ハッカーはどのように訓練されるのか

オンラインでハッキング スキルを学ぶ人が増えていますが、その多くは学び方を知りません。今日はハッカーがどのように訓練されているかについて詳しく説明します。

まず、ハッカーとは何ですか?

ハッカー:一般にIT技術に精通したコンピュータの専門家を指します。

ハッカーという言葉は英語のHackerに由来しており、当初はコンピュータ技術を愛する人々の集団でした。彼らは一般の人々とは異なる理想や追求を持ち、独自の行動パターンを持っています。インターネット上の意識の高い人々、ハッカー組織

 

なぜハッキング技術を学ぶのですか?

実際、サイバー空間のセキュリティはすでに海、陸、空、宇宙に次ぐ「第5の戦場」となっており、国家間の駆け引きに加え、各国国民間の駆け引きも後を絶たない。火災に乗じて、先の「中米ハッカー戦争」を聞いたことがある学生も多いだろうが、相手のネットワークを麻痺させ、相手の重要システムを麻痺させることは、多大な経済的損失や風評被害を引き起こす可能性があり、その重要性は自明である。

したがって、サイバースペースセキュリティにおけるハイレベルの人材の育成は長年にわたり国家安全保障戦略の一つであり、工学という次のレベルの学問に組み込まれており、主要な大学が競って設立しようとしている。

とても重要なことですが、なぜ一般人向けの正式なハッキングトレーニングがこれほど少ないのでしょうか?

この技術は感度が高いため兵器のようなものであり、悪意を持った者は利益を求めて勝手に攻撃してきます。もちろん、底辺に固執する大多数の人々は今も国家情報の最前線で戦っています。安全。

したがって、学習を開始する前に、以下の条項(抜粋)をよくお読みください。

注: すべてのナレッジ ポイントは、検索 Web サイトで詳細情報を検索できます。

入門の基本ではありますが、一言では語り尽くせないほど多くの知識が含まれているため、ここでは一つ一つ紹介しません。

法令

サイバーセキュリティ法

「サイバーセキュリティ法」

第 27 条
いかなる個人または組織も、他人のネットワークに不法に侵入したり、他人のネットワークの正常な機能を妨害したり、ネットワーク データやネットワーク セキュリティを危険にさらすその他のプログラムやツールを盗んだりするなど、ネットワーク セキュリティを危険にさらす行為に従事してはなりません。他の人がネットワークのセキュリティを危険にさらす活動に従事していることを知っている場合は、技術サポート、広告宣伝、支払いおよび決済などの支援を提供してはなりません。
第 44 条
: 個人または組織は、その他の違法な方法で個人情報を盗んだり入手したり、他人に個人情報を違法に販売したり、違法に提供したりしてはなりません。

"刑法"

第 286 条 国の規制
に違反して、コンピュータ情報システムの機能を削除、変更、追加、または妨害し、コンピュータ情報システムが正常に動作しなくなり、重大な結果をもたらした者は、有期懲役に処するものとする。 5 年以下の懲役または刑事拘禁、 5 年以上の有期懲役に処される。

 

入門の基本

  • 基本的な環境
  1. VMware 仮想マシンのインストール (Windwos および Linux を含む)
  2. IIS Web サイトを構築する
  • Windowsの基本
  1. Windowsシステムディレクトリ
  2. ウィンドウズサービス
  3. Windowsポート
  4. Windows レジストリ
  • Linuxの基本
  1. Linux について知る
  2. ディレクトリ構造
  3. 共通コマンド
  4. VI エディタで使用するもの
  • ネットワーク基盤
  1. OSI 7 層モデル
  2. コンピュータネットワークの基礎知識
  3. DHCPサービス
  4. DNSサービス
  • データベース基盤
  1. リレーショナルデータベースのMysqlを理解する
  2. データベースCRUD
  • HTMLの基本
  1. HTMLを知る

