¿Dónde puedo aprender los conceptos básicos de hacking?

Para convertirte en un hacker ético, querrás hacer tus cosas bien. Hackear se trata de hacer que las cosas hagan cosas que no estaban destinadas a hacer, y para hacer eso necesitas aprender cómo hacer las cosas antes de romperlas. Te recomendaría aprender primero el lenguaje de programación, puedes comenzar con cualquier cosa, C / Python y luego SQL (para entender la base de datos) y luego algunos conceptos básicos de HTML, JS, PHP.

Luego debe tener en sus manos los siguientes sistemas operativos, Windows (símbolo del sistema), Linux (Shell) (comenzar con Ubuntu), por lo que entenderá cómo funciona un sistema operativo y también aprenderá a controlarlos según su deseo. .

Luego, puede comenzar a aprender algunos libros que lo guiarán desde lo básico. He escrito un artículo en Hack Trivia en los libros de Top E para aprender Hacking, que puede ser útil para usted.

Los mejores libros electrónicos para aprender Hacking – Hack Trivia

En caso de que tenga alguna duda, puede conectarse conmigo en twitter Siddharth Sinha (@ katch2sid) | Gorjeo

Buena suerte !

Te sugeriré que tomes el siguiente curso en Udemy.

Conviértase en un pirata informático ético que puede piratear sistemas informáticos como hackers de sombrero negro y protegerlos como expertos en seguridad.

Course Link: aprenda el hacking ético desde cero: conviértase en un hacker ético

Descripción del curso por instructor

¡Bienvenido a un curso completo sobre hacking ético! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería. Lo primero que aprenderá es información básica sobre la piratería ética y los diferentes campos en las pruebas de penetración.

Este curso se enfoca en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso está estructurado de una manera que lo llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí. Comenzaremos hablando sobre cómo podemos explotar estos sistemas para llevar a cabo una serie de ataques poderosos. Este curso lo llevará de un nivel principiante a un nivel más avanzado. Para cuando termine, tendrá conocimiento sobre la mayoría de los campos de pruebas de penetración.

El curso está dividido en cuatro secciones principales:

1. Pruebas de penetración de red: esta sección le enseñará cómo probar la seguridad de las redes, tanto cableadas como inalámbricas. Primero, aprenderá cómo funcionan las redes, la terminología básica de la red y cómo los dispositivos se comunican entre sí. Luego se dividirá en tres subsecciones:

  • Pre-conexión : En esta sección, todavía no sabemos mucho acerca de las pruebas de penetración; todo lo que tenemos es una computadora con una tarjeta inalámbrica. Aprenderá cómo recopilar información sobre las redes y las computadoras a su alrededor y lanzar una serie de ataques sin contraseña, como controlar las conexiones a su alrededor (es decir, denegar / permitir que cualquier dispositivo se conecte a cualquier red ). También aprenderá cómo crear un punto de acceso falso , atraer a los usuarios para conectarse y capturar cualquier información importante que ingresen.
  • Obtención de acceso : ahora que ha reunido información sobre las redes que lo rodean y encontró su objetivo, aprenderá cómo descifrar la clave y obtener acceso a su red objetivo. En esta sección, aprenderá varios métodos para descifrar el cifrado WEP / WPA / WPA2 .
  • Conexión posterior : ahora tiene la clave de su red de destino y puede conectarse a ella. En esta sección aprenderá una serie de ataques poderosos que se pueden lanzar contra la red y los clientes conectados. Estos ataques le permitirán acceder a cualquier cuenta a la que acceda cualquier dispositivo conectado a su red y leer todo el tráfico utilizado por estos dispositivos (imágenes, videos, audio, contraseñas, etc.).

2. Obtener acceso: en esta sección aprenderá dos enfoques principales para obtener el control total sobre cualquier sistema informático :

  • Ataques del lado del servidor: En este enfoque, aprenderá cómo obtener acceso completo a los sistemas informáticos sin la necesidad de la interacción del usuario . Aprenderá cómo reunir información sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados y descubrirá debilidades y vulnerabilidades . También aprenderá cómo explotar estas debilidades para obtener un control total sobre el objetivo. Finalmente, aprenderá cómo generar diferentes tipos de informes para sus descubrimientos.
  • Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, entonces la única forma de acceder a él es mediante la interacción con el usuario. En este enfoque, aprenderá cómo lanzar una serie de ataques poderosos para engañar al usuario objetivo y hacer que instalen una puerta trasera en su dispositivo. Esto se hace creando actualizaciones falsas y entregándolas al usuario o mediante la copia de respaldo de los archivos descargados sobre la marcha. También aprenderá cómo recopilar información sobre la persona objetivo y utilizar la ingeniería social para entregarle una puerta trasera como una imagen o cualquier otro tipo de archivo.

