ハッカーには一般に 10 種類あります
1. ホワイトハットハッカー
ホワイトハットハッカーとは、ネットワークセキュリティの脆弱性を特定する侵入テストを実施することにより、政府や組織で働くことを認可または認定されたハッカーを指します。また、悪意のあるサイバー犯罪に対する保護も保証します。彼らは政府が定める規則や規制の下で活動するため、倫理的ハッカーまたはサイバーセキュリティの専門家と呼ばれます。
2. ブラックハットハッカー
彼らはハッカーと呼ばれることが多いです。ブラックハットハッカーがシステムに不正アクセスし、重要なデータを破壊する可能性があります。彼らが使用する攻撃方法は、以前に学んだ一般的なハッキングです。彼らの悪意のある行動は簡単に特定できるため、犯罪者とみなされます。
3. グレイハットハッカー
グレー ハット ハッカーは、ホワイト ハット ハッカーとブラック ハット ハッカーの中間のカテゴリーに分類されます。彼らは法的に認可されたハッカーではありません。彼らは善意と悪意の両方を持って働き、個人的な利益のために自分のスキルを利用することがあります。すべてはハッカー次第です。グレー ハット ハッカーが自分のスキルを個人的な利益のために使用する場合、その人はブラック ハット ハッカーとみなされます。
4. スクリプトキディ
ハッカーに関する限り、彼らは最も危険な人々です。「スクリプトキディ」とは、他のハッカーが提供したスクリプトやダウンロードを使用してハッキングを実行する未熟な人物のことです。彼らはコンピュータ システムやネットワークを攻撃し、Web サイトを破壊しようとします。彼らの主な目的は、友人や社会に良い印象を与えることです。通常、スクリプトキディはハッキングについてあまり知らないティーンエイジャーです。
5. グリーンハットハッカー
彼らもハッカーの世界ではアマチュアですが、スクリプトキディとは少し異なります。彼らはハッキングに関心があり、一人前のハッカーになることを目指しています。彼らはハッカーからインスピレーションを受けており、ハッカーについて質問されることはほとんどありません。ハッカーが質問に答えるとき、彼らはその新しさに耳を傾けています。
6. ブルーハットハッカー
彼らはスクリプトキディによく似ており、ハッキングの分野には不慣れです。誰かがスクリプトキディを怒らせた場合、その人は報復する可能性があり、その場合、その人はブルーハットハッカーとみなされます。ブルーハットハッカーは、自分たちに挑戦したりイライラさせたりする人たちに復讐します。スクリプトキディと同様に、ブルーハットハッカーには学習意欲がありません。
7.レッドハットハッカー
彼らは鋭い目を持つハッカーとしても知られています。ホワイト ハット ハッカーと同様に、レッド ハット ハッカーもブラック ハット ハッカーを阻止するように設計されています。仕組みには大きな違いがあります。ブラックハットハッカーのマルウェア行為への対処に関しては、彼らは冷酷になっています。Red Hat ハッカーは、システム全体を置き換える必要があることをおそらく知っているハッカーの攻撃性を攻撃し続けるでしょう。
8. 国家支援によるハッキング
国家支援ハッカーとは、先を行くため、または国への危険を回避するために、サイバーセキュリティ サービスを提供し、他国から機密情報を入手するために政府によって任命された人物です。彼らは高給取りの政府職員です。
9. ハクティビスト
これらは、アクティビストのオンライン版としても知られています。ハクティビストとは、さらなる社会的または政治的目的のために政府のコンピューター ファイルやネットワークに不正アクセスするハッカーまたは匿名ハッカーのグループを指します。
10. 悪意のある内部関係者または内部告発者
悪意のある内部関係者や内部告発者は、恨みを持つ企業や政府機関の職員である可能性があります。
ハッカーになる方法を学ぶにはどうすればよいですか?
