Cómo aprender a hackear por mí mismo.

Conviértase en un pirata informático ético que puede piratear sistemas informáticos como hackers de sombrero negro y protegerlos como expertos en seguridad.

Course Link: aprenda el hacking ético desde cero: conviértase en un hacker ético

¡Bienvenido a un curso completo sobre hacking ético! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería. Lo primero que aprenderá es información básica sobre la piratería ética y los diferentes campos en las pruebas de penetración.

Este curso se enfoca en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso está estructurado de una manera que lo llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí. Comenzaremos hablando sobre cómo podemos explotar estos sistemas para llevar a cabo una serie de ataques poderosos. Este curso lo llevará de un nivel principiante a un nivel más avanzado. Para cuando termine, tendrá conocimiento sobre la mayoría de los campos de pruebas de penetración.

El curso está dividido en cuatro secciones principales:

1. Pruebas de penetración de red: esta sección le enseñará cómo probar la seguridad de las redes, tanto cableadas como inalámbricas. Primero, aprenderá cómo funcionan las redes, la terminología básica de la red y cómo los dispositivos se comunican entre sí. Luego se dividirá en tres subsecciones:

  • Pre-conexión : En esta sección, todavía no sabemos mucho acerca de las pruebas de penetración; todo lo que tenemos es una computadora con una tarjeta inalámbrica. Aprenderá cómo recopilar información sobre las redes y las computadoras a su alrededor y lanzar una serie de ataques sin contraseña, como controlar las conexiones a su alrededor (es decir, denegar / permitir que cualquier dispositivo se conecte a cualquier red ). También aprenderá cómo crear un punto de acceso falso , atraer a los usuarios para conectarse y capturar cualquier información importante que ingresen.
  • Obtención de acceso : ahora que ha reunido información sobre las redes que lo rodean y encontró su objetivo, aprenderá cómo descifrar la clave y obtener acceso a su red objetivo. En esta sección, aprenderá varios métodos para descifrar el cifrado WEP / WPA / WPA2 .
  • Conexión posterior : ahora tiene la clave de su red de destino y puede conectarse a ella. En esta sección aprenderá una serie de ataques poderosos que se pueden lanzar contra la red y los clientes conectados. Estos ataques le permitirán acceder a cualquier cuenta a la que acceda cualquier dispositivo conectado a su red y leer todo el tráfico utilizado por estos dispositivos (imágenes, videos, audio, contraseñas, etc.).

2. Obtener acceso: en esta sección aprenderá dos enfoques principales para obtener el control total sobre cualquier sistema informático :

  • Ataques del lado del servidor: En este enfoque, aprenderá cómo obtener acceso completo a los sistemas informáticos sin la necesidad de la interacción del usuario . Aprenderá cómo reunir información sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados y descubrirá debilidades y vulnerabilidades . También aprenderá cómo explotar estas debilidades para obtener un control total sobre el objetivo. Finalmente, aprenderá cómo generar diferentes tipos de informes para sus descubrimientos.
  • Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, entonces la única forma de acceder a él es mediante la interacción con el usuario. En este enfoque, aprenderá cómo lanzar una serie de ataques poderosos para engañar al usuario objetivo y hacer que instalen una puerta trasera en su dispositivo. Esto se hace creando actualizaciones falsas y entregándolas al usuario o mediante la copia de respaldo de los archivos descargados sobre la marcha. También aprenderá cómo recopilar información sobre la persona objetivo y utilizar la ingeniería social para entregarle una puerta trasera como una imagen o cualquier otro tipo de archivo.

3. Explotación posterior: en esta sección, aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora. Aprenderá cómo acceder al sistema de archivos (leer / escribir / cargar / ejecutar) , mantener su acceso , espiar el objetivo e incluso utilizar la computadora de destino como un pivote para piratear otros sistemas informáticos.

