر شدن می توان درآمد کسب کرد؟

چگونه از هکر شدن پول در بیاریم ؟ قطعا شما می توانید به عنوان یک هکر از این راه درآمد هم داشته باشید. اینکار بستگی به نوع هکر بودن شما هم دارد ، اگر هکر کلاه سیاه هستید که می توانید با کلاهبرداری کردن ، سرقت اطلاعات بانکی و کلی از موارد تخلف دیگر ، کسب درآمد کنید و شاید در کوتاه مدت خوب هم باشد اما اگر یکبار گیر بیوفتید !

بار اول و آخرتان خواهد بود اما بد نیست بدانید که گروه های هکری بزرگی در دنیا هستند که از اینکار درآمدهای میلیون دلاری کسب می کنند که متاسفانه امکان معرفی روش های کسب درآمد به این روش تبهکارانه در این مقاله وجود ندارد.

روش دوم کسب درآمد هکر کلاه سفید شدن است ، یعنی شما کارشناس تست نفوذ سنجی می شوید ، با سازمان ها و شرکت های بزرگ قراردادهای نفوذ و هک می بندید و آنها را هک می کنید و کسب درآمد می کنید که یک کار کاملا قانونی و البته لذت بخش است و درآمد به مراتب خوبی هم دارد .

شما به عنوان یک کرکر ، یک وب هکر و یا یک متخصص مهندسی معکوس می توانید به عنوان مشاور امنیت برای شرکت هایی که تولید ابزارهای تحت وب یا نرم افزارهای مختلف تولید می کنند هم همکاری کنید و آنها را در برابر حملات احتمالی و جلوگیری از کرک شدن راهنمایی کنید.

روش سوم کسب درآمد از هک که در واقع هک نیست و در خصوص Lammer ها و Script Kiddies ها بیشتر مطرح است هم امن کردن پیج های اینستاگرام و ... است که تنها در ایران چنین ماهیتی وجود دارد ! و البته درامدش بسیار خوب است که در ادامه روش کسب درآمد و تبدیل شدن به یک امن کننده اکانت اینستاگرام را برای شما توضیح خواهیم داد.

نکته 14 : رنج حقوقی یک هکر در ایران و خارج از ایران چقدر است؟

اگر به عنوان تست نفوذگر ، عضو تیم قرمز یا Red Team یک سازمان یا به عنوان یک کارشناس امنیت اطلاعات در یک سازمان یا شرکت مشغول به کار شوید یا حتی مشاوره دهید و حالت حقوق بگیری داشته باشید ، درآمد شما می تواند بسته به میزان تخصص شما از حداقل 3 میلیون تومان تا 100 میلیون تومان در ماه در همین ایران خودمان متغییر باشد.

سمت Penetration Tester یا تست نفوذگر در یک سازمان یکی از بالاترین درجه های حقوقی در دنیا را دارد ، این البته در صورتی است که شرکت یا سازمان دارای Red Team باشد که در این مقاله زیر می توانید متوجه شوید که منظور ما چیست.

نکته 15 : Lamer کیست ؟

چگونه یک هکر بیشعور و بیسواد بشویم؟ لمرها در واقع همان Script Kiddie ها یا جوجه هکرهایی هستند که بیشتر در شوهای تبلیغاتی و برند سازی های شخصی فعالیت می کنند و از دنیای هک و امنیت فقط کل کل کردن ، به رخ کشیدن و تخریب کردن و ... را به عنوان شغل اصلی خود در نظر گرفته اند.

البته این نوع افراد به دلیل عوام پسندی که به وجود می آورند می توانند به خوبی در سمتی به نام امن کننده صفحه اینستاگرام که شغلی است که اساسا فقط در ایران می توانید داشته باشید فعالیت می کنند. قبلا در خصوص ماهیت Lammer های در توسینسو مقاله ای نوشته ایم که پیشنهاد می کنیم حتما به آن مراجعه کنید :



نکته 16 : چگونه تبدیل به یک Lamer شویم و از اینستاگرام پول در بیاوریم ؟

همانطور که قبلا به شما گفتیم ، شما می توانید حتی از Lamer شدن هم پول در بیاورید و این هم در ایران امروزه به صورت یک تخصص درآمده است !

یعنی هر چقدر شارلاتان تر و خوش بحث تر و Showman تر باشید پول بیشتری می توانید به دست بیاورید و به دلیل علاقه عوام مردم از جمله سلبریتی های بیسواد و کم سواد در حوزه امنیت اطلاعات می توانید پول خوبی هم به جیب بزنید ؛ اما چطور تبدیل به یک هکر هالیوودی اینستاگرامی ( Lamer ) شویم ؟

قدم اول ساختن سناریو است . خوب شما در ابتدا نیاز به یک سناریو دارید ، سناریو به این شکل است که شما یک هکر هستید که در راستای وطن دوستی و حفظ ارزشهای نظام دست به هک کردن سایت های معاند و ضد ایرانی می زنید و روی آنها شعارهای ایران دوستی و وطن دوستی و نژاد پرستانه قرار می دهید.

دقت کنید که اصلا مهم نیست که سایتی که هک می شود اصلا مرتبط با دشمنان ایران هست یا نه ! مهم این است که شما چطور آن را نشان بدهید ! یعنی اگر شما وب سایت مدیریت دستشویی های عمومی رژیم صهیونیستی ( اسرائیل ) را هم هکر کرده باشید اینکار باید بزرگ جلوه داده شود .

قدم دوم  که البته قدم مهمتری است یادگیری هک است ! اما به شکل Script Kiddies ها ، یعنی بدون اینکه بدانید چه کاری انجام می دهید فقط بصورت فله ای یک سری وب سایت منسوخ شده را هک می کنید ، از این دسته از آموزشها در سراسر اینترنت بصورت گیگ گیگ ریخته است و شما کافیست چند تا از همین فیلم ها را اجرا کنید و آن را در رزومه خود ثبت کنید که این وب سایت ها را هک کرده ام ، مثلا ثبت کردن در وب سایت Zone-H یکی از اقدام های اساسی شما برای رزومه است .

قدم سوم داشتن یک شعار متناسب با کار شماست ، شعاری که هم در گوش آشنا باشد و هم خیلی خفن بودن شما را برساند ، مثلا " دیگه قدرت افتاد دست ما " یا " ما فقط ضد انقلاب میزنیم " یا از این دسته از شعارهایی که بتوانید شوی تبلیغاتی خوبی با آنها داشته باشید. ولی مهم است که شعار شما یک شعار بسیار عوام پسندانه و بعضا ترسناک باشد تا بهتر دیده شود.

قدم چهارم داشتن یک صفحه اینستاگرام جعلی است ، داخل این صفحه اینستاگرام شما بدون اینکه هویت مشخصی داشته باشید باید چند پست سیاسی ضد نظام قرار بدهید . دقت کنید کسی خبرندارد که شما پشت زمینه این صفحه هستید و آن را می توانید با عنوان صفحه رسمی اطلاع رسانی گروه جندالله ( لعن الله جمیعا ) معرفی کنید !!

این صفحه برای شما تنها یک ماه کاربرد دارد و بعد از آن براحتی حذف می شود ! چون شما قرار است از آن استفاده کنید و تبدیل به قهرمان شوید !!! پس عجله نکنید ...

  • نکته مهم : اگر صفحه ای نداشتید ، یا صفحه جعلی پیدا نکردید ، کافیست موقعیت طلب باشید ، به محض از دسترس خارج شدن صفحه هر فرد مهمی بعدا آنرا به نام خودتان تمام کنید ... هیچ سند و مدرکی هم نیاز نیست ملت باور می کنند

 قدم پنجم که مهمترین قدم شما در تمامی این مراحل است ، تبلیغات است !! یعنی شما باید خودتان را در چشمان مردم به عنوان یک قهرمان و کسیکه برای ایران و ایرانی خودش را فدا می کند معرفی کنید ! خوب طبیعتا مواد لازم برای تبلیغات و تبدیل شدن یه یک چهره مردمی خیلی خفن و ترسناک به ترتیب شامل مراحل زیر می شود :

  • یک صفحه اینستاگرام رسمی ایجاد کنید و شعارتان را در آن قرار بدهید
  • حتما با کت ، شلوار و کراوات عکس های بسیار رسمی و خوش تیپ قرار بدهید

چگونه هکر شویم

  • صفحه گروهکی که قبلا ایجاد کرده اید را تغییر ماهیت می دهید و بر روی آن شعار رسمی خودتان را قرار می دهید
  • در صفحه اینستاگرام اصلی خودتان خبر از هک کردن صفحه گروهک منافق و تروریستی توسط خودتان را می دهید
  • یک یا چند خبر در چند مجله خارجی سیاه چاپ می کنید که FBI و CIA به دنبال شما هستند و شما تنها هکر ایرانی هستید که در لیست سیاه آمریکا قرار گرفته اید و دولت اسرائیل و آمریکا به دنبال سر شماست



هکر ایرانی که CIA و FBI دنباش هستند

بسیار مهم ::: به تازگی تبی بین ایرانی ها جا افتاده است به نام قرارگیری در لیست Most Wanted در FBI که به آن افتخار می کنند که توانسته ایم به عنوان هکر و مجرم سایبری در لیست FBI قرار بگیریم . توجه کنید که قرارگیری در این لیست چندان سخت نیست کافیست با تعدادی حملات صوری ، گزارش های شکایت علیه افراد خودتان را در این لیست قرار بدهید .