WEBセキュリティの基礎

  • 一般的な脆弱性の原則を理解する (OWASP TOP 10 を参照)
  1. SQLインジェクション
  2. XSS
  3. CSRF
  4. SSRF
  5. ファイルのアップロード
  6. コマンドの実行
  7. ローカル ファイル インクルードとリモート ファイル インクルードの脆弱性
  8. XXE
  9. 論理の抜け穴
  10. 強引な
  11. その他の脆弱性

 

  • 一般的なツールの使い方を学ぶ
  1. SQLMAP: オープンソースの自動 SQL インジェクション ツール。その主な機能は、特定の URL の SQL インジェクションの脆弱性をスキャン、検出、悪用することです。複数のバイパス プラグインが組み込まれており、さまざまなデータベースをサポートしています。
  2. Burpsuite: Web アプリケーションを攻撃するための統合プラットフォームで、多くのツールが含まれていますが、主にネットワーク パケットを取得し、攻撃を実行するためにパケットを変更するために使用されます。
  3. AWVS: これはよく知られた Web ネットワーク脆弱性スキャン ツールで、Web クローラーを通じて Web サイトのセキュリティをテストし、一般的なセキュリティ脆弱性を検出します。
  4. Metasploit: オープンソースのセキュリティ脆弱性検出ツール。オペレーティング システムの攻撃や権限の維持によく使用されます。
  5. NMAP: ホストのグループがオンラインかどうかを検出し、ホスト ポートをスキャンし、提供されるネットワーク サービスを傍受するために使用されるネットワーク接続スキャン ソフトウェア

 

  • 一般的に使用されるターゲット機械学習
  1. DVWA: 複数の脆弱性を含むウォークスルー ツール

プログラミング言語学習

  • PHP

PHP を選ぶ理由

  1. 高速な実行速度: PHP は、C、Java、Perl、および PHP スタイルの新しい構文を組み合わせた強力な CGI スクリプト言語です。CGI、Perl、ASP よりも高速に Web ページを実行します。これが最初の優れた機能です。
  2. 優れたオープン性とスケーラビリティを備えています。PHP はフリー ソフトウェアであり、そのソース コードは完全にオープンであり、プログラマーであれば誰でも PHP に追加機能を非常に簡単に追加できます。
  3. データベースのサポート: PHP は、Adabas D、DBA、dBase、dbm、filePro、Informix、InterBase、mSQL、MySQL、Microsoft SQL Server、Solid、Sybase、ODBC、oracle、oracle など、さまざまな主流および非主流のデータベースをサポートします。 8、PostgreSQLなど 中でも、PHP と MySQL は優れた組み合わせであり、その組み合わせはプラットフォームをまたいで実行できます。
  4. 学習と使用が簡単

まったくの初心者の場合、上記の 4 つのポイントを読んだだけで、すでにめまいを感じるかもしれません

こんな風に書かれた本はないでしょうか?「ハッキングと防御:入門から諦めまで」

これが、ハッカー、特にハイエンドハッカーが少ない理由です。学ばなければならない知識が多すぎて、学習プロセスが退屈で長期的な蓄積が必要なため、本当に興味がなければ根気強く続けるのは困難です。

しかし、上記の 4 つのポイントを学習することに固執する場合、それはあなたが

一般的なサーバーの基本を理解する

ネットワーク通信の基本を理解する

セキュリティ脆弱性のいくつかの原則を理解する

一般的なハッキング ツールの基本的な使用法を理解したら、Web サイト攻撃テストをいくつか実施するだけです。

PHP プログラミングを理解すると、実用的なスクリプト ツールを自分で作成できるようになります。

それでは、おめでとうございます、もう始めています

ことわざにあるように、何事も最初は困難だが、最も困難な段階を乗り越えて、新たな世界への扉が開かれる

勉強したい方向性をさらに選択することができます。最初に理解できるように、いくつか挙げておきます。

  • WEBペネトレーションテスト APPセキュリティコード監査 イントラネットの攻撃と防御 ブロックチェーンセキュリティ。

他にもたくさんあります。コメント エリアのメッセージ 666 で 240G のビデオ チュートリアル資料を受け取ります

おすすめ

転載: blog.csdn.net/2301_77152761/article/details/130828546