4. Pruebas de penetración de aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web . Luego aprenderá cómo recopilar información sobre su sitio web de destino, como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas y mucho más. También aprenderá cómo descubrir y explotar una serie de vulnerabilidades peligrosas, como inyecciones de SQL, vulnerabilidades de XSS , etc.

Al final de cada sección, aprenderá cómo detectar, prevenir y proteger su sistema y usted mismo de estos ataques .

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier dispositivo de computadora , es decir: no importa si el dispositivo es un teléfono, tableta, computadora portátil, etc. Cada ataque se explica de manera simple: primero aprenderá la teoría detrás de cada ataque y luego aprenderá cómo llevar a cabo el ataque utilizando Kali Linux .

¿Quién es el público objetivo?

  • Cualquiera que esté interesado en aprender pruebas de penetración / piratería ética
  • Cualquiera que quiera aprender cómo los hackers atacarían sus sistemas informáticos.
  • Cualquiera que quiera aprender a proteger sus sistemas de hackers

¿Qué aprenderé?

  • 120 videos detallados sobre piratería ética y seguridad informática
  • Sepa qué es el hacking, el hacking ético y los diferentes tipos de hackers
  • Aprende sobre los diferentes campos de la piratería ética.
  • Configurar un entorno de laboratorio para practicar el hacking.
  • Instale Kali Linux – un sistema operativo de pruebas de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para probar
  • Aprender lo básico de linux
  • Aprende los comandos de Linux y cómo interactuar con el terminal.
  • Aprender pruebas de penetración de red
  • Conceptos básicos de redes y cómo los dispositivos interactúan dentro de una red
  • Una serie de ataques prácticos que se pueden usar sin conocer la clave de la red objetivo
  • Controla las conexiones de los clientes a tu alrededor sin saber la contraseña.
  • Cree una red Wi-Fi falsa con conexión a Internet y espía a los clientes
  • Reúna información detallada sobre clientes y redes como su sistema operativo, puertos abiertos, etc.
  • Crack WEP / WPA / WPA2 encriptaciones utilizando una serie de métodos.
  • ARP Spoofing / ARP Envenenamiento
  • Lanzar varios ataques de hombre en el medio.
  • Obtenga acceso a cualquier cuenta a la que acceda cualquier cliente en su red.
  • Huela paquetes de clientes y analícelos para extraer información importante, como contraseñas, cookies, URL, videos, imágenes, etc.
  • Descubra puertos abiertos, servicios instalados y vulnerabilidades en sistemas informáticos.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del servidor
  • Aproveche el búfer sobre flujos y las vulnerabilidades de ejecución de código para obtener control sobre los sistemas.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del cliente
  • Obtenga el control sobre los sistemas informáticos utilizando actualizaciones falsas
  • Obtenga control sobre los sistemas informáticos mediante descargas de backdooring sobre la marcha
  • Crea puertas traseras indetectables.
  • Programas normales de puerta trasera.
  • Backdoor cualquier tipo de archivo como imágenes, pdf’s, etc.
  • Recopile información sobre personas, como correos electrónicos, cuentas de redes sociales, correos electrónicos y amigos
  • Utilice la ingeniería social para obtener el control total sobre los sistemas de destino.
  • Envíe correos electrónicos desde CUALQUIER cuenta de correo electrónico sin saber la contraseña de esa cuenta
  • Lea, escriba, descargue, cargue y ejecute archivos en sistemas comprometidos
  • Captura los golpes clave en un sistema comprometido
  • Use una computadora comprometida como un pivote para obtener acceso a otras computadoras en la misma red
  • Entender cómo funcionan los sitios web y las aplicaciones web.
  • Entender cómo los navegadores se comunican con los sitios web.
  • Recopilar información sensible sobre los sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino.
  • Encuentre todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Aproveche las vulnerabilidades de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código.
  • Descubrir, explotar y corregir vulnerabilidades de inclusión de archivos locales
  • Descubrir, corregir y explotar vulnerabilidades de inyección SQL
  • Omita los formularios de inicio de sesión e inicie sesión como administrador utilizando inyecciones de SQL
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas usando inyecciones SQL.
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubre las vulnerabilidades reflejadas de XSS.
  • Descubre las vulnerabilidades almacenadas de XSS
  • Enganche a las víctimas a BeEF usando vulnerabilidades XSS
  • Corrija las vulnerabilidades de XSS y protéjase de ellas como usuario

