10 tipos de hackers, ¿cuántos conoces?

En general, hay 10 tipos de piratas informáticos.

1. Hacker de sombrero blanco

Los piratas informáticos de sombrero blanco se refieren a piratas informáticos que han sido autorizados o certificados para trabajar para gobiernos y organizaciones mediante la realización de pruebas de penetración para identificar vulnerabilidades de seguridad de la red. También aseguran la protección contra el cibercrimen malicioso. Trabajan bajo las reglas y regulaciones proporcionadas por el gobierno, por eso se les llama hackers éticos o expertos en seguridad cibernética.

2. Hackers de sombrero negro

A menudo se les llama piratas informáticos. Los hackers de sombrero negro pueden obtener acceso no autorizado a su sistema y destruir sus datos importantes. Los métodos de ataque que usan son trucos comunes que han aprendido antes. Se les considera delincuentes porque su comportamiento malicioso se puede identificar fácilmente.

3. Hackers de sombrero gris

Los hackers de sombrero gris pertenecen a una categoría entre los hackers de sombrero blanco y los hackers de sombrero negro. No son piratas informáticos legalmente autorizados. Trabajan con buenas y malas intenciones; pueden usar sus habilidades para beneficio personal. Todo depende del hacker. Si un hacker de sombrero gris usa sus habilidades para su propio beneficio personal, se le considera un hacker de sombrero negro.

4. Guion para niños

En lo que respecta a los piratas informáticos, son las personas más peligrosas. Un "script kiddie" es una persona no calificada que utiliza scripts o descargas proporcionadas por otros piratas informáticos para realizar actividades de piratería. Intentan atacar sistemas informáticos y redes e interrumpir sitios web. Su objetivo principal es impresionar a los amigos y a la sociedad. Por lo general, los script kiddies son adolescentes que no saben mucho sobre piratería.

5. Hacker de sombrero verde

También son aficionados en el mundo hacker, pero son un poco diferentes a los script kiddies. Se preocupan por la piratería y se esfuerzan por ser piratas informáticos de pleno derecho. Están inspirados en los piratas informáticos y rara vez se les hacen preguntas sobre los piratas informáticos. Cuando los piratas informáticos responden a sus preguntas, escuchan su novedad.

6. Hacker de sombrero azul

Se parecen mucho a los script kiddies; son nuevos en el campo de la piratería. Si alguien hace enojar a un script kiddie, él / ella puede tomar represalias, entonces se lo considera un hacker de sombrero azul. Los hackers de sombrero azul se vengan de quienes los desafían o los irritan. Al igual que los script kiddies, los hackers de sombrero azul no tienen ningún deseo de aprender.

7. Hacker de sombrero rojo

También son conocidos como piratas informáticos de ojos agudos. Al igual que los piratas informáticos de sombrero blanco, los piratas informáticos de sombrero rojo están diseñados para disuadir a los piratas informáticos de sombrero negro. Hay una gran diferencia en cómo funcionan. Cuando se trata de lidiar con el comportamiento de malware de los piratas informáticos de sombrero negro, se han vuelto despiadados. Los piratas informáticos de Red Hat continuarán atacando la agresividad de los piratas informáticos que probablemente saben que también tendrá que reemplazar todo el sistema.

8. Hackeo patrocinado por el estado

Un hacker patrocinado por el estado es alguien designado por el gobierno para brindar servicios de ciberseguridad y obtener información clasificada de otros países para mantenerse a la vanguardia o evitar cualquier peligro para el país. Son trabajadores gubernamentales muy bien pagados.

9. Hacktivistas

Estas también se conocen como las versiones en línea de los activistas. Hacktivist se refiere a un pirata informático o grupo de piratas informáticos anónimos que obtienen acceso no autorizado a archivos y redes informáticas del gobierno para otros fines sociales o políticos.

10. Información privilegiada o informantes maliciosos

Un infiltrado malintencionado o un denunciante puede ser un empleado de una empresa o agencia gubernamental con rencor.

¿Cómo aprender a ser un hacker?

Para los estudiantes que nunca han estado expuestos a la seguridad de la red, también he preparado una hoja de ruta detallada de aprendizaje y crecimiento para usted. Se puede decir que es la ruta de aprendizaje más científica y sistemática, y no es problema para todos seguir esta dirección general.

Cómo aprender

Vayamos a los puntos técnicos específicos, la ruta de aprendizaje de seguridad de la red, el tiempo total de aprendizaje es de aproximadamente medio año, dependiendo de la situación de cada persona.