بیشتر این افراد هم با استفاده از حملات DDoS وارد این لیست شده اند. متاسفانه این دوستان با توجه به جو ایران فکر می کنند که این افتخار است در صورتیکه هکر واقعی مخفی است نه اینه آشکار در همه جا او را بشناسند. آینده خود را خراب نکنید ... قرارگیری در این لیست کمتر از یک هفته برای شما زمان می خواهد


  • دو نفر از اعضای نزدیک ترین باشگاه بدنسازی محله را برای یک روز استخدام می کنید و به آنها می گویید که کت و شلوار تنشان کنند و دور بر شما چند عکس بگیرند به شکلی که گویا بادی گارد شما هستند و شما را از خطر ترور شدن توسط FBI و CIA حفظ می کنند
  • مسابقات عجیب و غریب خودتان برگزار می کنید و خودتان را بهترین معرفی می کنید ! برای مثال دیده شده شخصی خودش را به عنوان برترین برنامه نویس ایران معرفی کرده است ! مسابقه ای که در هیچ جای دنیا برگزار نمی شود ! در ایران هم برگزار نشده ولی مردم که نمی دانند و شما می توانید خودتان را به عنوان برترین برنامه نویس ایرانی معرفی کنید !
  • در چند برنامه تلوزیونی شرکت کنید ، نترسید اصلا کار سختی نیست ، قبلا در خصوص اینکه چگونه به یک برنامه تلوزیونی دعوت شوید حسابی صحبت کرده ایم ، شما می توانید با هزینه دقیقه ای بین 1 تا 2 میلیون تومان به عنوان مجری ، کارشناس ، کارآفرین برتر جوان کشور ! و خیلی از عناوین دیگر در برنامه های مختلف شرکت کنید ، تقریبا 10 میلیون تومان برای اینکار هزینه حداقلی نیاز است. در صورت نیاز به شرکت برای هماهنگی به من پیام بدهید. این مسئله را بسیار بزرگ کرده و در رسانه ها و اینستاگرام و تلگرام خودتان به اشتراک بگذارید با این عنوان که رسانه ملی از قهرمانش دعوت کرد که در فلان برنامه شرکت کند .
  • در خبرگزاری ها خودتان را رسانه ای کنید . اصلا کار سختی نیست ، همه خبرگزاری ها قسمتی به نام ریپورتاژ آگهی دارند ، شما می توانید با 1 تا 2 میلیون تومان تقریبا هر نوع تبلیغ و خبری را به نقل قول خبرگزاری مربوطه منتشر کنید و مضمون خبر هم همان برند سازی شخصی و قهرمان ملی است ، مثلا نابغه هکینگ ایران در لیست سیاه FBI قرار گرفت ! محمد نصیری کیست که CIA برای سر او جایزه تعیین کرده است ؟ برترین برنامه نویس ایران را بشناسید و ....
  • خوب تبریک ! شما تبدیل به یک چهره سرشناس امنیتی و نفوذی ایران شدید ، از این به بعد در صفحه اینستاگرام اصلی خودتان به همه شبکه های اجتماعی و امنیت افتضاح آنها فحش بدهید و به همه بگویید که برای اینکه امن شوند کافیست به شما پیام بدهند و از شما امنیت بخواهند ، هر صفحه از 250 هزار تومن ماهیانه تا 20 میلیون ماهیانه هم ملت احمق پرداخت می کنند و شما یک میلیونر می شوید ! به همین سادگی ! البته فراموش نکنید روند تبلیغاتی و روی بورس بودن را فراموش نکنید ...

نکته 17 : چه تخصص هایی برای یک هکر لازم است؟

این خیلی مهم هست که برای یادگیری هک و تبدیل شدن به یک هکر حرفه ای ، تخصص های مورد نیاز برای هک را بخ خوبی بشناشید. اما اگر قرار هست بصورت اصولی ، علمی و برای اینکه واقعا تبدیل به یک هکر قهار شوید و مطالب ما را تا این قسمت از مطلب با دقت مطالعه کردید پس بد نیست بدانید که برای تبدیل شدن به یک هکر واقعی ، یک هکر با تمام تخصص های لازم در این حوزه تقریبا بیش از 20 نوع دانش مختلف و متنوع نیاز است که در ادامه به معرفی تک تک آنها می پردازیم :

نکته 18 : شبکه های کامپیوتری و نحوه کارشان را باید خوب بشناسید

تبدیل شدن به یک هکر حرفه ای نیاز به یادگیری شبکه بصورت اصولی دارد. به عنوان یک هکر شما باید به لایه های OSI و پروتکل های هر لایه آشنایی داشته باشید. شما باید بدانید پروتکل های لایه هفت ( DNS, HTTP, HTTPS, DHCP, LDAP, FTP, SMTP, IMAP, POP, SSH, Telnet و ... ) چه هستند و چه کاری انجام می دهند و تفاوت آنها با پروتکل های لایه چهار ( TCP و UDP ) ، پروتکل های لایه 3 ( IP و ICMP ) و همچنین پروتکل های لایه دو ( Ethernet و ARP و ... ) در چه چیزهایی هستند.

شما باید استانداردهای 802 را به خوبی بشناسید و بدانید ساختار IP و مفاهیمی مثل Subnetting و VLAN و ... چه هستند و چه زمانی کاربرد دارند. شما باید دقیقا بدانید که این پروتکل ها چه هستند ، چه کاری انجام می دهند و چه زمانی کاربرد دارند ، شما برای اینکه بتوانید به خوبی به این موضوع مسلط شوید باید سوالاتی مثل سوال زیر به خوبی پاسخ بدهید :

  1. ارتباط بین مرورگر و وب سرور چگونه انجام می شود؟
  2. در هر یک از لایه های OSI چه پروتکل هایی فعالیت می کنند و چه کاری انجام می دهند؟
  3. و ....

علاوه بر مسائل درک مطلب و مفهوم استفاده از پروتکل ها ، شما باید در این سطح بتوانید ترافیک شبکه را با ابزارهای شنود ترافیکی مثل Wireshark و ... شنود کنید و بتوانید آنها را تجزیه و تحلیل کنید. شما باید بتوانید تشخیص بدهید چه پروتکل های امن و چه پروتکل های ناامنی در ترافیک شبکه شما وجود دارند و بتوانید بعضا اطلاعات حساسی را از طریق شنود شبکه از آن بیرون بکشید.

با درک کردن چنین ترافیک هایی شما می توانید حملاتی مثل حمله Man In The Middle یا حمله ARP Poisoning و اساسا حملات لایه شبکه را به خوبی انجام بدهید .

در عین حال زمانیکه شما درک درستی از شبکه و موارد گفته شده داشته باشید می توانید نقشه های شبکه ، دیاگرام ها و خیلی دیگر از اطلاعاتی که باید در زمان هک و نفوذ از هدف حمله داشته باشید را هم تجزیه و تحلیل کنید و هم آنها را رسم کنید.

نکته 19 : اجزای مختلف شبکه و تجهیزات زیرساخت شبکه را باید بشناسید

شما به عنوان یک هکر باید تجهیزات شبکه را به خوبی بشناسید و بدانید از هر دستگاه در کجای شبکه و به چه منظور استفاده می شود. شما باید نحوه طراحی شبکه های کامپیوتری ، محل و دلیل استفاده از تجهیزات امنیتی و نحوه استفاده از آنها را به خوبی بشناسید.

شناخت کنترل های امنیتی در هک و نفوذ یکی از اساسی ترین موارد در دنیای هک است چون شما به عنوان یک هکر باید راهکارهای دور زدن این سیستم ها را بشناسید و طبیعتا تا زمانیک خود سیستم را نشناسید ، راهکار دور زدن و هک کردن آن را هم یاد نمی گیرید. حداقل چیزهایی که شما باید از بحث تجهیزات و اجزای مختلف شبکه بدانید را می توانیم به موارد زیر خلاصه کنیم :

  • سویچ های شبکه
  • روترهای شبکه
  • Gateway ها
  • فایروال ها و UTM ها
  • مفاهیم VLAN و Zone
  • و ...

شما تا زمانیکه ساختار یک سویچ شبکه را به خوبی درک نکنید ، تفاوت سویچ های لایه دو و لایه سه را ندانید ، مفهوم و نحوه پیاده سازی کنترل های امنیتی مثل VLAN و Zone سازی در روترها و سویچ ها را ندانید ، قطعا نمی توانید از روشهای دور زدن یا Bypass کردن آنها در نفوذ استفاده کنید .

شما تا زمانیکه ندانید سویچ چگونه کار می کند و نحوه عملکرد آن در شبکه هدف نفوذ را نتوانید تجزیه و تحلیل کنید ، توانایی شنود کردن ترافیک یا انجام داده حملاتی مثل MITM یا MAC Cloning یا VLAN Hopping را نخواهید داشت. علاوه بر اینها ، همیشه سازمانها در لایه انتهایی شبکه خودشان از فایروال ها یا UTM ها برای امنیت لایه Edge یا لبه شبکه استفاده می کنند

و شما طبیعتا باید در مورد تجهیزات امنیتی این لایه هم اطلاعاتی داشته باشید ، حداقل مکانیزم کاری ، طراحی ها ، کنترل های دسترسی و اساسا ماهیت کاری فایروال ها را باید به خوبی درک کنید ، آشنایی داشتن با تجهیزات امنیتی که در زیر معرفی می کنیم برای یک نفوذگر یک امر کاملا طبیعی است :

  • فایروال های شرکت Fortinet
  • فایروال های شرکت سیسکو ASA
  • فایروال های شرکت میکروتیک Mikrotik
  • فایروال های شرکت جونیپر Juniper
  • فایروال های شرکت کریو Kerio Control
  • فایروال های شرکت F5
  • فایروال های شرکت Checkpoint
  • فایروال های شرکت PaloAlto
  • انواع فایروال بومی نمای ایرانی
  • و ...

به عنوان یک تست نفوذگر یا هکر قرار نیست شما ته همه این فایروال ها را در بیاورید و به زیر و بم آنها مسلط شوید. همینکه کمی با هر کدام کار کرده باشید ، محیط آنها را بشناسید و بدانید که چگونه بصورت کلی با آنها کار کنید کافیست . این شناخت زمانی به شما کمک می کند

که در پروژه تست نفوذ به مرحله ای می رسید که به دلیل آسیب پذیری یا نقطه ضعیف امنیتی که وجود دارد شما توانسته اید به یکی از این فایروال ها دسترسی پیدا کنید ، طبیعتا باید بتوانید حداقل وارد آنها شوید و اطلاعات اولیه ای مثل SNMP Community String یا حتی اگر امکانش بود Hash پسورد و کپی تنظیمات آنها را خروجی بگیرید

و در زمان مناسب پسوردهای آنها را کرک کنید تا در دسترسی های بعدی راحت تر نفوذ را انجام بدهید. برای مثال در حال حاضر یک ابزار کرک کردن پسورد فایروال ها و سویچ ها و روترهای سیسکو وجود دارد که در صورت داشتن دسترسی به فایل Config این تجهیزات امکان کرک کردن پسوردها را به شما می دهد.