3. Explotación posterior: en esta sección, aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora. Aprenderá cómo acceder al sistema de archivos (leer / escribir / cargar / ejecutar) , mantener su acceso , espiar el objetivo e incluso utilizar la computadora de destino como un pivote para piratear otros sistemas informáticos.

4. Pruebas de penetración de aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web . Luego aprenderá cómo recopilar información sobre su sitio web de destino, como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas y mucho más. También aprenderá cómo descubrir y explotar una serie de vulnerabilidades peligrosas, como inyecciones de SQL, vulnerabilidades de XSS , etc.

Al final de cada sección, aprenderá cómo detectar, prevenir y proteger su sistema y usted mismo de estos ataques .

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier dispositivo de computadora , es decir: no importa si el dispositivo es un teléfono, tableta, computadora portátil, etc. Cada ataque se explica de manera simple: primero aprenderá la teoría detrás de cada ataque y luego aprenderá cómo llevar a cabo el ataque utilizando Kali Linux .

¿Quién es el público objetivo?

  • Cualquiera que esté interesado en aprender pruebas de penetración / piratería ética
  • Cualquiera que quiera aprender cómo los hackers atacarían sus sistemas informáticos.
  • Cualquiera que quiera aprender a proteger sus sistemas de hackers

¿Qué aprenderé?

  • 120 videos detallados sobre piratería ética y seguridad informática
  • Sepa qué es el hacking, el hacking ético y los diferentes tipos de hackers
  • Aprende sobre los diferentes campos de la piratería ética.
  • Configurar un entorno de laboratorio para practicar el hacking.
  • Instale Kali Linux – un sistema operativo de pruebas de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para probar
  • Aprender lo básico de linux
  • Aprende los comandos de Linux y cómo interactuar con el terminal.
  • Aprender pruebas de penetración de red
  • Conceptos básicos de redes y cómo los dispositivos interactúan dentro de una red
  • Una serie de ataques prácticos que se pueden usar sin conocer la clave de la red objetivo
  • Controla las conexiones de los clientes a tu alrededor sin saber la contraseña.
  • Cree una red Wi-Fi falsa con conexión a Internet y espía a los clientes
  • Reúna información detallada sobre clientes y redes como su sistema operativo, puertos abiertos, etc.
  • Crack WEP / WPA / WPA2 encriptaciones utilizando una serie de métodos.
  • ARP Spoofing / ARP Envenenamiento
  • Lanzar varios ataques de hombre en el medio.
  • Obtenga acceso a cualquier cuenta a la que acceda cualquier cliente en su red.
  • Huela paquetes de clientes y analícelos para extraer información importante, como contraseñas, cookies, URL, videos, imágenes, etc.
  • Descubra puertos abiertos, servicios instalados y vulnerabilidades en sistemas informáticos.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del servidor
  • Aproveche el búfer sobre flujos y las vulnerabilidades de ejecución de código para obtener control sobre los sistemas.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del cliente
  • Obtenga el control sobre los sistemas informáticos utilizando actualizaciones falsas
  • Obtenga control sobre los sistemas informáticos mediante descargas de backdooring sobre la marcha
  • Crea puertas traseras indetectables.
  • Programas normales de puerta trasera.
  • Backdoor cualquier tipo de archivo como imágenes, pdf’s, etc.
  • Recopile información sobre personas, como correos electrónicos, cuentas de redes sociales, correos electrónicos y amigos
  • Utilice la ingeniería social para obtener el control total sobre los sistemas de destino.
  • Envíe correos electrónicos desde CUALQUIER cuenta de correo electrónico sin saber la contraseña de esa cuenta
  • Lea, escriba, descargue, cargue y ejecute archivos en sistemas comprometidos
  • Captura los golpes clave en un sistema comprometido
  • Use una computadora comprometida como un pivote para obtener acceso a otras computadoras en la misma red
  • Entender cómo funcionan los sitios web y las aplicaciones web.
  • Entender cómo los navegadores se comunican con los sitios web.
  • Recopilar información sensible sobre los sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino.
  • Encuentre todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Aproveche las vulnerabilidades de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código.
  • Descubrir, explotar y corregir vulnerabilidades de inclusión de archivos locales
  • Descubrir, corregir y explotar vulnerabilidades de inyección SQL
  • Omita los formularios de inicio de sesión e inicie sesión como administrador utilizando inyecciones de SQL
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas usando inyecciones SQL.
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubre las vulnerabilidades reflejadas de XSS.
  • Descubre las vulnerabilidades almacenadas de XSS
  • Enganche a las víctimas a BeEF utilizando las vulnerabilidades de XSS
  • Corrija las vulnerabilidades de XSS y protéjase de ellas como usuario

