GeeksforGeeks

author
4 minutes, 56 seconds Read

Etyczne hakowanie odnosi się do ofensywnego testowania systemów komputerowych w celu znalezienia luk związanych z bezpieczeństwem. Luki te nazywane są lukami w zabezpieczeniach. Jest to bardzo popularny wybór kariery dla studentów z różnych środowisk (studenci spoza CS mogą się go łatwo nauczyć i być równie dobrzy jak studenci CS, a nawet lepsi od nich).

Ponieważ etyczne hakerstwo polega na kompromitowaniu systemów, zakłada znajomość tego, jak te systemy faktycznie działają. Podczas procesu hakowania (etycznego), natkniesz się na sieci, urządzenia sieciowe, protokoły sieciowe, strony internetowe, technologie internetowe, mechanizmy dostarczania treści i wiele innych komponentów infrastruktur internetowych. Wiedza o tym, co te komponenty robią i jak ze sobą współpracują jest niezbędna. Znajomość języka znaczników sieci (HTML), języka skryptowego (JavaScript), języka transferu danych (XML lub JSON), komponentów systemu opartego na sieci Web, znajomość sieci komputerowych i pakietu TCP/IP, znajomość podstaw programowania w C/C++/Java/Python jest wystarczająca, aby rozpocząć pracę.

Możesz nauczyć się etycznego hakowania skutecznie podążając za tym dwuetapowym procesem. Pierwszym krokiem byłoby poznanie pojęć i dobre ich zrozumienie. W Internecie, zasoby do nauki są dostępne w obfitości. Polecamy:

Zalecane książki

1. Hacking for Dummies: Seria „for dummies” wydawnictwa Wiley skupia się na publikowaniu przyjaznych dla początkujących książek na różne tematy. Ta książka wprowadza użytkownika do etycznego hackingu poprzez koncepcje i narzędzia. Jest to bardzo przydatne dla osób, które chcą rozpocząć naukę etycznego hakowania, ale nie są zbyt wygodne z programowania. Należy jednak zrozumieć, że bycie elitarnym hakerem jest prawie niemożliwe bez nauki programowania.

2. CEHv10 Study Guide by SYBEX: Ta książka ma na celu pomoc w przygotowaniu CEH (Certified Ethical Hacker), popularny kurs certyfikacji w etycznym hackingu. Wyjaśnia metodologię etycznego hackingu i jego etapy. Każda faza etycznego hackingu jest dobrze wyjaśnione ze szczegółami koncepcji i praktyki na narzędziach.

3. Hacking, The Art of Exploitation :Ta książka była bardzo popularna w społeczności hakerów white hat przez długi czas. Prawdopodobnie z powodu treści, które obejmuje i głębokości, w którą się zagłębia. Dobrą rzeczą w tej książce jest to, że nawet jeśli jesteś nowicjuszem z absolutnie żadną wiedzą na temat programowania i sieci, możesz nadal korzystać ogromnie. Książka obejmuje Podstawowe programowanie w C, Scripting z Bash, podstawy zarządzania pamięcią w komputerach, systemy plików, przepełnienie oparte luki i ich wykorzystanie, podstawowe sieci, ataki na sieci, pisanie kodu powłoki i kryptologii.

Popularne kursy online

1. Udemy: Te kursy cybersecurity ethical hacking zostały już podjęte przez wielu ludzi, a ich ocena jest dość dobra, więc zakładamy, że będą one naprawdę przydatne do samokształcenia.

  • Learn Ethical Hacking From Scratch
  • The Complete Ethical Hacking Course: Od początkującego do zaawansowanego!
  • Hacking w praktyce: Certified Ethical Hacking MEGA Course
  • Ethical Hacking with Hardware Gadgets
  • CompTIA Pentest+ (Ethical Hacking) Course & Practice Exam

2. PentesterLab: PentesterLab jest przydatny dla początkujących i zaawansowanych uczniów w równym stopniu. Ich przyjazne dla początkujących samouczki i laboratoria są od bardzo udanych etycznych hakerów i bug bounty hunters i są one również dobrze znane jako instruktorzy i mentorzy.

3. Akademia Pentester: Akademia Pentester to platforma nauki dla początkujących, jak i doświadczonych hakerów. Mają kursy i laboratoria online dla głównych podatności. Pentester Lab posiada również kursy na temat programowania, kryminalistyki, VoIP, DevOps Security, Red/Blue team, etc.

YouTube Channels

1. JackkTutorials: Zapewnia praktyczne tutoriale wprowadzające do prawie wszystkich ważnych koncepcji, narzędzi i umiejętności związanych z etycznym hackingiem.

2. Thenewboston: Ten kanał nie tylko obejmuje podstawy praktycznego etycznego hackingu, ale także zapewnia samouczki dotyczące programowania, tworzenia aplikacji, projektowania graficznego, chemii, baz danych, edycji wideo itp.

3. HackerSploit: Hackersploit jest bardzo popularny wśród początkujących bug bounty. Posiada tutoriale testów penetracyjnych, CTF walkthroughs, Bug bounty hunting tips, programming tutorials, malware analysis tutorials, steganography tutorials, etc.

LiveOverflow, Nahamsec, Bugcrowd, and HackerOne are also very good and worth checking out.

Strony internetowe i blogi

Te strony internetowe są przydatne do bycia na bieżąco z ostatnimi odkryciami, do uzyskania szybkich referencji, do zrozumienia zaawansowanych koncepcji i więcej.

1. Blog PortSwigger’a: Dafydd Stuttart jest znany jako portswigger w społeczności hakerów. Jest on współtwórcą narzędzia BurpSuite. Jego blog zawiera wiadomości o najnowszych podatnościach w aplikacjach internetowych, nowych funkcjach BurpSuite, wskazówki jak dobrze używać BurpSuite oraz jego własne odkrycia jako łowcy błędów.

2. TheHackerNews: Dedykowana platforma dla najnowszych wiadomości związanych z cyberbezpieczeństwem. The Hacker News dostarcza szczegółowych informacji na temat najnowszych luk w zabezpieczeniach, nowych osiągnięć w dziedzinie cyberbezpieczeństwa, wiadomości związanych z cyberprzestępczością, naruszeniami danych, haktywizmem, itp.

3. HackerOne Hactivity (ujawnione raporty o lukach w zabezpieczeniach): HackerOne jest platformą bug bounty. Programy bug bounty mogą zezwalać na publiczne ujawnienie raportu o luce po jej usunięciu. Raporty te mogą być wykorzystane do zrozumienia, jak szukać luk na celu, jak przeprowadzić rekonesans, jak podejść do interesujących punktów końcowych, jak wykorzystać lukę, aby uzyskać maksymalny efekt, oraz jakiego rodzaju luki są powszechnie spotykane na określonym typie celu.

Drugim krokiem jest praktyka: Praktyka jest bardzo ważna, ponieważ pomoże Ci wchłonąć koncepcje, których się nauczyłeś. Pomoże Ci również nabrać pewności co do swoich umiejętności. Intencjonalnie podatne systemy wirtualne i CTF są najlepszym sposobem na praktykę. bWApp, DVWA(Damn Vulnerable Web Application), Metasploitable są jednymi z najlepszych podatnych maszyn wirtualnych. OWASP umieścił indeks podatnych na ataki maszyn wirtualnych, który może być dostępny tutaj

Spójrz również na Top 5 miejsc do praktykowania etycznego hackingu

Article Tags :

Similar Posts

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.