Si refina el contenido que necesita aprender cada semana a este nivel, aún le preocupa no poder aprenderlo y no podrá comenzar. De hecho, lo ha aprendido durante dos meses. , pero hay que aprender de oriente a occidente, ¿qué?, el contenido es solo un gusto, y no he profundizado mucho, así que tengo la sensación de que no puedo entrar en la puerta después de estudiar durante 2 meses.

1. Conceptos relacionados con la seguridad web (2 semanas)

  • Familiarizado con los conceptos básicos (inyección de SQL, carga, XSS, CSRF, caballo de Troya de una palabra, etc.);
  • Google/SecWiki a través de palabras clave (inyección de SQL, carga, XSS, CSRF, caballo de Troya de una palabra, etc.);
  • Lea "Mastering Script Hackers", aunque es muy antiguo y tiene errores, todavía es posible comenzar;
  • Mire algunas notas/videos de infiltración para comprender todo el proceso de infiltración real, puede buscar en Google (notas de infiltración, proceso de infiltración, proceso de intrusión, etc.);

2. Familiarizado con herramientas relacionadas con la penetración (3 semanas)

  • Familiarizado con el uso de AWVS, sqlmap, Burp, nessus, chopper, nmap, Appscan y otras herramientas relacionadas;
  • Para comprender el propósito y los escenarios de uso de tales herramientas, primero use el nombre del software Google/SecWiki;
  • Descargue las versiones sin puerta trasera de este software para su instalación;
  • Aprenda y use, los materiales didácticos específicos se pueden buscar en SecWiki, por ejemplo: el tutorial de Brup, sqlmap;
  • Una vez que haya aprendido este software de uso común, puede instalar Sonic Start para hacer una caja de herramientas de penetración;

3. Operación de combate de infiltración (5 semanas)

Domine todas las etapas de penetración y sea capaz de penetrar de forma independiente en sitios pequeños. Busque videos de infiltración en Internet para ver y pensar en las ideas y principios, palabras clave (infiltración, videos de inyección SQL, intrusión de carga de archivos, copia de seguridad de la base de datos, exploits dedecms, etc.);

  • Encuentre un sitio/construya un entorno de prueba para probar usted mismo, recuerde ocultarse;
  • La penetración del pensamiento se divide principalmente en varias etapas y qué trabajo se debe realizar en cada etapa;
  • Estudie los tipos de inyección SQL, los principios de inyección y las técnicas de inyección manual;
  • Investigue el principio de carga de archivos, cómo truncar, falsificación de doble sufijo (IIS, PHP), análisis de exploits (IIS, Nignix, Apache), etc.;
  • Estudie los principios y tipos de formación XSS, el método de aprendizaje específico puede ser Google/SecWiki;
  • Estudiar el método y el uso específico de la escalada de privilegios de Windows/Linux;

4. Prestar atención a la dinámica del círculo de seguridad (1 semana)

  • Preste atención a las últimas vulnerabilidades, incidentes de seguridad y artículos técnicos en el círculo de seguridad;
  • Busque artículos/eventos diarios sobre tecnología de seguridad a través de SecWiki;
  • Preste atención a los practicantes en el círculo de seguridad a través de Weibo/twitter (si encuentra la atención de una gran vaca o la atención decisiva de un amigo), tómese el tiempo para verificarlo todos los días;
  • Suscríbase a blogs de tecnología de seguridad nacionales y extranjeros a través de feedly/fresh fruit (no se limita a los nacionales, por lo general presta más atención a la acumulación), si no tiene un feed, puede consultar la columna de agregación de SecWiki;
  • Cultive el hábito de enviar activamente artículos técnicos de seguridad para vincularlos a SecWiki todos los días para su acumulación;
  • Preste más atención a la última lista de vulnerabilidades y recomiende algunas: exploit-db, biblioteca china CVE, Wooyun, etc., y practique cuando encuentre vulnerabilidades públicas.
  • Siga los temas o videos de conferencias de seguridad nacionales e internacionales, y recomiende SecWiki-Conference;

5. Familiarizado con Windows/Kali Linux (3 semanas)

  • Aprenda los comandos básicos y las herramientas comunes de Windows/Kali Linux;
  • Familiarizado con los comandos cmd comunes en Windows, como: ipconfig, nslookup, tracert, net, tasklist, taskkill
  • esperar;
  • Familiarizado con los comandos comunes bajo Linux, tales como: ifconfig, ls, cp, mv, vi, wget, service, sudo, etc.;
  • Familiarizado con las herramientas comunes del sistema Kali Linux, puede consultar SecWiki "Pruebas de penetración web con Kali Linux", "Hackear con Kali", etc.;
  • Familiarizado con las herramientas de Metasploit, puede consultar SecWiki, "Guía de prueba de penetración de Metasploit";