Requerimientos

  • Habilidades básicas de TI
  • Adaptador inalámbrico (SOLO para la sección de craqueo wifi) – como ALFA AWUS036NHA O cualquier cosa con un chipset Atheros (más información proporcionada en el curso).

Para aprender Ethical Hacking / Cyber ​​Security, hay muchos artículos, tutoriales o videos disponibles en YouTube o en diferentes sitios web, pero eso no es suficiente para convertirse en un CEH de primer nivel. Para ser bueno en Ethical Hacking, se necesita mucha práctica y trabajo duro que no se obtendrá simplemente viendo videos o estudiando materiales en línea. Te recomiendo para el programa de entrenamiento en la Academia Kratikal . Su plan interactivo y autoguiado proporcionará una práctica de aprendizaje vibrante donde los usuarios pueden descubrir los principios fundamentales de ciberseguridad, ataques, incidentes, arquitectura de seguridad, gestión de riesgos y tecnologías emergentes de TI e IS. Le sugiero que lea, lea y lea todo lo que pueda obtener sobre la seguridad de la computadora y la red.

En la Academia Kratikal , puede recibir capacitación de los expertos de una manera adecuada y puede tener una interacción cara a cara con expertos que lo ayudarán a resolver su consulta al instante.

Beneficios:

  • Sus perspectivas de carrera mejorarán después de completar las certificaciones porque las empresas, grandes o pequeñas, están gastando mucho en reforzar su seguridad de TI hoy.
  • Además, Cyber ​​Security Training puede ayudar a muchos profesionales de TI a ejecutar sus responsabilidades de manera eficiente, desde un administrador de seguridad de TI hasta un administrador de red e incluso un ingeniero de soporte técnico.
  • Y, finalmente, completar el curso lo hará conocer los conceptos clave y las mejores prácticas para tener éxito en el campo de la piratería ética y la seguridad cibernética.
  • La capacitación de Ethical Hacker / Cyber ​​Security Professional ayuda a los empleados corporativos a adquirir experiencia en trabajos de evaluación de vulnerabilidades y pruebas de penetración.

Te recomendaría que los revises aquí.

Puedes aprender los conceptos básicos de hacking leyendo foros y libros especializados. También debe ser capaz de entender el código.

Uno de los sistemas operativos más utilizados para las pruebas de penetración es Kali Linux.

Kali es una distribución de Linux derivada de Debian diseñada para pruebas de penetración, hackeo ético y evaluaciones de seguridad de red . Fue desarrollado por seguridad ofensiva.

También hay algunos buenos cursos de formación para “convertirse” en un hacker ético. Algunos de estos son:

Cybrary

Cybrary es un sitio gratuito que contiene muchos cursos de capacitación sobre seguridad cibernética.

OSCP

OSCP es una certificación profesional para Ethical Hacking. El examen OSCP consiste en un escenario del mundo real en el que un atacante (estudiante) debe mostrar la capacidad de investigar la red (recopilación de información), identificar cualquier vulnerabilidad y ejecutar ataques con éxito.

En primer lugar, debe ser capaz de entender y escribir programas básicos. En segundo lugar, debe tener un conocimiento de los sistemas informáticos y operativos, y la electrónica tampoco sería mala.

Entonces puedes comenzar a meterte en libros de pirateo como esos:

  • Amazon.com: kali linux
  • Amazon.com: hacking

(Esas son instrucciones muy generales.)

