¿Dónde puedo aprender a hackear gratis?

Fuente: TeamUltimate.in

Si estás leyendo esto, entonces debes estar interesado en la piratería y probablemente confundido sobre cómo puedes empezar a aprender a piratear. Bueno, el hacking es un arte. No se trata de aprender qué hace una herramienta de piratería o cómo piratear esto o cómo piratear eso. Hackear tiene que ver con cómo funcionan las cosas y cómo podemos usarlas según nuestras necesidades como un Dios. Así que empezamos este sitio web para enseñar a las personas a hackear con la explicación de cómo funcionan las cosas.

Deberías comenzar por leer este artículo:

¿Cómo convertirse en un hacker?

Luego, debe aclarar los conceptos básicos de redes leyendo estos artículos en el orden en que se encuentran aquí:

¿Cómo viajan los datos a través de internet? TCP / UDP

Sistema de nombres de dominio (DNS), dirección IP y MAC

Una guía para principiantes a los puertos

Términos de redes que realmente necesitas saber

¿Qué es un proxy? ¿Cómo usar proxies? ¿Son seguros?

Cabecera TCP y apretón de manos de 3 vías

Redes y reenvío de puertos

Cortafuegos Explicado Para Principiantes Absolutos

VPN: ¿Qué es? ¿Cómo funciona? ¿Es seguro de usar?

LAN: Topologías, Ethernet, Hub, Switches explicados

Redes y reenvío de puertos

Modelo de interconexión de sistemas abiertos (modelo OSI)

Modelo TCP / IP explicado

Y lee estos impresionantes artículos antes de comenzar tu viaje en el mundo de la piratería.

Trabajo básico de computadoras

¿Por qué los hackers usan Linux y cómo empezar a usarlo?

Explotación, vulnerabilidad, carga útil: explicada para principiantes

¿Necesita aprender a programar para convertirse en un hacker?

Después de cubrir los aspectos básicos de la red, puede que le resulte fácil seguir los artículos de piratería, ya que la piratería se trata de romper en redes. Puede comenzar a leer estos artículos para comprender los conceptos básicos de piratería informática.

Escaneo de puertos: primer paso de la explotación

Interactuando con los puertos y la explotación.

CPU, memoria y desbordamiento de búfer

Una guía para principiantes de criptografía / cifrado

Hash: explicado para los principiantes

¿Cómo identificar los hash?

Principios básicos de la contraseña y el hash cracking

Exposición de sal y sals salados

Un tutorial de sniffing que faltaba en internet

WAF, IPS e IDS: explicaciones de trabajo

Introducción a los shells y web shells.

Pasemos un tiempo con la inyección SQL ahora

La inyección de SQL explicada desde cero

Inicio de sesión bypass con inyección SQL

Rompiendo bases de datos con inyección de SQL basada en errores

Rompiendo bases de datos en minutos con SQLMap

Y algo de inyección de HTML también.

Inyección de HTML: La Introducción

Inyección de HTML: reflejado (GET), reflejar (POST) y almacenado

Ahora aprendamos XSS con diversión

Cross Site Scripting (XSS): Cómo empezar

Sin pasar por los filtros XSS: Parte 1

Sin pasar por los filtros XSS: Parte 2

Ataques persistentes, reflejados, basados ​​en DOM y Self XSS

XSS reflejado en JSON, AJAX, aplicaciones web basadas en XML

Cross Site Scripting con controladores de eventos de JavaScript

Evita cualquier WAF para XSS fácilmente

Sin pasar por WAF con la carga útil XSS más corta

Solución del Desafío XSS de Google [Explicado]

XSS Filter Bypass Cheat Sheet

¿Disfrutaste aprendiendo XSS? Entonces disfrutarás de nuestra herramienta XSStrike también.

XSStrike: XSS Fuzzer y Smart Bruteforcer

Ahora echemos un vistazo a la recopilación de información para que pueda conocer mejor su objetivo antes de atacar

Recopilación de información: conocer su objetivo

Recopilación de información sobre un dominio

Uso de la vulnerabilidad de transferencia de zona

Banner Grabbing explicado para los principiantes

Impresión de huellas dactilares de OS con NMap, XProbe2 y p0f

Y un poco más de dosis para su conocimiento.

