¿Cuál es la mejor manera de hacer un curso en línea de piratería ética?

Mira compañero

Todos esos cursos de CEH son solo un desperdicio de dinero. Es mejor aprender uno mismo.

¿Me pregunto como?

Bueno, este es mi tutorial sobre cómo convertirse en un hacker. En realidad es más de mis experiencias, así que las he incluido también. Así que prepárate y respira hondo porque los hackers son los magos del futuro. (perros guardianes: v) Así que vamos directo al punto …

Cómo convertirse en un hacker

Entonces, en primer lugar, debes saber quién es realmente un hacker y qué hace él. Habría visto en las películas que algunos hackers con terminales negros solo ingresan algunas palabras clave y las fuentes verdes suben. Confía en mí, la mayoría de las escenas de piratería en las películas son una tontería. Requiere muchas horas de dedicación de código e investigación para hackear. Entonces, un pirata informático es la persona que rompe la seguridad y es capaz de obtener acceso no autorizado a un sistema. Por lo tanto, ser un hacker requiere un gran interés en la computadora y en todas las tecnologías relacionadas con ella. También debe mantenerse actualizado como su sistema. También debe saber cómo usar la computadora mejor que la persona promedio. Y sé muy creativo y nunca te rindas. La mayoría de las personas obtienen este interés en su adolescencia.
Ahora, la siguiente pregunta más importante para todos es dónde deben comenzar (no cubriré ningún curso como CEH en este sentido). Si buscamos o preguntamos a alguien que dicen que aprende con lo básico ahora, ¿se preguntan qué es lo básico? Ahora déjame decirte acerca de mí. También me interesé mucho por la tecnología informática desde la infancia y luego me interesé por el pirateo, pero no sabía qué hacer ni por dónde empezar. Sí, busqué en Internet cómo ser un pirata informático, pero los resultados no fueron satisfactorios y no supieron por dónde empezar. Una vez, solo estaba desplazándome en un grupo de juegos en Facebook y vi a una persona que decía que era un hacker y le hacía una pregunta. Mientras buscaba en los comentarios, encontré a otro hacker más experimentado también.
Entonces el segundo hacker comenzó a probarlo. Él acaba de encontrar su IP y sus sesiones (de hecho, más tarde, llegué a saber que estaba bromeando) Me sorprendió que, ¿cómo puede alguien encontrar la IP de otra persona en FB? Así que le pregunté qué hizo. Me habló de algunos comandos (sí, correcto) y esa fue la primera vez que me presentaron a Kali Linux. : V Entonces, lo que acabo de hacer fue anotar todos los términos de su conversación y comenzó a buscar y leer sobre ellos en Google. Tuve suerte de que fueran algunos de los términos básicos como IP, DNS, puertos, pentesting, enrutadores, etc. Luego me encontré con muchos términos nuevos como el modelo OSI, IP pública, DHCP, NAT, etc. Así que esos eran conceptos básicos. Ahora lo que puede hacer es, en aspectos básicos, simplemente puede buscar elementos básicos de piratería. Y los términos de redes y cómo funciona Internet y cómo se hacen los sitios web (también intente hacer uno), etc. etc.
Conozca todos los términos nuevos que encuentre mientras lee.

Unirse a grupos

Algunas cosas más que puede hacer es unirse a algunas formas y grupos de piratería y ver a los profesionales y intermediarios conversar. Y aprende los términos que no entiendes. Y aprende a usar los motores de búsqueda. (Hablaremos de los motores de búsqueda alternativos más adelante). Una pregunta más es si deberías pedirle a alguien que te enseñe a hackear. La respuesta es no. A menos que esa persona venga de adelante, pero aún así no debería ser una causa, quien sabe que puede destrozarte. ¿Oh yo? Bueno, sí, le pedí a una persona que me enseñara, pero solo una persona y él dijo que es ilegal enseñar, ¡aprender de Internet! : v Bueno, me decepcioné un poco, pero nunca le pedí a nadie que enseñara. Lo que hice fue seguir buscando, aprendiendo y uniéndome a diferentes grupos y aprendiendo de lo que hacen los profesionales.