Otros consejos:

  • Comience a usar un Linux Distro (también puede ejecutarlo dentro de una máquina virtual) hay muchos. Simplemente elija uno y póngase en contacto Vuelva a poner la diversión en la informática. Utilice Linux, BSD.
  • Aprende un lenguaje de programación. Sugeriría Python o Ruby, pero puedes ir con el que quieras (esos dos son muy buenos para principiantes)
  • Después de esos dos pasos, puedes seguir muchos tutoriales en YouTube, solo intenta buscar en Kali Linux, o hay muchos libros buenos en línea.
  • Lo último que hay que ver al Sr. Robot, aunque no sea de mucha ayuda, es muy bueno.

Te voy a dar una lista de sitios web para recopilar recursos de. Recojo mis bits de conocimiento de ellos.

El aspirante a hacker de sombrero blanco / parque de conciencia de seguridad “Null Byte :: WonderHowTo

Cybrary – Capacitación en línea sobre seguridad cibernética, gratuita y para siempre

Cursos en línea de Udemy – Aprenda cualquier cosa, en su horario

Hay algunos GitHubs llenos de recursos también.

Lo que debes saber es que siempre debes ensuciarte las manos.

Lo que quiero decir con esto es que siempre debes intentar lo que te enseñan, ir a los bits más pequeños. Deberías empezar a cuestionar todo. Si no te gusta preguntar por qué esto funciona así, y cómo puedo arreglarlo para que se ajuste a mis necesidades, entonces faltan en la parte de pirateo y solo usas herramientas.

Un hacker es una persona que puede reparar algo para satisfacer sus propias necesidades.

Por ejemplo, para la prueba de la pluma, puede buscar CTF en línea (Capturar la bandera).

Para la prueba de lápiz web, puede utilizar la aplicación web Damn Vulnerable

Espero que disfrutes tu viaje. No se sienta abrumado por todas las noticias y las hazañas, hay tantas que hacer un seguimiento. Obtenga sus conceptos básicos primero, luego comience a seguir noticias, como hackernews, SANS, etc.

Hackear y Hackers son términos que generalmente tienden a crear una impresión negativa en la mente de las personas. Cada vez que uno escucha alguno de estos términos, lo primero que se me ocurre de inmediato es la imagen de un delincuente informático sentado en un rincón de una habitación oscura y cometiendo un delito. En realidad, eso no es verdad en absoluto! La mayoría de las personas comienzan a asociar el término Hackers con delincuentes informáticos o personas que causan daños a los sistemas, liberan virus, etc. Y no los culpo por tener una opinión tan negativa.

Desafortunadamente, uno tiende a aceptar ciegamente lo que los medios populares les están brindando. Y hoy en día, los medios de comunicación se han referido de forma errónea y escandalosa a los delincuentes informáticos como hackers. No reconocen el hecho de que los delincuentes informáticos y los piratas informáticos son dos términos totalmente distintos y no están asociados entre sí en absoluto. Las personas tienen nociones equivocadas y, por razones que no están justificadas, tienen una opinión negativa y un absoluto disgusto por los hackers y las personas relacionadas con el hacking.

¿Ahora quiénes son los verdaderos hackers? Sí. Los hackers resuelven problemas y construyen cosas. Creemos en la libertad y en la ayuda mutua voluntaria. Nos mantenemos anónimos por algunas buenas razones. La ley puede sentir que lo que hacemos es ilegal, pero salvamos vidas, relaciones, empleos, ¡incluso el gobierno nos contrata en secreto! Qué gracioso es? Bueno, si de verdad buscas un hacker profesional con absoluta discreción? Envíe un correo a [email protected]

Si quieres aprender hacking ético
Este es el curso gratuito y también está obteniendo la certificación.
Despues de completar…

Hacking ético en hindi 2017 – YouTube

Curso completo de Certified Ethical Hacker (CEH) . +. Certificado

Aquí aprenderás….

  • huella
  • la seguridad cibernética
  • ley cibernetica
  • escaneo de redes,
  • ubicación de seguimiento
  • dirección IP
  • enumeración
  • vulnerabilidad del sitio web
  • vulnerabilidad de la contraseña
  • vulnerabilidad de wi-fi
  • y muchas más prácticas.

Hacking : es un ámbito muy explotado de la tecnología de la información y la seguridad. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros cambios en el juego para promover a los llamados piratas informáticos y los piratas informáticos se convierten en un ídolo para los recién llegados y la industria de la formación en seguridad cibernética los explota.

A mediados de los años 80 y 90, la piratería se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los imbéciles de los medios de comunicación que poco entienden el hacking y la tecnología detrás de la seguridad.