 نکته 20 : شبکه های بیسیم | WiFi و مکانیزم کاری آنها را باید درک کنید

اکثر افرادیکه می خواهند تبدیل به یک هکر شوند به دنبال هک کردن وای فای مفتی هستند. شبکه های بیسیم یا وایرلس یکی از نفوذپذیرترین قسمت های یک شرکت یا سازمان هستند. به عنوان یک هکر شما باید به این موضوع واقف باشید که تقریبا امروزه در همه جا می توانید شبکه های بیسیم را مشاهده کنید و به همین دلیل هم باید شما درک جامعی از این شبکه ها داشته باشید.

داشتن دانش در خصوص امنیت شبکه های بیسیم ، الگوریتم های رمزنگاری ، پروتکل های WEP و WPA و ... مکانیزم های احراز هویت وایرلس ، مزایا و معایب استفاده از SSID ، مفاهیم Captive Portal ، MAC Spoofing و ... تنها برخی از مواردی است که شما در وایرلس باید به خوب بشناسید و استفاده کنید .

شما باید نسبت به حملاتی که به شبکه های وایرلس انجام می شود هم دانش کافی داشته باشید . اینکه در کجا از جعل کردن آدرس MAC استفاده کنید ، اینکه چگونه یک حمله De-Auth بر روی یک Access Point انجام دهید ، اینکه چگونه یک Evil Twin برای اکسس پوینت ها ایجاد کنید یا نحوه راه اندازی یک Jammer همه و همه از جمله مواردی است که باید به آنها مسلط باشید .

دانستن نحوه استفاده از ابزارهای هک وایرلس مثل aircrack و airmon و نحوه کرک کردن Hash پسوردهای وایرلس ، دانستن آسیب پذیری های مربوط به هر پروتکل و حتی آسیب پذیری های دستگاه های وایرلس از جمله موارد اجتناب ناپذیر برای یادگیری در هک و نفوذ است .

شناخت تجهیزات وایرلس ، Chipset های تخصصی هک و نفوذ ، تجزیه و تحلیل کردن ترافیک بیسیم از دیگر مواردی است که شما به عنوان یک هکر باید به آنها مسلط باشید.

فراموش نکنید که هک کردن پسورد وای فای همسایه به دلیل سهل انگاری همسایه در پیکربندی مودم و فعال بودن WPS درست است که برای شما لذت بخش است ! اما در نهایت چیزی به شما به عنوان یک هکر اضافه نمی کند و تنها از شما یک Script Kiddie می سازد.

نکته 21 : سخت افزارهای موجود در مراکز داده را باید خوب بشناسید

تبدیل شدن به یک هکر حرفه ای نیازمند داشتن درک سخت افزاری از محیط شبکه است. داشتن دانش در خصوص ساختار فیزیکی سخت افزارهای اتاق سرور و مراکز داده و دید داشتن نسبت به کابل کشی و رک ها و ... در هک و نفوذ چندان به عنوان یک تخصص و یک الزام مطرح نیستند اما اگر کسی نسبت به اینگونه تجهیزات شناخت داشته باشد ، قطعا هکر بهتری خواهد بود اما به چه دلیل ؟

تقریبا اکثر تجهیزات سخت افزاری مثل سرورها ، روترها ، فایروال ها ، رک ها ، UPS ها ، سیستم های تهویه مطبوع ، IPS ها ، IDS ها سیستم های ذخیره سازی اطلاعات ، سویچ های شبکه ، سویچ های KVM و ... یک رابط کاربری تحت وب دارند یا پورت کنسول دارند که می توان از آنها برای دسترسی پیدا کردن به محلی که کمتر کسی فکر می کند ممکن است از آن طریق هک شود ، استفاده و سوء استفاه کرد.

برای مثال سرورهای HP پورتی به نام iLO دارند که از طریق آن می توان سرور را از بوت شدن تا زمان مشاهده و ورود به سیستم عامل مشاهده و مدیریت کرد ! تقریبا اکثر تولید کننده های سرور چنین پورتی را در تجهیزات خودشان تعبیه می کنند. یا سویچ KVM این امکان را به شما می دهد که از طریق همین رابط وب !

از طریق همین پورت iLO و پولیت های دیگر دسترسی بسیار سطح بالایی به تمام سرورهای سخت افزاری مرکز داده ایجاد شود ! و جالب اینجاست که اکثرا کسی به فکر امن کردن دسترسی به این نوع دستگاه ها نیست ! البته معمولا دسترسی به چنین رابطی در یک شبکه ایزوله انجام می شود

اما ... همینکه وجود دارد و شما بتوانید به عنوان یک هکر به چنین VLAN ای نفوذ کنید عملا یعنی می توانید کارهای زیادی با آن انجام دهید ! تصور کنید از یک سیستم تهویه مطبوع یک هکر بتواند به سیستم عامل های ما نفوذ کند !

نکته 22 : مدیریت سیستم های کامپیوتری | سیستم عامل ها را باید بلد باشید

بدون شک یکی از مهمترین تخصص های یک هکر شناخت درست سیستم عامل هاست . داشتن تجربه مدیریت سیستم برای یک نفوذگر قطعا مزیت های بسیار زیادی به همراه دارد.

شما به عنوان یک هکر باید حداقل دانش در خصوص سیستم عامل هایی مثل لینوکس و یونیکس و البته ویندوز را داشته باشید .

شما باید بدانید که چگونه این سیستم عامل ها پیکربندی می شوند ، فایل های پیکربندی مهم این سیستم عامل ها در کجا قرار دارند ، log ها در کجا ذخیره می شوند و تنظیمات شبکه ، ترافیک و البته اسکریپت ها در این سیستم عامل ها در کجا ذخیره و اجرا می شوند و فرمت اجرای آنها چیست .

شما باید از سطوح دسترسی در هر سیستم عامل ( Permissions و Privilege ) ها به خوبی اگاه باشید تا بتوانید از طریق آنها نقاط آسیب پذیر مختلف یک سیستم را تشخیص بدهید و بتوانید تکنیک های حمله خود را بر روی آن آسیب پذیری اعمال کنید.

تا زمانیکه ندانید یک سیستم عامل به چه شکل کار می کند ، هیچوقت نمی توانید درک درستی از نفوذ کردن به آن داشته باشید . پیشنهاد می کنم لینک زیر در خصوص تکنیک های حمله بر روی سیستم عامل ها را که از طریق منابع متنوع جمع آوری شده است را مشاهده کنید :

نکته 23 : سرویس های شبکه را باید به خوبی درک کنید و بشناسید

به عنوان یک نفوذگر ، شما باید تجربه استفاده از سرویس های شبکه مختلف را داشته باشید. این بحث خیلی خیلی بزرگ و گسترده است و نیاز به زمان به مراتب بیشتری نسبت به تخصص های دیگر دارد ، شما باید بدانید که یک سرویس چه کاری انجام می دهد ، چگونه آن کار را انجام می دهد ، تنظیمات آن چگونه انجام می شود .

معمولا چه تنظیمات اشتباه یا پیشفرضی در آن وجود دارد و چه پروتکل هایی با آن سرویس درگیر هستند. برای مثال شما اگر با سرویسی مثل SNMP به خوبی آشنایی داشته باشید حتما باید در خصوص حملاتی که به SNMP Community String انجام می شود اطلاعاتی داشته باشید.

یا اگر با سرویس SMTP آشنایی دارید حتما باید بدانید که چگونه ممکن است حمله SMTP Open Relay انجام می شود. در سرویس DNZ شما باید به مبحث Zone Transfer و اهمیت آن در نفوذ کاملا آگاه باشید و به همین ترتیب حملاتی مثل SMB Null Session یا LDAL Null Bind یا FTP Anonymous Login و ... همگی جزئی از حملات و آسیب پذیری هایی هستند

که شما فقط در صورت مسلط بودن بر روی سرویس های شبکه می توانید از آنها استفاده کنید. علاوه بر داشتن دانش نفوذ به این سرویس ها ، شما باید بتوانید براحتی آنها را پیکربندی کنید ، طبیعتا یک هکر باید بتواند یک وب سرور در لینوکس یا ویندوز ، یک DHCP سرور ، یک DNS سرور یا حتی Shared Folder در سیستم عامل های مختلف ایجاد کند و این را جزئی از بدهیات هک و نفوذ بداند.

نکته 24 : اکتیودایرکتوری و پروتکل LDAP را باید بشناسید و درک کنید

اکتیودایرکتوری ( Active Directory  ) قلب و هسته مرکزی احراز هویت و مدیریت متمرکز تقریبا 99 درصد شرکت ها و سازمان های دنیاست. شما تقریبا همه جا می توانید اکتیودایرکتوری را ببینید . این بسیار مهم است که به عنوان یک نفوذگر شما ساختار امنیتی این سرویس را به خوبی بشناسید

و درک کنید ، آسیب پذیری ها ، نقاط ضعف ، انواع تکنیک حمله به این سرویس و حتما روشهای مقابله با آن را بشناسید. برای مثال شما باید بدانید که برخی از Policy ها در اکتیودایرکتوری باعث می شوند که پسوردهای کاربران بصورت رمزنگاری نشده در قسمتی از پوشه های اشتراکی شبکه ذخیره شوند و با دانستن آن می توانید به پسوردها دسترسی پیدا کنید !

یا شما با شناخت ساختار کاری پروتکل Kerberos و حساسیت آن به زمان و البته دستکاری کردن در آن می توانید حملاتی که به زمان سیستم مرتبط است را انجام دهید ، دسترسی های خود را بالا ببرید و ... شما باید با مکانیزمهای امنیتی اکتیودایرکتوری مثل LAPS و PAM به خوبی آشنایی داشته باشید.

شما باید بتوانید از اکتیودایرکتوری Query بگیرید ، ساختار DN یا Distinguished Name را درک کنید ، ساختار Trust ها را بدانید و بعد از آن است که شما با دانستن نقاط و آسیب پذیری هایی که در این سرویس ممکن است پیدا شود ، دقیقا می دانید که چگونه به چنین شبکه ای حمله کنید ، لینک زیر دید جامعی از اکوسیستم امنیتی اکتیودایرکتوری مایکروسافت به شما می دهد که بد نیست به آن نگاهی بیندازید.