Empezar a usar linux

Ahora deberías conocer tu sistema y acostumbrarte a Linux. Debes estar pensando ¿Por qué Linux? Linux es un kernel. Es de código abierto y se puede personalizar fácilmente según sus propias necesidades y, mientras lo piratee, necesita hacerlo. Tiene un potente shell bash y el 90% de las herramientas de hacking están hechas para Linux. Incluso cuando se portan para ventanas, no funcionan como en Linux. Sus distros flexibles lo hacen ideal para hackear. En las ventanas no es fácil modificarlo, ya que está totalmente oculto lo que sucede debajo del capó. También deberías aprender sobre Windows, Android, etc., ya que son los sistemas operativos más utilizados y deberías encontrar sus vulnerabilidades para explotarlos.

Uso de motores de búsqueda para sus necesidades

Ahora debes aprender a usar el motor de búsqueda. Como habrías visto, la mayoría de los resultados en Internet son solo pedazos de basura que simplemente desperdician tu tiempo. Esto se debe a que estos sitios web utilizan la optimización de motores de búsqueda para mostrar sus resultados en la parte superior. Así que como hacker deberías aprender a filtrar la basura. Puede usar más términos técnicos en las preguntas más frecuentes para obtener mejores resultados. En algún momento usted comenzará a conocer algunos sitios que están bien establecidos y respetados, así que prefiera esos. Con algo de experiencia empezarás a reconocerlo.

Siendo anónimo

La próxima gran cosa es inclinarse para anonimizarse en el mundo cibernético. No puedes ser un hacker sentado en una cárcel. Bueno, el anonimato es un gran tema, así que lo discutiré brevemente. Puede buscar sugerencias de anonimato de Hacker o cómo no dejar rastro mientras se realiza la piratería. Como generamos muchos rastros, al mismo tiempo hackeamos lo suficiente como para que los forenses nos atrapen. También aprende el arte de los forenses. Utilice motores de búsqueda alternativos como duck duck go o shodan, etc. porque Google inyecta cookies de seguimiento que pueden rastrear sus búsquedas. Aprenda lo que es correcto o incorrecto por ley. Use cadenas de proxy, VPN, RDP, etc. Tenga cuidado que vpn pueda iniciar sesión. Apégate a https, socks5 y busca el anonimato. Es un gran tema.

Elige el camino correcto

Una cosa que debes saber es que hay principalmente 3 tipos de hackers.
1) Sombreros Blancos – Estos son los legales. Hacen cosas con permiso y en su mayoría trabajan para organizaciones o en compañías de AV.
2) Sombreros grises: en su mayoría piratean sin permiso, pero no usan la información para cosas ilegales o daños.
3) Sombreros negros (no recomendado): en su mayoría hacen cosas sin permiso e incluso lo usan para fines ilegales y son difamados por explotar a las personas.
Ahora espero que hayas aprendido lo básico para que podamos comenzar a iniciar el pirateo básico. Bueno, en realidad la mayoría se inicia desde phishing: v, o algunos comienzan con sqli o ddos. Tomemos por ejemplo el phishing. Así que estarás aprendiendo ingeniería social aquí. Otra cosa que aprendes aquí es hacer y alojar un sitio web y html, php. Y también cómo abordar los problemas a los que te enfrentas para que no se puedan detectar y buscar. Lo que la mayoría de los niños de Script hacen es simplemente copiar el código y preguntarme si no está funcionando. USTED NO DEBE HACERLO. Ahora deberías estar aprendiendo html y php. Pues déjalo. Vamos a tomar ahora si estás aprendiendo ddos. Lo que obtienes es solo hacer ping desde cmd y listo. No es así como funciona. Aprende el ataque DDoS de nivel básico a alto. Ver realmente lo que está sucediendo incluso si está utilizando una herramienta. Sí, te encontrarás con Booters / stressers, botnet y otras técnicas más adelante. El mismo proceso se aplica con otros hacks también. Únete a algunos grupos relacionados con un campo en particular y aprende allí. También puedes hacer algunos cursos, descargar libros electrónicos, etc. Aprender primero a crear y luego destruir. Muchos novatos son como, por ejemplo, ni siquiera saben cómo hacer un sitio web e intentan piratearlo. Elija un tema o campo, explore y aprenda y luego intente piratearlo. Si tiene algún problema, entonces BÚSQUEDA SOBRE ELLO antes de preguntarle a alguien más.
Un consejo más cuando intente estos trucos, intente primero con la virtualización y con el suyo para la práctica, de modo que si se equivoca, no tenga problemas. Se paciente y relajado. A veces, puedes sentir que las cosas se salen de control y luego relajarte y pensar un minuto antes de desordenar. Sé creativo y busca nuevas formas.