6. Configuración de seguridad del servidor (3 semanas)

  • Aprenda la configuración del entorno del servidor y sea capaz de descubrir problemas de seguridad en la configuración a través del pensamiento;
  • Configuración de IIS en entorno Windows 2003/2008, preste especial atención a la configuración de seguridad y permisos de operación;
  • La configuración de seguridad de LAMP en el entorno Linux considera principalmente permisos de ejecución, cross-directory, permisos de carpetas, etc.;
  • Refuerzo remoto del sistema, restricción de inicio de sesión con nombre de usuario y contraseña, y restricción de puertos a través de iptables;
  • Configure el software Waf para fortalecer la seguridad del sistema y configure mod_security y otros sistemas en el servidor;
  • Utilice el software Nessus para realizar una detección de seguridad en el entorno de configuración y descubrir amenazas de seguridad desconocidas;

7. Aprendizaje de programación de guiones (4 semanas)

  • Elija uno de los lenguajes de secuencias de comandos Perl/Python/PHP/Go/Java para aprender a programar las bibliotecas de uso común;
  • Cree un entorno de desarrollo y elija un IDE. El entorno PHP recomienda Wamp y XAMPP, y el IDE recomienda encarecidamente Sublime;
  • Aprendizaje de programación de Python, el contenido de aprendizaje incluye: gramática, regularización, archivos, red, subprocesos múltiples y otras bibliotecas comunes, recomendamos "Programación de Python Core", no lo lea;
  • Escriba el exploit de la vulnerabilidad en Python y luego escriba un rastreador web simple;
  • Aprenda la gramática básica de PHP y escriba un sistema de blog simple, vea "Programación de PHP y MySQL (4.ª edición)", video;
  • Familiarícese con la arquitectura MVC e intente aprender un marco PHP o un marco Python (opcional);
  • Comprender el diseño de Bootstrap o CSS;

8. Auditoría de código fuente y análisis de vulnerabilidades (3 semanas)

  • Puede analizar programas de código fuente de secuencias de comandos de forma independiente y encontrar problemas de seguridad.
  • Familiarizado con los métodos dinámicos y estáticos de auditoría de código fuente y saber cómo analizar el programa;
  • Encuentre y analice las vulnerabilidades de los programas de código abierto de Wooyun e intente analizarlos usted mismo;
  • Comprender las causas de las vulnerabilidades web y luego buscarlas y analizarlas a través de palabras clave;
  • Estudie los principios de formación de las vulnerabilidades web y cómo evitar dichas vulnerabilidades desde el nivel del código fuente y organícelos en una lista de verificación.

9. Diseño y desarrollo de sistemas de seguridad (5 semanas)

  • Ser capaz de construir su propio sistema de seguridad y presentar algunas sugerencias de seguridad o arquitectura del sistema.
  • Desarrollar algunos dispositivos de seguridad prácticos y de código abierto para reflejar la fuerza personal;
  • Establezca su propio sistema de seguridad y tenga su propio entendimiento y opiniones sobre la seguridad de la empresa;
  • Proponer o sumarse a la arquitectura o desarrollo de grandes sistemas de seguridad;

Finalmente, también clasifiqué algunos materiales de aprendizaje y notas para usted, la mayoría de los cuales son bastante buenos, ¡espero que sean útiles para todos!

visualización parcial

Juerga de CSDN: "Introducción a piratas informáticos y seguridad de redes y paquete de recursos de aprendizaje avanzado" gratis


inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí

Epílogo

Para ser honesto, no existe un umbral para obtener el paquete de información mencionado anteriormente. Sin embargo, creo que muchas personas lo entienden pero no lo aprenden. La pregunta de la mayoría de la gente parece ser " cómo actuar ", pero en realidad es " no se puede empezar" . Esto es cierto en casi cualquier campo, el llamado " todo es difícil al principio", la gran mayoría de las personas se atascan en el primer paso y se eliminan a sí mismos antes de comenzar. Si realmente cree que le gusta la ciberseguridad/piratería, hágalo ahora, más que cualquier otra cosa .

El campo de la seguridad de la red es como un gran árbol lleno de frutos. Hay innumerables espectadores parados debajo de él. Todos afirman que les gusta la seguridad de la red y quieren recoger la fruta del árbol, pero dudan cuando se enfrentan a las ramas de la vid. que cuelgan de vez en cuando indecisión.

De hecho, puedes trepar a este árbol simplemente agarrando cualquier rama de vid. Lo que le falta a la mayoría de la gente es ese comienzo.

Supongo que te gusta

Origin blog.csdn.net/BlueSocks152/article/details/130721695
Recomendado
Clasificación