Los medios falsamente relacionados con la piratería informática con el delito cibernético. Algunos imbéciles luego comenzaron a usar una palabra muy bonita: ética para preceder a la piratería y se convirtió en Hacking ético. Simplemente ridículo.

Hay un crecimiento de hongos en la formación de seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en hackers.

Nadie puede convertirse en hacker por tales cursos callejeros como CEH. Ni uno puede convertirse en un llamado hacker exitoso. por dos o tres años de cursos de postgrado o diplomados sin sentido. Para convertirse en un experto en seguridad exitoso se requieren muchas horas de sudoración para estudiar y muchas noches de insomnio para familiarizarse con muchos sistemas.

Las personas que no pueden hacer frente a CLI deben simplemente alejarse del campo de seguridad de la información. También se requieren lenguajes de scripting del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. Al utilizar una mera herramienta disponible en Kali Linux o usar Metasploit, etc., no significa que sea un buen experto en seguridad o el llamado hacker.

A menudo vemos preguntas sobre Quora y me quedo atascado con CLI o algo así en Kali Linux o cualquier otra distribución de Linux también son piratas informáticos aspirantes. Esto es como nadar en aguas profundas después de uno o dos días de entrenamiento en natación.

La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de pirateo como CEH y todavía luchan por escapar si se quedan atrapados en un simple control de Linux.

El llamado ” hacking ético” no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente te querrían ser un sheeple?

Hay este sitio http://www.hackthissite.org .

¡El hacking es un arte! Es entender muy bien el sistema informático. El sitio web que mencioné utiliza tutoriales y desafíos de hacking basados ​​en la comunidad.

Se recomendaría el siguiente enfoque:

  1. Aprender sobre redes y sistemas informáticos.
  2. Aprender lenguajes de programación.
  3. Prueba los retos en la página web mencionada.
  4. A medida que vaya enfrentando los desafíos, comprenderá cómo explotar un programa o un sitio web al encontrar lagunas en su código.
  5. Desde entonces, los sistemas informáticos están en constante evolución, por lo que la creación de nuevos hacks o exploits requeriría un enfoque creativo.

¡Buena suerte!

Hay dos formas de comenzar desde el inicio del hacking. Una es que puedes unirte al instituto para que aprendas rápidamente. Otro de unirse a un grupo de hackers éticos en Facebook, algún sitio web como goexpertforum. Para aplicaciones básicas de piratería, también me inscribo en el instituto Appin para la piratería ética. Es bueno empezar lo básico. También obtuve la certificación de hacking ético. Cubrirán todo lo básico como backtracking, key logger, etc.

Si se une a algún grupo o sitio web, es un comienzo lento porque no sabe por dónde debe comenzar. Pero en el Instituto te enseñan paso a paso.

No me refiero a impulsar productos ni nada, pero me gustaría ir a Cybrary.it

Tienen toneladas de cursos para que comience con el hackeo ético y la seguridad cibernética en general. He tomado algunos de sus cursos (ahora mismo estoy haciendo una actualización de CCNA) y puedo decirles que los instructores que tienen están muy bien informados.

Además es 100% gratis para siempre.

Otra buena opción es que las notas que toman otros usuarios también están disponibles para usted (esto puede depender del curso, ya que no lo he probado por completo). Tal vez usted no sea el mejor tomador de notas y no esté obteniendo toda la información que desea, la información de otros está disponible en el sitio disponible para usted.

Sé que hay otros recursos como grupos de piratería y cosas así también.

Para aprender a usar Ethical Hacking, hay muchos artículos, tutoriales o videos disponibles en YouTube o en diferentes sitios web, pero eso no es suficiente para convertirse en un CEH de primer nivel. Para ser bueno en Ethical Hacking, se necesita mucha práctica y trabajo duro que no se obtendrá simplemente viendo videos o estudiando materiales en línea. Te recomiendo para el programa de entrenamiento en la Academia Kratikal. Su plan interactivo y autoguiado proporcionará una práctica de aprendizaje vibrante donde los usuarios pueden descubrir los principios fundamentales de ciberseguridad, ataques, incidentes, arquitectura de seguridad, gestión de riesgos y tecnologías emergentes de TI e IS.

En la Academia Kratikal, puede recibir capacitación de los expertos de una manera adecuada y puede tener una interacción cara a cara con expertos que lo ayudarán a resolver su consulta al instante. Te recomendaría que los revises aquí.