نکته 25 : باید با ابزارهای خط فرمان | دستورات Command آشنا باشید

هکری که بلد نباشید با خط فرمان و دستورات به خوبی کار کند هکر نیست .. والسلام ... در تقریبا 99 درصد حملاتی که شما به اهداف نفوذ انجام می دهید ، هیچوقت دسترسی گرافیکی به سیستم در ابتدای کار دریافت نمی کنید و فقط یک محیط دستوری یا در اصطلاح Command Line خواهید داشت که هر چیزی از آن بخواهید بر روی سیستم قربانی اجرا خواهد کرد.

بنابراین دانستن خط فرمان سیستم عامل های مختلف و به زبان ساده تر دانستن Command Line برای هکرها الزامی است. شما با دانستن دستورات خط فرمان براحتی می توانید با فایل های سیستمی کار کنید ، دسترسی ها را تغییر بدهید ، داده های متنی را تغییر بدهید ، لاگ فایل ها را ببینید و دستکاری کنید ، خروجی و ورودی برنامه ها را تغییر بدهید و هزاران کاری که در حیطه این مقاله نیست .

مهم نیست خط فرمان ویندوزی باشد یا لینوکسی ، در هر صورت شما بهتر است بدانید که اساس کاری اکثر محیط های خط فرمان یکسان است. اما بهتر است که دانش لینوکسی خود را همیشه بیشتر کنید. شما باید بتوانید براحتی با این محیط Shell یا پوسته دستورات لینوکس کار کنید و با دستورات اولیه ای مثل grep  head tail sort uniq tr cut wc sed awk  و ... براحتی کار کنید

و هراسی از دستور نداشته باشید. دستورات به شما امکان خارج کردن و به دست آوردن اطلاعاتی را می دهند که شاید هیچوقت نتوانید در محیط گرافیکی به دست بیاورید . 

در ویندوز هم CMD و PowerShell جزو مفسرهایی هستند که بسیار می توانند به شما در هک و نفوذ کمک کنند  بد نیست نگاهی به محیط های دستوری PowerShell و BASH Shell لینوکس بیندازید و کم کم با آنها ارتباط نزدیکی برقرار کنید.

نکته 26 : باید با Regular Expressions آشنا باشید

عبارات با قاعده یا Regular Expressions که بصورت خلاصه به آنها RegEx هم گفته می شود ، قدرتمندترین ابزار جستجو و پیدا کردن الگوهای متنی در هک و نفوذ به حساب می آیند. دقت کنید که RegEx ها نه نرم افزار هستند ، نه سرویس هستند و نه زبان برنامه نویسی ، بلکه صرفا یک الگوی استاندارد جستجو و جایگذاری هستند .

اگر بخواهیم با مثال به شما کاربرد RegEx ها را توضیح بدهیم باید فرض کنید که یک فایل XML یا فایل متنی بسیار حجیم دارید که داخل آن مملو از اطلاعات شلخته و درهم برهم است .

حالا شما به عنوان یک هکر می خواهید از این فایل اطلاعات مهمی مثل لیست آدرس های IP ، آدرس های دومین ، شماره های تلفن ، آدرس های MAC ، آدرس های ایمیل و مثلا اسامی کامپیوترها را خارج کنید.

اینکار طبیعتا فقط با استفاده از RegEx ها به سادگی انجام می شود و اگر شما نتوانید درکی از RegEx داشته باشید کارتان درآمده است. یکی از قابلیت های بسیار خوب RegEx ها ، جستجو و جایگزینی است .

شما براحتی می توانید در داده های متنی سنگین اطلاعات مورد نظر خودتان را گروه بندی کنید ، برش دهید و البته با محتوای مورد نظر خودتان تغییر بدهید . تصویر بالا نمایانگر یک نمونه از ساختار Regular Expressions است . به عنوان یک نفوذگر باید عبارات با قاعده را دوست داشته باشید.

نکته 27 : باید با اسکریپت نویسی شل | Shell Scripting آشنا باشید

قبلا در خصوص انواع توزیع های امنیتی و هک و نفوذ لینوکس بصورت مفصل در توسینسو صحبت کرده ایم. فارغ از اینکه شما از چه توزیع امنیتی لینوکسی برای هک کردن استفاده می کنید ، در تمام این توزیع ها یک چیز مشترک است و آن Shell یا محیط خط فرمان و دستورات آن است .

در واقع بیشترین زمان یک هکر در محیط Shell صرف می شود بنابراین هر نفوذگری باید بتواند در استفاده از Shell به تبحر برسد تا از قدرت های اصلی این ابزار و خودکار سازی فرآیندهای آن به بهترین شکل بتواند استفاده کند.این محیط Shell است که به شما قابلیت خودکار سازی فرآیندهای روزمره و تکراری را در قالب نوشتن اسکریپت های کوچک و بزرگ می دهد.

شما می توانید ابزارهای مختلف را با هم هماهنگ سازی کنید ، ورودی و خروجی ها را تعیین و تعریف کنید ، اسکریپت های دلخواه خودتان را بنویسید و ابزارهای دستی ایجاد کنید و بصورت کلی یک نفوذگر باید بتواند Shell Scripting انجام بدهد هر چند مبتدی باشد اما این قطعا نیاز شما در دنیای هک و نفوذ خواهد بود. بد نیست در این میان نگاهی به دوره های Shell Scripting توسینسو بیندازید و نسبت به این موضوع دید وسیعتری پیدا کنید :

نکته 28 : باید با یک زبان برنامه نویسی کار کرده باشید

خیلی رک و بدون تعارف ! هکری که برنامه نویسی نداند ، هکر واقعی نیست. هر چند اگر طبقه بندی نوع هکرها را در نظر بگیریم و شما با یک وب هکر یا یک کرکر طرف باشید. یک هکر قرار است که آسیب پذیری های یک سیستم عامل ، نرم افزار یا وب سایت را پیدا کند و از طریق آن نفوذ کند ، صحبت اصلی اینجاست

که قطعا آن سیستم عامل ، نرم افزار یا وب سایت با یک زبان برنامه نویسی نوشته شده است. شما اگر دیدی نسبت به برنامه نویسی نداشته باشید نمی توانید باگهای امنیتی درون آنها را پیدا کنید و به آنها نفوذ کنید ! مگر اینکه از باگ های آماده ای که قبلا کشف شده اند استفاده کنید .

شما به عنوان یک هکر باید نسبت به روند تولید نرم افزار ، مکانیزم های لاگین به نرم افزارها ، مکانیزم های احراز هویتی نرم افزارها و وب سایت ها ، مکانیزم های نگهداری رمزها و داده های رمزنگاری شده در برنامه ها و البته نحوه ذخیره سازی اطلاعات و ارتباط گیری با دیتابیس ها دید جامعی داشته باشید. بنابراین داشتن دید نسبت به حداقل یک زبان برنامه نویسی از اوجب واجبات حداقل در کرکینگ و وب هکینگ است .

نکته 29 : بهتر است با زبان اسکریپت نویسی پایتون آشنا باشید

دانستن زبان برنامه نویسی و اسکریپت نویسی پایتون یکی از مزیت های درجه بالا برای هر هکری است . خیلی ساده بگوییم زبان پایتون یک زبان بسیار قدرتمند ، بسیار ساده برای یادگیری ، بسیار ساده برای کدنویسی و البته چند پلتفرمه ( امکان اجرا روی سیستم عامل های مختلف ) است .

اما نکته دیگری که پایتون را خاص و بسیار مورد علاقه کارشناسان امنیت و هکرها می کند این است که برنامه نویس های امنیتی ( هکرهای برنامه نویس ) و کارشناسان امنیت شبکه ، اسکریپت های آماده به کار بسیار خوبی به این زبان نوشته اند

که از آن جمله می توانیم به exploit های بسیار کاربردی اشاره کنیم ، این اسکریپت ها  و Code های آماده شما را از خیلی از دوباره کاری ها در این زبان بی نیاز می کند و اینکه شما می توانید به جای اختراع چرخ ، به فکر موتور خود باشید قطعا خیلی متفاوت است .

نکته 30 : باید دانش و درک شناسایی PoC ها و Exploit ها را داشته باشید

شما به عنوان یک کارشناس تست نفوذ ، وقتی از ابزارهای اسکنر امنیتی استفاده می کنید ، حتما با مواردی مواجه می شوید که ابزار به شما می گوید که بر اساس این CVE-XXX-YYYY این هدف حمله آسیب پذیر است . در اکثر موارد در ایران خروجی همین نرم افزار به عنوان گزارش تست نفوذ سنجی به کارفرما ارائه می شود

ولی ممکن است در نتایج ابزار اسکنر اشتباه رخ بدهد و CVE-XXX-YYYY مورد نظر اصلا قابل استفاده بر روی آن هدف حمله نباشد .

شما به عنوان یک هکر باید بدانید و اثبات کنید که این آسیب پذیری کشف شده در هدف با استفاده از فلان قطعه کد یا Exploit قابل نفوذ است و در اصطلاح شما باید Proof Of Concept یا PoC به کارفرما ارائه کنید .

شما نمی توانید چشم بسته به کارفرما بگویید که آسیب پذیر هستید چون ابزار این آسیب پذیری را کشف کرده است . هر چقدر که شما قدرت اثبات و ارئه PoC بیشتری داشته باشید ، کارفرمایان بیشتری به شما به عنوان یک نفوذگر اعتماد می کنند و با شما قراردادهای تست نفوذ بیشتری امضاء خواهند کرد ، شما می توانید از طریق لینک های زیر اطلاعات خوبی در خصوص PoC ها و Exploit ها پیدا کنید :

https://www.exploit-db.com/
https://github.com/offensive-security/exploit-database
https://github.com/offensive-security/exploit-database-bin-sploits
https://github.com/qazbnm456/awesome-cve-poc
https://github.com/Mr-xn/Penetration_Testing_POC
https://github.com/Medicean/VulApps
https://github.com/nixawk/labs
https://github.com/Coalfire-Research/java-deserialization-exploits
https://github.com/toolswatch/vFeed
https://github.com/Metnew/uxss-db (Browser vulns)
https://github.com/tunz/js-vuln-db (JavaScript vulns)

نکته 31 : باید سرویس های اینترنتی را به خوبی درک کنید

به عنوان یک هکر شما باید اینترنت را خوب بشناسید. شما باید بدانید اینترنت و محیط آن چگونه کار می کند و چگونه می توانید سرویس های اینترنتی را راه اندازی کنید ، قطعا بدون داشتن تجربه کاری مرتبط با محیط های اینترنتی شما نمی توانید یک هکر موفق شوید .