ネットワーク セキュリティに触れたことのない学生のために、詳細な学習と成長のロードマップも用意しました。これは最も科学的で体系的な学習ルートであると言え、誰もがこの大まかな方向に従うことに問題はありません。
どのように学ぶか
具体的な技術的なポイント、ネットワーク セキュリティの学習ルートについて説明します。全体の学習時間は、各人の状況に応じて約半年です。
毎週学習する内容をこのレベルまで絞り込んでも、「まだ覚えられない」「始められない」と不安になってしまいます。 、でも東から西まで学ばないといけないんですね、内容は味見程度で、深くは入っていないので、2ヶ月勉強しただけでは扉に入れない気がします。
1. Web セキュリティに関する概念 (2 週間)
- 基本的な概念 (SQL インジェクション、アップロード、XSS、CSRF、ワンワード トロイの木馬など) に精通していること。
- キーワードによる Google/SecWiki (SQL インジェクション、アップロード、XSS、CSRF、ワンワード トロイの木馬など)。
- 「Mastering Script Hackers」を読んでください。非常に古くて誤りがありますが、それでも始めることができます。
- 実際の侵入の全プロセスを理解するには、いくつかの侵入メモ/ビデオを見てください。Google で調べてください (侵入メモ、侵入プロセス、侵入プロセスなど)。
2. 侵入関連ツールに精通する (3 週間)
- AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan およびその他の関連ツールの使用に精通していること。
- このようなツールの目的と使用シナリオを理解するには、まずソフトウェア名 Google/SecWiki を使用します。
- これらのソフトウェアのバックドアなしバージョンをダウンロードしてインストールしてください。
- 学習して使用するための特定の教材は SecWiki で検索できます。例: Brup のチュートリアル、sqlmap。
- これらの一般的に使用されるソフトウェアを学習したら、Sonic Start をインストールして侵入ツールボックスを作成できます。
3. 潜入戦闘作戦(5週間)
侵入の全段階をマスターし、小規模なサイトに独立して侵入できるようになります。インターネットで侵入ビデオを探して、アイデアや原則、キーワード (侵入、SQL インジェクション ビデオ、ファイル アップロード侵入、データベース バックアップ、dedecms エクスプロイトなど) を見て考えてください。
- 自分でテストするためのサイトを見つけたり、テスト環境を構築したりしてください。自分自身を隠すことを忘れないでください。
- 思考の浸透は主にいくつかの段階に分かれており、各段階でどのような作業を行う必要があるか。
- SQL インジェクションの種類、インジェクションの原理、および手動インジェクション手法を学びます。
- ファイルアップロードの原理、切り詰め方、ダブルサフィックススプーフィング(IIS、PHP)、解析エクスプロイト(IIS、Nignix、Apache)などを調査します。
- XSS 形成の原理と種類を学習します。具体的な学習方法は Google/SecWiki を使用できます。
- Windows/Linux の権限昇格の方法と具体的な使用法を学びます。
4. セキュリティサークルの動向に注意を払う(1週間)
- 最新の脆弱性、セキュリティ インシデント、セキュリティ サークルの技術記事に注意してください。
- SecWiki を通じて毎日のセキュリティ テクノロジーの記事やイベントを閲覧します。
- Weibo/twitter を通じてセキュリティ サークルの実践者に注意を払い (大きな牛の注意や友人の決定的な注意に遭遇した場合)、時間をかけて毎日チェックしてください。
- フィード/フレッシュ フルーツを通じて国内外のセキュリティ技術ブログを購読してください (国内に限定されません。通常は蓄積に注意を払います)。フィードがない場合は、SecWiki の集計列を参照してください。
- 毎日積極的にセキュリティ技術記事を送信して SecWiki にリンクし、蓄積する習慣を身につけましょう。
- 最新の脆弱性リストにさらに注意を払い、exploit-db、CVE 中国語ライブラリ、Wooyun などのいくつかを推奨し、公開されている脆弱性に遭遇したときに練習してください。
- 国内外のセキュリティ会議のトピックやビデオをフォローし、SecWiki-Conference を推奨します。
5. Windows/Kali Linux に精通する (3 週間)
- Windows/Kali Linux の基本コマンドと共通ツールを学びます。
- Windows での一般的な cmd コマンド (ipconfig、nslookup、tracert、net、tasklist、taskkill など) に精通していること
- 待って;