Malware: definición, tipos y ejemplos

El ataque de denegación de servicio (DOS)

Explicación de phishing para aquellos que piensan que saben lo suficiente

Cómo pirateé a alguien con phishing que estaba al tanto del phishing

Hackeando cuentas de Facebook con IDN Homograph Attack

Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI)

Inclusión de archivos locales (LFI): tutorial completo

Inclusión remota de archivos (RFI): tutorial completo

Ataque de revelación de ruta completa – Tutorial explicado

Ruta / Directorio de Ataque Transversal

Falsificación de solicitud de sitios cruzados (CSRF) explicada para principiantes

Explicación de falsificación de solicitudes en sitios cruzados (CSRF) – 2

Tutorial Explicado de Ejecución de Comando Remoto (RCE)

Cross Site Port Attack (XSPA): Detección y explotación

Hay varios recursos gratuitos de seguridad web disponibles en línea.

Puede comenzar con el sitio web de OWASP, ir a través del Top-10 de OWASP en la Categoría: Top Ten Project de OWASP.

También hay un curso gratuito de Fundamentos de seguridad web en EDx, échale un vistazo al Curso | WEBSECx | edX

Puede encontrar numerosos videos en YouTube, artículos en blogs, pero el problema es que no encontrará todos los materiales de calidad en un solo lugar.

Siempre he recomendado WAHH (si estás considerando un libro).

El libro está escrito por la misma persona que desarrolló Burp, la herramienta más utilizada por los profesionales de la seguridad.

Aunque el libro se escribió en 2011, la mayoría de los conceptos siguen siendo aplicables, ya que los sitios web aún se ejecutan en HTML, CSS, PHP, Python.

Puede encontrar más detalles sobre el libro en su página de Amazon WAHH.

Al final del día, tienes que aprender y practicar tú mismo, sin importar qué recursos estés usando.

Como siempre, no dude en enviarme un mensaje si se queda atascado con alguno de estos recursos.

La respuesta es simple, sentado en casa. La piratería ética, o como algunas personas lo llaman piratería, no es algo que se pueda aprender simplemente haciendo un curso o siguiendo algunos tutoriales, incluso si se paga. la piratería no es más que tener el conocimiento avanzado adicional sobre cualquier sistema.

Básicamente, puede lograr el conocimiento con solo usar la computadora en su hogar, navegando en la web y practicando de manera lenta y segura para usar la computadora de manera avanzada.

Para una ruta de aprendizaje completa, puede seguir mis respuestas en estos enlaces.

La respuesta de Ashutosh a ¿Dónde puedo aprender a hackear? Dondequiera que mire veo CMD o videos falsos.

La respuesta de Ashutosh a ¿Cuál es la ruta de aprendizaje total (desde el principio) para ser un hacker?

Aprender a HACKING es tomar tiempo y estar dispuesto a hacerlo, así que si quieres aprender, dedica tanto tiempo como puedas a eso.

Entonces, como solicitó aprender de forma gratuita, solo es posible a través de un recurso en línea. Por lo tanto, le daré algunas de mis respuestas anteriores que cubrirán toda la información que necesita para proceder, como: algunos enlaces de buenos libros y dónde debe comenzar. y práctica continua:

¿Cuáles son los mejores recursos en línea para aprender a hackear?

¿Dónde puedo practicar mis habilidades de hacking?

Ir a través de esta respuesta encontrará todo lo que desea / necesita como inicio rápido.

Gracias por A2A 🙂

Y mi favorito:

Hackear este sitio mira esto

La piratería ética no es un curso combinado, significa que no tiene un programa de estudios, por lo que tiene que aprender muchas cosas.

Por cierto, visite aquí para ver el curso de hacking ético http://www.kaliattacks.com

Hay muchos cursos en línea como CYBRARY, o cursos en UDEMY, incluso puedes aprender de youtube. Debes practicar tus habilidades en sitios como hack-this-site o hack-this .. Estoy escribiendo un blog para principiantes, aunque no soy un experto … ahí te enseño cómo hacer varios niveles de estos sitios. BLOG: M0N73 CRI570