یک هکر ساده باید بتواند مفاهیم دومین را به خوبی درک کند ، بتواند یک دامنه اینترنتی ثبت کند ، آن را به سمت یک سرور یا یک سرویس اشتراکی هدایت کند ، یک سرور مجازی یا یک سرور فیزیکی را برای سرویس های هاستینگ یا وب پیکربندی کند ، ارتباط بین دامنه و هاست را برقرار کند.

تنظیمات SSL و Certificate را به خوبی درک کند و بتواند آن را پیاده سازی کند و حتی بد نیست یک هکر کمی از طراحی وب هم سر در بیاورد . شاید مجبور شود بستری برای صفحات کلاهبرداری و جعل هویت یا انجام حملات Phishing طراحی کند و به همین دلیل باید بداند که اینها چگونه انجام می شوند.

نکته 32 : باید درک خوبی از مفهوم OSINT Gathering داشته باشید

همانطور که گفتیم در هالیوود فقط شما قسمت انتهایی ماجرا را می بینید و آن نفوذ است ! در صورتیکه بیش از 90 درصد فرآیند هک و نفوذ حرفه ای فاز جمع آوری اطلاعات از هدف نفوذ است و این یک تخصص بسیار مهم در هک و نفوذ محسوب می شود. هر هکری باید بتواند از طریق اطلاعات عمومی که می تواند از منابع مختلف اینترنتی به دست بیاورد .

در مورد هدفش اطلاعات جامعی جمع آوری و متمرکز کند. این اطلاعات می تواند شامل اطلاعات فنی یا سازمانی یا حتی اطلاعات فردی باشد.اطلاعاتی از قبیل رکوردهای DNS ، اطلاعات Whois ، اطلاعات موجود در موتورهای جستجو ، اطلاعات موجود در شبکه های اجتماعی و ...

از جمله مهمترین اطلاعاتی هستند که در مورد هدف نفوذ باید بتوانید از این منابع جمع آوری کنید . به این فرآیند در اصطلاح فنی OSINT گفته می شود اما بد نیست مطالعه ای در خصوص Footprinting در هک و نفوذ داشته باشید که در ادامه لینک های جامعی در این خصوص به شما معرفی خواهم کرد .

بیایید با هم یک تمرین داشته باشیم ! سعی کنید لیست اطلاعاتی که در زیر عنوان شده است را در خصوص یکی از سازمان ها یا ادارات دولتی پیدا کنید و برای خودتان یادداشت کنید :

  • نام دامنه های ثبت شده سازمان
  • اطلاعات Subdomain ها و Hostname ها
  • آدرس های IP و محدوده آدرسهای عمومی و خصوصی
  • آدرس های ایمیل سازمان ( اعم از اشخاص و ... )
  • شماره تلفن های عمومی و خصوصی سازمان
  • پیدا کردن چارت سازمانی و سلسله مراتب اداری
  • پیدا کردن نوع سیستم عامل های مورد استفاده در سازمان
  • و ...

اینکار یک تخصص بسیار مهم در هک و نفوذ محسوب می شود و ابزارهای بسیار متنوع و زیادی هم در شبکه اینترنت بصورت عمومی برای جمع آوری و ثبت این اطلاعات وجود دارند. در لینک زیر می توانید منابع بسیار خوبی از ابزارهای OSINT را مشاهده کنید.

نکته 33 : باید انواع پایگاه داده | دیتابیس را بشناسید

هر هکری ، خواسته یا ناخواسته باید در خصوص پایگاه های داده دارای حداقل دانش باشد. ببینید ، دقت کنید ، نگفتیم برنامه نویسی پایگاه داده بدانید یا یک DBA یا مدیر دیتابیس باشد ، اگر اینطور باشد که یک حالت بسیار ایده آل برای شماست

اما منظور این است که شما تجربه کار کردن و روبه رو شدن با پایگاه داده های معمولی که در اکثر سرویس ها استفاده می شوند را باید داشته باشید برای مثال شما بهتر است با پایگاه داده هایی مثل MySQL  ، MongoDB ، PostgreSQL ، Microsoft SQL ، Elasticsearch ، Oracle ، Redis و ... حداقل آشنایی را داشته باشید. شما حداقل باید بتوانید این سه کار را در هر پایگاه داده ای انجام دهید :

  • بتونید تشخیص بدید نوع دیتابیس مورد استفاده سیستم چی هست ؟
  • بتونید به دیتابیس مورد نظر متصل بشید و واردش بشید
  • بتونید لیستی از پایگاه داده های موجود در دیتابیس رو ببینید
  • بتونید لیست جداول دیتابیس رو به همراه داده هاش ببینید
  • درک کنید مفهوم Query گرفتم از هر دیتابیس به چه شکل هست
  • بدونید بعد از اینکه تونستید نفوذ کنید چجوری دیتابیس رو دستکاری کنید
  • و ...

یکی از معروفترین حملاتی که در حوزه دیتابیس ها و پایگاه های داده انجام می شود به نام SQL Injection است. شما تا ساختار دیتابیس ها را ندانید ، خوب با آنها کار نکرده باشید ، درک درستی از زبان T-SQL نداشته باشید قطعا نمی توانید ضعف های امنیتی پایگاه داده ای که برنامه نویس ها معمولا طراحی می کنند را شناسایی کنید

و با Query درست از آنها اطلاعات مناسبی را خارج کنید . بنابراین دانش پایگاه داده را هیچوقت فراموش نکنید و البته فراموش نکنید که پایگاه داده هدف ما در این بحث هیچ ارتباطی به درس پایگاه داده در دانشگاه ندارد .

نکته 34 : با تکنولوژی ها تکنیک های طراحی و توسعه وب باید آشنا باشید

اگر می خواهید یک وب هکر یا تست نفوذگر وب ( Web Penetration Testing ) شوید ، باید اطلاعات وسیعی از تکنولوژی های مختلف موجو در محیط وب و Application های تحت وب داشته باشید. این قسمت ماجرا بسیار ابعاد گسترده ای دارد اما بصورت خلاصه شما باید در مورد عنوان های زیر دانش نسبی یا حتی عمیق داشته باشید :

  • HTML ، CSS ، JavaScript ، PHP و net
  • JASON ، SOAP و REST API ها
  • پروتکل های خانواده HTTP
  • انواع وب سرور ( IIS ، Apache ، NginX و ... )
  • فریمورک های وب ( Ajax ، Silverlight ، MVC ، Laravel و ... )
  • انواع CMS ها مثل وردپرس ، جوملا ، دروپال ، WooCommerce و .. )
  • فایروال های لایه هفت ( WAF ها ) و فیلترهای وب

زمانیکه شما با این تکنولوژی ها به خوبی آشنا شدید دیگر می توانید با ابزارهایی مثل Burp Suite ، Fiddler Proxy ، Nikto ، Dirbuster ، WVS ، Curl و SQLMap و ... بصورت حرفه ای کار کنید و دقیقا متوجه ماهیت کاری آنها و نحوه عملکرد اپلیکیشن های وب خواهید شد.

شما با داشتن دید نسبت به این تکنولوژی ها دیگر می توانید دیدگاه امنیتی و کنترل های دسترسی این سرویس ها را به خوبی درک کنید و نقاط آسیب پذیری که در آنها وجود دارد را شناسایی و از طریق آنها نفوذ کنید .

همچین شما باید در مورد Secure coding یا کدنویسی امن هم کمی تحقیق کنید ، فراموش نکنید که همیشه کدهای ناقص و ضعیف و بد نوشته شده ، تنظیمات اولیه پیشفرض ، تنظیمات اشتباه و البته بسیار دیگر از آسیب پذیری ها در اثر سهل انگاری های برنامه نویس یا مدیر وب سرویس است .

نکته 35 : با تکنولوژی های موبایل باید آشنا باشید

اگر قرار هست در حوزه تست نفوذ و هک تجهیزات موبایل ( گوشی های هوشمند ) فعالیت کنید ، شما باید سیستم عامل های اندروید و iOS را به خوبی بشناسید . شما باید بتوانید اپلیکیشن هایی که برای این سیستم عامل ها نوشته می شوند را به خوبی تجزیه و تحلیل کنید و از ابزارهای مربوط به آنالیز اندروید و iOS به خوبی استفاده کنید.

برای مثلا شما باید بتوانید با Emulator های موبایل کار کنید ، شما باید بتوانید یک اپلیکیشن موبایل را Compile و DeCompile کنید ، شما باید بتوانید آنها را مهندسی معکوس کنید و البته ترافیک شبکه ای آنها را شنود و تجزیه و تحلیل کنید. در بحث موبایل هکینگ شما باید در مورد مبهم سازی کدها یا Code Obfuscation اطلاعات داشته باشید.

نحوه ذخیره سازی داده ها در این سیستم عامل ها را به خوبی بشناسید ، در مورد مفاهیمی مثل Jailbreak کردن و Root کردن باید اطلاعات جامعی داشته باشید. شما در این حوزه از تست نفوذ باید درک کنید که اپلیکیشن های موبایل همیشه و در 99 درصد مواقع در دو قالب Server Side و Client Side ارائه می شوند

و شما باید درک کنید که در تست نفوذ باید هم سمت کلاینت را هک کنید و هم سمت سرور را ... بنابراین داشتن دانش در خصوص تکنولوژی های وب همانطور که قبلا اشاره کردیم ، در خصوص موبایل هکینگ هم می تواند بسیار کاربردی باشد.