Aprendiendo a codificar

Ahora llegamos a una de las habilidades más importantes de la programación. Bueno, inicialmente no es necesario tener habilidades de programación, pero es muy útil más adelante. Como principiante, puede comenzar con HTML> CSS> Javascript> php para web y C, C ++, C #, python, perl, ruby, java, etc. Más idiomas significa que puede explotar y explorar más. Aunque tendrías que pasar noches sin dormir y trabajar duro para aprender a piratear, pero nunca te rindas. Requiere tiempo. Para la programación de aprendizaje también hay muy buenos libros electrónicos disponibles y algunos sitios y aplicaciones sorprendentes como ‘aprender python, aprender C, etc. están disponibles. Si tiene habilidades de codificación, puede analizar fácilmente un programa / sistema / aplicación y encontrar vulnerabilidades para explotarlo. Puede personalizar su sistema operativo, etc. Bueno, por ejemplo, u está usando una herramienta. Entonces, si la herramienta está disponible para usted, entonces es probable que sea con las compañías de AV, sus defensores también. Para que puedan conocerlo y defenderse contra él. Cuando aprenda a codificar, puede realizar ingeniería inversa para hacerlo mejor e indetectable, agregar nuevas funciones, etc. e incluso crear su propio nuevo virus o herramienta. Puedes hacer un crypter para evitar la detección. Hay muchas más cosas que puedes hacer.
También debes saber criptografía. Es imprescindible como hoy en día su tiempo de cifrado. El cifrado es necesario para proteger los datos del usuario y usted debe saber descifrarlos. También puede usarlo para proteger sus propios datos y evitar que sean atrapados y ocultar sus conversaciones e información, etc.
Bueno, si has seguido las cosas hasta ahora, probablemente tendrías una idea de quién es un pirata informático y después de algo de experiencia haciendo cosas anteriores, ahora puedes guiarte fácilmente hacia un mejor pirata informático y saber cuál es el camino correcto.
Gracias por leer.

Visita Ultimate Hackers – ¡Somos Ultimates! para más.

Ninguna.

Hacking : es un ámbito muy explotado de la tecnología de la información y la seguridad. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros de los cambios en el juego para promover a los llamados piratas informáticos y tales piratas informáticos se convierten en ídolos para los recién llegados y la industria de la formación en seguridad cibernética los explota.

A mediados de los años 80 y 90, la piratería se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los imbéciles de los medios de comunicación que poco entienden el hacking y la tecnología detrás de la seguridad.

Los medios falsamente relacionados con la piratería informática con el delito cibernético. Algunos imbéciles luego comenzaron a usar una palabra muy bonita: ética para preceder a la piratería y se convirtió en Hacking ético. Simplemente ridículo.

Hay un crecimiento de hongos en la formación de seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en hackers.

Nadie puede convertirse en hacker por tales cursos callejeros como CEH. Ni uno solo puede convertirse en un supuesto pirata informático exitoso por dos o tres años de cursos de postgrado o diplomas sin sentido. Para convertirse en un experto en seguridad exitoso se requieren muchas horas de sudoración para estudiar y muchas noches de insomnio para familiarizarse con muchos sistemas.

Las personas que no pueden hacer frente a CLI deben simplemente alejarse del campo de seguridad de la información. También se requieren lenguajes de scripting del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. Al utilizar una mera herramienta disponible en Kali Linux o usar Metasploit, etc., no significa que sea un buen experto en seguridad o el llamado hacker.

La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de piratería como CEH y aún luchan por escapar si se encuentran atrapados en un simple problema de Linux. El llamado ” hacking ético” no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente te querrían ser un sheeple?

Puedes unirte al Curso para el futuro Ethical Hacking que también usarás. Puede aprender no solo a Ethical Hacker, sino al Consejo de EC: somos partes secundarias de CND (Certified Network Defender), Ethical Hacking, ECSA. Estos son los principales importantes para el curso de formación.

KernelSphere Technologies ofrece cursos de capacitación en línea y fuera de línea en Hyderabad. Si desea más información, visite: Cursos – KernelSphere Technologies Pvt. Limitado.

Correo electrónico: [email protected]

Llámenos: 04042218546 / +91 7093099089.