- Linux での一般的なコマンド (ifconfig、ls、cp、mv、vi、wget、service、sudo など) に精通していること。
- Kali Linux システムでの一般的なツールについては、SecWiki「Kali Linux による Web ペネトレーション テスト」、「Kali によるハッキング」などを参照してください。
- Metasploit ツールに精通している場合は、SecWiki の「Metasploit ペネトレーション テスト ガイド」を参照してください。
6. サーバーセキュリティ設定(3週間)
- サーバー環境の構成を学び、思考を通じて構成上のセキュリティ上の問題を発見できるようになります。
- Windows2003/2008環境でのIIS構成では、構成のセキュリティと操作権限に特に注意してください。
- Linux 環境における LAMP のセキュリティ構成では、主に実行権限、クロスディレクトリ、フォルダ権限などが考慮されます。
- リモート システムの強化、ユーザー名とパスワードによるログインの制限、iptables によるポートの制限。
- ソフトウェア Waf を構成してシステムのセキュリティを強化し、サーバー上で mod_security およびその他のシステムを構成します。
- Nessus ソフトウェアを使用して構成環境でセキュリティ検出を実行し、未知のセキュリティ脅威を検出します。
7. スクリプトプログラミング学習(4週間)
- Perl/Python/PHP/Go/Java のいずれかのスクリプト言語を選択して、一般的に使用されるライブラリのプログラミングを学習します。
- 開発環境を構築して IDE を選択します。PHP 環境では Wamp と XAMPP が推奨され、IDE では Sublime が強く推奨されます。
- Python プログラミングの学習には、文法、正則化、ファイル、ネットワーク、マルチスレッドおよびその他の一般的なライブラリが含まれます。「Python コア プログラミング」を推奨します。読まないでください。
- Python で脆弱性のエクスプロイトを作成し、次に単純な Web クローラーを作成します。
- PHP の基本的な文法を学び、簡単なブログ システムを作成します。ビデオ「PHP および MySQL プログラミング (第 4 版)」を参照してください。
- MVC アーキテクチャに精通しており、PHP フレームワークまたは Python フレームワーク (オプション) を学習してみます。
- Bootstrap のレイアウトまたは CSS を理解する。
8. ソースコード監査と脆弱性分析(3週間)
- スクリプトのソースコードプログラムを独自に分析し、セキュリティ上の問題を発見できます。
- ソースコード監査の動的および静的方法に精通しており、プログラムの分析方法を知っています。
- Wooyun からオープンソース プログラムの脆弱性を見つけて分析し、自分でも分析してみます。
- Webの脆弱性の原因を理解し、キーワードで検索・分析します。
- Webの脆弱性の形成原理と回避方法をソースコードレベルから検討し、チェックリストにまとめます。
9. セキュリティシステムの設計・開発(5週間)
- 独自のセキュリティ システムを構築し、セキュリティに関する提案やシステム アーキテクチャを提案できるようになります。
- 個人の強みを反映する実用的なセキュリティ ガジェットとオープンソースを開発します。
- 独自のセキュリティ システムを確立し、会社のセキュリティについて独自の理解と意見を持ちます。
- 大規模なセキュリティ システムのアーキテクチャまたは開発を提案または参加する。
最後に、いくつかの学習資料とメモも整理しました。そのほとんどは非常に優れたものです。皆さんのお役に立てれば幸いです。
部分表示
CSDN のスプリー: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パック」が無料
エピローグ
正直に言うと、上記の情報パッケージを入手するのに敷居はありません。しかし、わかっていても習得していない人も多いと思います。多くの人の疑問は「どう行動するか」だと思われますが、実は「始められない」のです。これはどの分野にも当てはまりますが、いわゆる「何事も最初は難しい」ということで、ほとんどの人が最初の一歩で躓き、始める前から自分を排除してしまいます。自分がサイバーセキュリティやハッキングが好きだと本気で思っているのなら、何よりも今すぐ行動してください。
ネットワーク セキュリティの分野は、実が実ったそびえ立つ木のようなものです。その下には無数の見物人が立っています。彼らは皆、ネットワーク セキュリティが好きで、木から実を摘み取りたいと主張しますが、蔓の枝を前にすると躊躇します。時々垂れ下がる。
実際、ブドウの枝を掴むだけでこの木に登ることができます。ほとんどの人に欠けているのは、そのような始まりです。