نکته 36 : با الگوریتم های رمزنگاری باید آشنا باشید

به عنوان یک نفوذگر ( جمله ای که دیگه تکراری شده ) شما باید در خصوص الگوریتم های رمزنگاری و مفاهیم رمزنگاری اطلاعات خوبی داشته باشید ، فراموش نکنید که در همه جا این روزها از الگوریتم های رمزنگاری در سیستم عامل ها ، وب سایت ها ، گوشی ها ، نرم افزارها و ابزارها ، تجهیزات شبکه و ... استفاده می شود و تا زمانیکه شما دید مناسبی از آنها نداشته باشید نمی توانید در حوزه نفوذ رشد قابل توجهی داشته باشید ، پیشنهاد می شود که شما حداقل در مورد مفاهیم زیر دانش داشته باشید :

  • شما باید تفاوت بین الگوریتم های رمزنگاری متقارن ( Symmetric ) و نامتقارن ( Asymmetric ) را درک کنید
  • شما باید تفاوت بین پروتکل های HTTP ، HTTPS ، Telnet ، SSH ، FTP ، FTPS و SFTP را درک کنید
  • شما باید با مفاهیم رمزنگاری های SSL و TLS و Certificate Services به خوبی آشنا باشید
  • شما باید نحوه کارکرد احراز هویت SSH با Public Key را خوبی بشناسید
  • شما باید الگوریتم های Hashing مثل MD5 ، SHA1 و SHA256 و ... را بشناسید
  • شما باید الگوریتم های رمزنگاری AES ، DES ، Blowfish ، RC4 و ... را بشناسید
  • شما باید با مفاهیم Encoding ، Checksum و Obfuscation آشنایی داشته باشید
  • و ...

ما باید این موارد را به خوبی بشناسیم و بدانیم در کجا استفاده می شود و چگونه خودمان از آن استفاده کنیم . باید درک کنیم که به کدام الگوریتم می توانیم حمله کنیم و آنرا رمزگشایی کنیم و کدام را نمی توانیم و البته کدامیک باید برای هک شدن به سمت Crack هدایت شوند . ما قبلا در خصوص مباحث کرکینگ در توسینسو صحبت های زیادی داشته ایم بد نیست نگاهی به این مطالب در خصوص الگوریتم ها و نقاط ضعف و قوت آنها بیندازید.

نکته 37 : باید با اصول کرکینگ | Cracking هش | Hash آشنا باشید

آیا در این فیلم های هالیوودی دیده اید که یک نفر پای دستگاه چند تا کلید را می زند و اعداد و ارقامی شروع می کنند پشت سر هم تکرار می شوند و کم کم پسورد سیستم قربانی به دست می آید؟ بله؟ پس شما با یک نوع حمله به پسوردها به نام Brute Force آشنا شدید و البته تا حد زیادی حمله دنیای واقعی با آنچه شما در فیلم دیده اید متفاوت است.

وقتی صحبت از کرک کردن یا شکستن پسوردها می شود ، یعنی شما باید بتوانید از درون فایل های رمزنگاری شده پسورد ، پسورد واقعی را خارج کنید و به این فرآیند در اصطلاح Cracking پسورد گفته می شود . قطعا و بدون شک یکی از نیازهای اولیه یک هکر داشتن دانش و توانایی عملیاتی کردن Crack پسوردهاست که بسیار لذت بخش است .

برای مباحث Crack پسورد شما ضمن اینکه باید درکی از الگوریتم های ذخیره سازی پسورد داشته باشید ، باید با ابزارها و تکنیک هایی که برای Password Cracking استفاده می شوند هم به خوبی آشنایی داشته باشید ، شما باید بدانید Hash و Salt در ذخیره سازی پسوردها به چه معناست و الگوریتم های Hashing را نیز مطابق آنچه قبلا گفته شد به خوبی باید بشناسید .

هر سیستم عامل ، نرم افزار ، وب سایت و حتی فایل مستند و ... قطعا به یکی از روشهای استاندارد پسوردها را ذخیره می کند که پیدا کردن آنها یک هنر است که به آن Crack گفته می شود ، تکنیک هایی که شما باید در Password Cracking بشناسید بصورت کلی به شکل زیر هستند :

شما باید محدودیت ها و مزیت های هر کدام از این تکنیک های Password Cracking را به خوبی بشناسید و سرعت کرک آنها را برآورد کنید ، شما باید بتوانید از قدرت پردازشی GPU و CPU در کرک کردن پسوردها به خوبی استفاده کنید و در نهایت یکی از شیرین ترین لحظات هک و نفوذ را بعد از تبدیل کردن یک رشته Hash به پسورد واقعی تجربه کنید.

نکته 38 : باید شناخت درستی از مفاهیم امنیت فیزیکی داشته باشید

قطعا تخصص تست نفوذسنجی و هک بیشتر در حوزه فناوری اطلاعات است اما برخی اوقات پیش می آید که شما نیاز دارید تست نفوذسنجی یا هک فیزیکی انجام دهید ! یعنی باید بصورت فیزیکی و حضوری به یک سری نقاط یا امکانات دسترسی پیدا کنیم و شما باید برای چنین شرایطی آماده شوید .

شما باید در خصوص مفاهیم امنیت فیزیکی ، کنترل های محیطی ، دوربین های مداربسته ، قفل های مختلف درب ، مکانیزمهای ناامن ورودی ، کابل کشی های ناامن ، از بین بردن ناامن اطلاعات و حتی در مورد انواع سگهای نگهبان و ... دانش نسبی داشته باشید ، بد نیست حتی در خصوص کپی برداری از انواع کارت های احراز هویت پرسنلی ، دور زدن سیستم های حضور و غیاب و حتی کپی کارت های RFID هم کمی تحقیق کنید .

نکته 39 : باید چک لیست ها و Baseline های امنیتی را درک کنید

یکی از مواردیکه می تواند شما را تبدیل به یک هکر فوق العاده حرفه ای و سطح بالا کند ، داشتن دید و مطالعه کردن چک لیست ها ، Baseline ها و راهنماهای امنیتی است.

استانداردها و قالب های متنوعی برای بررسی این موارد وجود دارد اما به زبان ساده تر ، وقتی شما یک چک لیست امنیتی برای بازرسی امنیت اطلاعات سازمان خود داشته باشید و بر اساس آن هر چیزی رو امن کنید ، طبیعتا ساختار ذهنی استانداردتر و بازتری برای هک و نفوذ در لایه های مختلف پیدا خواهید کرد.

بگذارید اینگونه بگوییم که وقتی یک شرکتی مثل مایکروسافت چک لیست امنیتی از یک سیستم عامل ارائه می کند ، قطعا بر اساس یک سری آسیب پذیری ها این چک لیست طراحی شده است که شما می توانید در جهت معکوس از آن استفاده کنید .

بنابراین استانداردهای امنیتی مثل ISO 27000 یا استانداردها و در اصطلاح فنی Security Benchmark ها می توانند سطح علمی شما را یک سر و گردن از هکرهای صرفا فنی بالاتر ببرند. دقت کنید این قسمت کاملا دلخواه است و یک الزام برای هکرها محسوب نمی شود.

نکته 40 : پنج مهارت جانبی در هک و نفوذ که باید آنها را تقویت کنید

با اینکه تست نفوذ و هک یک فرآیند بیشتر فنی است ، اما داشتن یک سری مهارت های جانبی به کیفیت تست نفوذ و هکری که اینکار را انجام می دهد می تواند بسیار کمک کند. در اینجا لیستی 5 تایی از مهمترین مهارت های جانبی که یک هکر بهتر است داشته باشد اشاره می کنیم :

  • مهارت های نوشتاری : در تست نفوذ ، شما باید به کارفرمای خود گزارش ارائه دهید و این خیلی مهم است که این گزارش ب یک ساختار منظم و درست نگارش شده باشد. گزارش های یک تست نفوذ نتیجه اصلی کار شماست بنابراین باید شکیل ، زیبا و حرفه ای طراحی و ارائه شوند و حتی غلط املایی هم نداشته باشند ، بد نیست همیشه در زمان ارائه گزارش تست نفوذ از ابزارهای بررسی درستی کلمات استفاده کنیم.
  • مهارت های اخلاقی و حرفه ای : فراموش نکنید که در بحث هک و به ویژه تست نفوذسنجی ، شما به اطلاعاتی دست پیدا می کنید که ممکن است بسیار محرمانه باشد ، از اطلاعات محرمانه شخصی تا سازمانی ، بنابراین شما باید به شدت مراقب اطلاعاتی که به عنوان نگهبان در اختیار گرفته اید باشید. حفاظت از اطلاعات کارفرما بزرگترین اولویت برای شماست که نباید به هیچ عنوان فراموش شود.
  • مهارت های بیانی : در پروژه های تست نفوذ ، شما معمولا با افراد زیادی صحبت می کنید و با آنها در پروژه درگیر هستید ، از مدیرهای فناوری اطلاعات گرفته تا حراست درب ورود و کارمندهای معمولی و مشتری ها و ... بنابراین این خیلی مهم است که بتوانید به خوبی با آنها ارتباط کلامی برقرار کنید ، بتوانید نیازمندی های خود را به خوبی تشریح کنید و البته به نحوی اینکار را انجام بدهید که به خوبی بتوانند موضوع را درک کنند.
  • مهارت های ادراکی : همیشه مخاطب خود را درست درک کنید ! یعنی چه ؟ یعنی اینکه در یک پروژه تست نفوذ ، شما در جلسه ای که با مدیران سازمان دارید ، قطعا نباید محتوایی را مطرح کنید که با کارشناسان فنی و حتی مدیران فنی مطرح می کنید. در واقع برای پرزنت کردن نتایج خود در هر جلسه ای باید درک درستی از مخاطب حاضر در جلسه داشته باشید. طبیعتا هم باید بتوانید به زبان فنی و هم به زبان لری ( زبان بسیار ساده ) پروژه و مراحل آن را برای افراد مخاطب تشریح کنید.
  • مهارت های روانشناسی و خونسردی : برخی اوقات شغل یک هکر یا تست نفوذگر ایجاب می کند که شما جسارت های خاصی را در خودتان پرورش بدهید ، برای مثال در حملات مهندسی اجتماعی ، تماس های جعلی ، حملات فیزیکی و ... ما باید یه شدت بتوانیم خونسرد و آرام باشیم و این جزو مهارت های روانشناسی است که باید روی آن کار کنیم.

نکته 41 : مهارت های نت برداری | Note و ثبت اطلاعات را تقویت کنید

شما قرار نیست همه چیز را حفظ کنید ، در واقع هیچ هکری قرار نیست همه چیز را حفظ در ذهنش داشته باشد. یکی از مهارت های خوب و درست در هک و نفوذ ، مستند کرد و نکته برداری درست از همه چیز است . شما با حجم زیادی از داده ها و اطلاعات درگیر هستید

که امکان یادآوری آنها بدون نکته برداری وجود ندارد . من خودم به شخصه یک پوشه ( زونکن ) با امکان اضافه کردن صفحات دارم که بصورت مجزا ماژول های هکینگ را در آن طبقه بندی کرده ام و هر چیز جدید و نکته ای که پیدا می کنم و مفید است در قسمت مربوطه به آن یادداشت و ثبت می کنم و براحتی در صورت نیاز به آن مراجعه می کنم.