Vea que hay muchas maneras de aprender a piratear por su cuenta. Estas son las siguientes:

  1. Buscar en la web para una tarea específica / hackear, pruébalo.
  2. Intente hablar con varias personas en YouTube / fb / insta ofreciendo servicios de hacking.
  3. Sea consciente de los fraudes y no permita que las personas conozcan su identidad.
  4. Como usted es un principiante, no realice tareas que contengan más riesgos.
  5. Te sugiero algunas personas que ofrecen piratería real (no falsa).

Inta

  1. Hackers Paradise (@ hackers.paradise) • Fotos y videos de Instagram

Youtube

  1. sagar tecnico

Intenta enfrentarte a este. Conozco a este tipo, decente y servicial.

Como serás un principiante, no trates de piratear como un profesional: tu vida puede ser arrastrada si tratas de ser un profesional.

Hacer alarde de piratería puede ser realmente peligroso.

La esperanza es su ayuda

Los hackers éticos aprenden mejor unos de otros.

La lista de Hacktivity se actualiza continuamente con nuevos envíos de vulnerabilidades que se han hecho públicos: HackerOne

Aquí hay una gran plataforma de diapositivas sobre piratería: piratear aplicaciones web para divertirse y obtener beneficios: ¿cómo abordar un objetivo?

Este libro ha sido recomendado por muchos hackers: Web Hacking 101 por Peter Yaworski [Leanpub PDF / iPad / Kindle]

Cuando estés listo para comenzar, ve aquí: Hack. Aprender. Ganar.

En un nivel básico, un hacker simplemente sabe cómo funcionan las cosas. Podría buscar en Google “cómo inyectar SQL” y podría “piratear” muchos sitios web vulnerables. Pero la diferencia entre usted y un “pirata informático” es que tienen una comprensión fundamental de los sistemas a los que se dirigen.

Después de eso, depende del tipo de hacker. Algunos piratas informáticos deben ser mejores en la búsqueda de vulnerabilidades para aprovechar las vulnerabilidades, otros deben ser mejores en ingeniería social, etc. En mi opinión, estas son habilidades que pueden investigarse, pero en su mayor parte se adquieren. Algunas personas son simplemente inexplicablemente buenas.

Esto no es necesario para unirte a un instituto de piratería ética, para que aprendas a piratear por tu cuenta.

Maneras de aprender el hacking ético.

  1. Instala Kali Linux, úsalo y aprende un comando común.
  2. Leer libros de hacking ético como hacking para maniquíes.
  3. Aprende lenguajes de programación como c, c ++, my SQL, PHP, java.
  4. Y usa muchos sistemas operativos como Windows, Mac, etc.

¿Está buscando el curso de capacitación sobre el hacking ético? Puede unirse a KernelSphere Technologies. Estamos brindando el curso de capacitación sobre el hackeo ético. Somos el mejor entrenador para Hyderabad. Estamos ofreciendo cursos de formación en línea y fuera de línea.

Para más información, visite: CEH | Cursos de detalle o formación en hacking ético.

Correo electrónico: [email protected]

Llámenos: 04042218546 / +91 7093099089

Comience mirando mi tutorial sobre ingeniería inversa. Puede encontrarlo en YouTube utilizando la “Ingeniería de Reversa de la Fundación Linux Mike Anderson” como criterio de búsqueda. Una vez que haya pasado eso, hay cientos de otros videos y sitios web para comenzar. Pero, asegúrate de que estés pirateando es para bien y no para mal. El karma es una perra y el sistema legal se toma muy en serio la piratería destructiva en estos días.

El mejor sitio web para aprender hacking ético es la Academia Kratikal porque son un equipo de expertos y están altamente capacitados en TI e IS. Para ser bueno en Ethical Hacking, se necesita mucha práctica y trabajo duro que no se obtendrá simplemente viendo videos o estudiando materiales en línea. Te recomiendo para el programa de entrenamiento en la Academia Kratikal. Su plan interactivo y autoguiado proporcionará una práctica de aprendizaje vibrante donde los usuarios pueden descubrir los principios fundamentales de ciberseguridad, ataques, incidentes, arquitectura de seguridad, gestión de riesgos y tecnologías emergentes de TI e IS.

En la Academia Kratikal, puede recibir capacitación de los expertos de una manera adecuada y puede tener una interacción cara a cara con expertos que lo ayudarán a resolver su consulta al instante. Te recomendaría que los revises aquí.