شما می توانید روش ها و تکنیک ها ، نمونه دستورها ، نمونه کدها ، اسکریپت ها ، ابزارها ، لینک ها و ... را بصورت کاملا درست و منظم در این دفترچه یا زونکن یادداشت کنید و به راحتی آنها را پیدا کنید . البته الزامی ندارد که این نوت برداری ها حتما فیزیکی باشد و شما می توانید بصورت آنلاین یا درون کامپیوتر هم اینکار را انجام بدهید .

اما من به شخصه این زونکن مستند سازی خودم را خیلی دوست دارم به حدی که در آن شش رنگ متنوع خودکار برای علامت گذاری درجه ها و سطوح محتوا در نظر گرفته ام . بنابراین فراموش نکنید که یک هکر خوب حتما برای خودش یک چنین دفتر یا مستند نوت برداری دارد.

نکته 42 : دائما به روز باشید و آگاهی خود را بالا ببرید

آخرین مهارت اصلی در تست نفوذ و هک به روز رسانی کردن دانش است . شما همیشه باید منابعی مشخص و دقیق برای به روز رسانی دانش امنیتی خود داشته باشید و مرتب به آنها مراجعه کنید ، این منابع می تواند شامل ویدیوها ، پادکست ها ، وبلاگ های امنیتی ، وب سایت های امنیتی ، گزارش های فنی و امنیتی ، گروه های موجود در شبکه های اجتماعی ( البته قطعا نه گروه های تلگرامی ایرانی ) ، توئیتر و ... باشد.

نکته 43 : آیا نیاز به یادگیری همه تخصص ها در هک وجود دارد؟

طبیعتا خیر ، قبلا توضیح دادیم که شما بسته به نوعی تخصص خودتان در حوزه هک و نفوذ می توانید تخصص های مورد نیاز را تفکیک کنید

نکته 44 : آیا دانستن زبان برنامه نویسی برای هک ضروری است؟

طبیعتا خیر ، اگر قرار نیست در زمینه وب هکینگ ، مهندسی معکوس ، هک سیستم عامل ها و Exploit نویسی فعالیت کنید و فقط یک هکر شبکه ای می خواهید باشید ، دانستن زبان برنامه نویسی الزام نیست ولی قطعا یکی از توصیه های اصلی ما در حوزه امنیت ، آشنا بودن با یک زبان برنامه نویسی است که دلایلش را قبلا توضیح داده ایم.

نکته 45 : فرآیند هکر شدن چه مدت زمان می برد؟

اگر می خواهید در اصطلاح اختصاصی خودم یک Full Stack Hacker شوید حداقل شما به دو سال زمان برای یادگیری نیاز دارید. اما بصورت کلی زمانبندی اینکه شما در طول چه بازه زمانی می توانید تبدیل به یک هکر شوید کاملا بستگی به پارامترهای مختلف دارد که مهمترین آنها استعداد و سرعت یادگیری خودتان است .

من شخصی را می شناسم که در عرض دو سال از یک دانشجوی رشته شبکه در ایران ، تبدیل به یکی از کارشناسان خوب امنیتی در حوزه نفوذ در ایالات متحده آمریکا شده است . طبیعتا اگر می خواهید واقعا به این دنیا ورود کنید برنامه ریزی درستی داشته باشید و حداقل دو سال را برای این حوزه برنامه ریزی کنید .

چگونه هکر شویم

نکته 46 : از کجا شروع کنیم؟ مسیر راه یادگیری هک چیست؟

اینکه از کجا شروع کنیم و به کجا برویم کاملا بستگی به این دارد که شما در چه حوزه ای از هک و نفوذ می خواهید ورود کنید . از نظر من شلختگی در ورود به دنیای هک و نفوذ بی معنی است و باید شما یک سلسله مراتب یادگیری را داشته باشید تا به مرور تبدیل به یک هکر شوید.

اما این روند می تواند از برنامه نویسی به سمت هک شبکه باشد یا برعکس از شبکه به سمت برنامه نویسی و وب هکینگ باشد . به هر حال روشهای پیشنهادی متنوع هستند اما من روشی که خودم با آن جواب گرفته ام را همیشه توصیه می کنم . اول تخصص هایی که در قسمت های قبلی عنوان کردیم را کمی به خاطر بیاورید ، حالا متوجه خواهید شد که چرا توصیه می کنیم روند زیر را طی کنید :

  • از دوره نتورک پلاس شروع کنید و مفاهیم شبکه را به درستی و عمیق درک کنید
  • وارد دوره شبکه های مایکروسافت یا MCSA شوید و به سیستم عامل ویندوز کلاینت و سرور مسلط شوید
  • وارد دنیای لینوکس شوید و از Linux Essentials شروع کنید و حتما تا سطح LPIC2 آموزش ببینید
  • وارد دنیای زیرساخت شبکه سیسکو شوید و حداقل CCNA Routing & Switching را یاد بگیرید
  • وارد دنیای مجازی سازی شوید ( بد نیست حداقل در سطح VMware Workstation مسلط باشید )
  • وارد دنیای فایروال ها بشوید و با انواع و اقسام آنها بد نیست حداقل آشنا شوید
  • وارد دنیای امنیت شوید و با دوره سکیوریتی پلاس ( CompTIA Security Plus ) مبانی امنیت را شروع کنید
  • وارد دنیای هک و نفوذ شوید و دوره هک قانونمند یا CEH را شروع کنید و جعبه ابزار هک کردن را بسازید
  • با دوره های تخصصی تر مثل SANS ، ElearnSecurity ، Offensive Security و ... دانش خود را عمیقتر کنید
  • وارد دنیای برنامه نویسی شوید و کمی پایتون ( Python ) یا حتی پرل ( Pertl ) بیاموزید
  • وارد دنیای پایگاه داده شوید و با دیتابیس هایی مثل MySQL ، MongoDB یا MSSQL آشنا شوید
  • وارد دنیای Shell Scripting شوید و یاد بگیرید که چگونه خیلی از کارها را خودکار انجام دهید
  • کمی در مورد CMS ها ، نحوه نصب و راه اندازی و ... تحقیق کنید و تست بگیرید
  • وابسته به دوره خاصی نباشید ... مدام مطالعه کنید ..

شما کلیات بالا را متوجه شدید؟ اگر دقت کنید و کمی زبر و زرنگ باشید متوجه می شوید که چیزهایی که ما در قالب دوره یا تخصص معرفی کردیم در واقع اکثر موارد فنی است که قبلا در همین مقاله برای شما بصورت ریز به ریز توضیح دادیم . هیچ اجباری ندارد که شما دقیقا طبق این سرفصل ها تبدیل به یک هکر شوید .

شما در نهایت باید این تخصص ها را به خوبی یاد بگیرید پس برنامه ریزی و زمانبندی با شماست . برخی افراد این سلسله آموزشی را در یک سال ممکن است تمام کنند و برخی هیچوقت نتوانند تمام کنند !

اگر سوالی یا ابهامی در این خصوص دارید حتما در ادامه همین مطلب عنوان کنید که به خوبی بتوانیم با هم در موردش بحث کنیم . اما فراموش نکنید راه میانبر نداریم مگر اینکه بخواهید همان Lamer اینستاگرامی شوید.

چگونه هکر شویم

نکته 47 : خلاقیت در هک چقدر تاثیر دارد؟

خلاقیت در هک و نفوذ تقریبا همه چیز است . حداقل من به خاطر ندارم در هیچ پروژه تست نفوذ و هکی ، همیشه از یک روش مشخص همه کارها به درستی انجام شده باشد و شما باید اینقدر تمرین کنید و تلاش کنید که بتوانید همه چیز را در کنار هم سر و سامان بدهید و در نهایت با خلاقیت خودتان و یک ایده جدید به هدف نفوذ کنید ، فراموش نکنید که در هک و نفوذ ما همیشه باید خارج از محدوده فکر کنیم یا در اصطلاح انگلیسی Think Out Of The Box باید باشیم.

چگونه هکر شوم

نکته 48 : آیا یادگیری زبان انگلیسی برای هک و نفوذ الزامی است؟

قطعا و بدون شک شما کم کم باید به سمت یادگیری زبان انگلیسی فنی بکنید. فراموش نکنید که زبان به روز بودن انگلیسی است ، اگر انگلیسی یاد نگیرید قطعا به مرور به مشکل می خورید و همیشه باید منتظر این باشید که یک نفر اطلاعاتی که شاید منسوخ شده باشد را برای شما مدت ها بعد از اینکه آن اطلاعات دیگر ارزشمند محسوب نمی شوند ، منتشر کند. در اصطلاح ساده تر باید بگوییم که شما اگر انگلیسی خود را تقویت نکنید فقط اطلاعات سوخت شده بدست می آورید و بس ...

نکته 49 : چه دوره های مختلف هک و نفوذی در دنیا وجود دارد؟

دوره های هک و نفوذ ، مثل دوره هایی که برای محصولات خاصی طراحی می شوند ( مایکروسافت ، سیسکو ، میکروتیک ، VMware و ... ) یک متولی ندارد و بیشتر مثل دوره هایی مثل سیستم عامل لینوکس ( دوره های LPIC ) بصورت مستقل و با ساختارهای دلخواه شرکت های متنوع فعال در حوزه آموزش طراحی و ارائه می شوند. اما بصورت کلی اگر بخواهیم شرکت های فعال و بسیار مطرح دنیا که بصورت ویژه در حوزه هک و نفوذ آموزش تولید می کنند را نام ببریم به لیستی شبیه موارد زیر خواهیم رسید :

همانطور که مشاهده می کنید انواع و اقسام دوره های هک و نفوذ از انواع و اقسام شرکت ها در دنیا وجود دارد که هر کدام یک روش خاص را برای یادگیری شما در نظر گرفته اند ، برخی بصورت کلی از یک سطح قابل قبول از دانش فناوری اطلاعات شما را می توانند به خوبی به سطح خوبی در حوزه هک و نفوذ برسانند

و خلاصه ای از هر تخصصی که تا کنون عنوان کردیم را در سرفصل های خودشان عنوان می کنند. به زودی مقاله ای درباره مقایسه شرکت های مختلف فعال در حوزه آموزش هک و نفوذ با محوریت محتوای آموزش و نحوه آموزش آماده می کنم که امیدوارم مورد توجه شما قرار بگیرد اما فراموش نکنید که دوره و مدرس از شما هکر نمی سازد اما راه را برای شما هموار می کند.

نکته 50 : پیامبران زمان خود را بشناسید !!!

به عنوان موضوع آخر فراموش نکنید پیامبران زمان خود را بشناسید !! افرادیکه بدون داشتن سابقه زیاد به یکباره مدرس و مشاور هک و نفوذ می شوند ، افرادیکه برای پر کردن کلاسهای خودشان به هر دری می زنند که شما یکباره وارد دوره های پیشرفته شوید و البته قطعا این افراد به عنوان پیامبر زمان شما شناخته می شوند ، اما چرا ؟ چون تنها چیزی که ممکن است با روشهای این افراد شما را تبدیل به یک هکر کند تنها معجزه هست و بس و کسی نمی تواند معجزه کند جز پیامبر ...

کلام آخر

بدون شک این مطلب جامعترین مقاله در خصوص یادگیری هک و نفوذ در دنیا به حساب می آید و شما چه به فارسی و چه به انگلیسی نمی توانید مرجعی به این کاملی پیدا کنید اما در نهایت این نوشته یک فرد است و ممکن است دارای ایراد باشد که قطعا همینطور هم هست .

جامعترین مسیر راه تبدیل شدن به یک هکر فوق حرفه ای | لیست دوره

پیشنهاد می کنم به ترتیب دوره های آموزشی زیر را یاد بگیرید و تبدیل به یک هکر شوید :

  1. گام اول : کاملترین آموزش نتورک پلاس | Network+ دنیا قسمت 1 : معرفی دوره
  2. گام دوم : کاملترین دوره آموزشی MCSA ویندوز 10 قسمت 1 : معرفی دوره MCSA
  3. گام سوم : آموزش MCSA 2016 سناریو محور قسمت 1 : معرفی دوره متفاوت
  4. گام چهارم : قویترین دوره آموزش لینوکس اسنشیال قسمت 1 : معرفی دوره لینوکس
  5. گام پنجم : جامعترین دوره آموزش LPIC 1 قسمت 1 : معرفی دوره LPIC
  6. گام ششم : جامعترین دوره آموزش LPIC 2 قسمت 1 : معرفی دوره LPIC
  7. گام هفتم : دوره آموزشی Cisco CCNA RS قسمت 1 : معرفی دوره CCNA
  8. گام هشتم : دوره آموزشی VMware Workstation
  9. گام نهم : دوره آموزشی سکیوریتی پلاس جامع قسمت 1 : معرفی کامل ترین دوره
  10. گام دهم : کاملترین دوره آموزش CEH V11 ( 2021 ) قسمت 1 : معرفی دوره CEH
  11. گام دهم : جذابترین دوره آموزش هکر قانونمند (CEH v11) قسمت 1 : معرفی دوره 
  12. گام یازدهم : تبریک ... شما الان یک هکر قانونمند هستید ... حالا عمیق تر شویم
  13. گام دوازدهم : کاملترین دوره آموزش PWK 2020 ( کالی لینوکس ) قسمت 1 : معرفی دوره
  14. گام سیزدهم : کاملترین دوره آموزش هک وب | SANS 542 قسمت 1 : آشنایی با GWAP
  15. گام چهاردهم : جامعترین دوره آموزش هک اندروید | Android Hacking قسمت 1 : معرفی
  16. گام پانزدهم : کاملترین آموزش هک | تکنیک ها نفوذ | SANS 504 قسمت 1 : معرفی دوره
  17. گام شانزدهم : کاملترین دوره آموزش SANS 560 | آموزش تست نفوذ شبکه بخش 1 : معرفی
  18. گام هفدهم : برترین دوره آموزش متااسپلویت (Metasploit) | دوره SANS 580 : معرفی
  19. گام هجدهم : کاملترین دوره آموزش Burp Suite | صفر تا صد قسمت 1 : معرفی دوره 
  20. گام نوزدهم : کاملترین دوره آموزش دارک وب | آموزش Dark Web قسمت 1 : معرفی دوره
  21. گام بیستم : کاملترین دوره آموزش دورک نویسی | Google Dork قسمت 1 : کلمات کلیدی
  22. گام بیست و یکم : کاملترین دوره آموزش اکسپلویت نویسی با Perl قسمت 1 : معرفی دوره
  23. گام بیست و دوم : کاملترین آموزش هک وایرلس | Wireless Hacking | 2021 قسمت 1 : معرفی
  24. گام بیست و سوم : آموزش هک و نفوذ با اسکریپت نویسی پایتون قسمت 1 : معرفی دوره
  25. گام بیست و چهارم : دوره پیشرفته آموزش تست نفوذ شبکه با پایتون قسمت 1 : معرفی دوره
  26. گام بیست و پنجم : دوره آموزش هک اینستاگرام قسمت 1 : معرفی دوره
  27. گام بیست و ششم : دوره آموزشی اکسپلویت نویسی با پایتون قسمت 1 : معرفی دوره
  • همه چیز تا گام یازدهم تبدیل شدن به یک هکر حرفه ای مشترک است ، از کام یازدهم به بعد شما با توجه به علاقه مندی که دارید در هر حوزه ای که بیشتر تمایل به پیشرفت دارید ادامه راه می دهید و دانش خود را عمیقتر می کنید و الزامی به رعایت دقیق گام به گام از مرحله یازدهم به بعد ندارید ، در ادامه دوره های آموزشی مکملی که باعث می شوند دید بهتری به یادگیری این حوزه پیدا کنید را نیز به شما معرفی می کنیم :
  1. بررسی 15 وب سایت تخصصی هک ، نفوذ و امنیت قسمت 1 : معرفی دوره
  2. آموزش ترموکس | Termux کارگاهی قسمت 1 : ترموکس چیست؟
  3. آموزش هک اینستاگرام ( تست نفوذ ) قسمت 1 : معرفی دوره
  4. دوره آموزش هک با 20 چالش آموزشی تست نفوذ قسمت 1 
  5. آموزش NMAP فوق تخصصی قسمت 1 : توضیحات دوره متفاوت
  6. آموزش وایرشارک (Wireshark) قسمت 1 : معرفی دوره و روش آموزش
  7. دوره آموزشی حل چالش های TryHackMe قسمت 1 : روم Bounty Hacker
  8. کاملترین آموزش SQL Server مقدماتی تا پیشرفته بخش 1 : معرفی دوره
  9. کاملترین دوره آموزش پایتون | Python قسمت 1 : سرفصل دوره پایتون
  10. کاملترین دوره آموزش Shell Scripting قسمت 1 : فرمانهای اولیه Linux
  11. آموزش Batch Scripting در ویندوز قسمت 1 : معرفی دوره و CMD

بنابراین شما می توانید با پرسیدن سوالات درست و به جا در خصوص این موضوع در ادامه همین مطلب ، مارا به کامل تر شدن این مقاله و هدایت درست افراد به سمت تخصص هک و نفوذ کمک کنید . در راستای همین مطلب مطالعه مطالب زیر هم پیشنهاد می شود :

  1. چگونه کارشناس امنیت سایبری | نفوذگر | هکر شویم؟ 6 گام تا بی نهایت
  2. چگونه یک کارشناس امنیت اطلاعات بشویم؟ به زبان بسیار ساده
  3. چگونه کارشناس امنیت شبکه و اطلاعات شویم؟ مصاحبه با محمد نصیری
  4. کارشناس امنیت اطلاعات مبتنی بر سازمان ایرانی : امنیت = سخت افزار!
  5. معرفی لیست تخصص های یک کارشناس امنیت اطلاعات
  • آیا هکر | Hacker شدن ساده است؟

    خیر ، هکر شدن اصلا ساده نیست و هر کسی هم نمی تواند ادعا کند یک هکر است ، برای اینکه تبدیل به یک هکر قهار شوید نیاز به دانستن دانش در حوزه های مختلف تکنولوژی و روانشناسی و ... دارید و در عین حال بایستی برای یادگیری آن زمان و انرژی صرف کنید.
  • برای اینکه تبدیل به یک هکر شویم چقدر زمان نیاز داریم؟

    اگر هیچ پیش زمینه ای در خصوص هک و نفوذ و امنیت اطلاعات و ... نداشته باشید . حداقل 2 تا 3 سال برای شما زمان می برد تا بتوانید تبدیل به یک هکر معمولی شوید . هکر شدن اصلا کار ساده ای نیست و بسته به استعداد افراد در حوزه های مختلف مدت زمان یادگیری متفاوتی دارد اما حداقل زمان برای ساختن یک پایه و اساس محکم برای کسب درآمد از دنیای هک 2 تا 3 سال است.
  • لمر | Lammer چیست؟

    اگر علاقه دارید صفحات اینستاگرام هک کنید ، تلگرام هک کنید ، در گوشی دیگران فضولی کنید ، چند وب سایت قدیمی را هک کنید و در اصطلاح خودنمایی کنید و فقط در حد لذت های مقطعی می خواهید با هک و نفوذ آشنا شوید و دنبال میانبر برای یادگیری هک هستید و البته از هک و نفوذ فقط خودنمایی ، کل کل کردن ، گنده صحبت کردن و ... را می خواهید شما می توانید در عرض 6 ماه این بچه بازی ها را یاد بگیرید اما به شما هکر گفته نمی شود به شما Lammer یا لاف زن اینترنتی گفته می شود و از دسته بندی جوجه هکرها یا Script Kiddie ها به حساب می آیید.

محمد نصیری
محمد نصیری

هکر کلاه سفید ، کارشناس امنیت اطلاعات و ارتباطات

هکر کلاه سفید ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، بیش از 12 هزار ساعت سابقه تدریس در بیش از 40 سازمان دولتی ، خصوصی و نظامی ، علاقه مند به یادگیری بیشتر و عاشق محیط زیست ، عضو کوچکی از مجموعه توسینسو

21 تیر 1399 این مطلب را ارسال کرده

نظرات