Requerimientos

  • Habilidades básicas de TI
  • Adaptador inalámbrico (SOLO para la sección de craqueo wifi) – como ALFA AWUS036NHA O cualquier cosa con un chipset Atheros (más información proporcionada en el curso).

Course Link: aprenda el hacking ético desde cero: conviértase en un hacker ético

Hackear es principalmente una colección de cosas que haces con tu computadora (o en un sentido amplio, tu teléfono u otras cosas) de una manera en que el fabricante no lo diseñó.

Si te refieres a seguridad, comienza comprando un viejo enrutador inalámbrico barato, configúralo en WEP, descarga Kali e intenta entrar en WEP. No solo siga las guías y tutoriales, y asegúrese de entender lo que significa cada paso. Esto es muy importante.

WEP es, con mucho, la protección wifi más fácil y más insegura disponible en el mercado. Pero, durante su viaje, aprenderá cómo operar y navegar en un entorno principalmente Linux, y con suerte cómo funcionan los conceptos básicos de encriptación, así como el conocimiento de, WEP o WPA2, cómo (in) asegurar el mundo que lo rodea.

Sin embargo, al contrario de lo que muestran las películas, el pirateo realmente no implica que gran parte de las redes (como en el caso de la propiedad intelectual) y “el cifrado de anulación con Matrix-como insta-toolkits”.

Por lo general, son muchos los comandos después de los comandos en el shell que resultan en que derrotes la seguridad, combinados con un cierto grado de observación del comportamiento del objetivo.

Incluso en los sitios web modernos, iría al terminal de JavaScript y haría cosas como intentar interferir con la forma en que su navegador habla con el servidor para obtener la información que necesita. A veces, esto puede llevarte a resultados interesantes, como cómo puedes usar JavaScript para expandir tu “zoom” en algunos juegos de navegador para que puedas ver más enemigos, o desenchufa manualmente el cable de red para detener tus comandos de “ataque” y hacer que se apilen , para que cuando vuelvas a enchufar el cable y se envíen al servidor, instantáneamente combo a muerte a tu enemigo sin permitirle curarse. Es solo el dinero lo que cuenta, ¿verdad? ¡Tu ética no importa, incluso en un duelo supuestamente “justo”!

Cosas como obtener automáticamente los datos de registro de clase de sus amigos (generalmente privados, pero algunas escuelas lo dejan suelto porque puede repetir y modificar las solicitudes HTTP, básicamente todo desde un solo complemento de Chrome, y algunos sitios web escolares no protegen contra esto) Constituyen piratería, en menor medida. Puede usarlo para averiguar cómo sus amigos y compañeros de clase están evitando a un profesor en particular, o puede combinar los datos de clase de un hot chick (o amigo) con el horario de la clase, junto con sus registros en Facebook, para ver exactamente a dónde va. un día. A continuación, puede “toparse con” ella más a menudo. El resto depende de ti, joven (o mujer).

Ahora que está acechando, ¿verdad? Pero, después de todo, he aprendido sobre seguridad, redes e información a lo largo de los años, solo digo esto: proteja sus datos. Esa chica caliente podría ser usted.

Te sugeriré que tomes el siguiente curso en Udemy.

Conviértase en un pirata informático ético que puede piratear sistemas informáticos como hackers de sombrero negro y protegerlos como expertos en seguridad.

Course Link: aprenda el hacking ético desde cero: conviértase en un hacker ético

Descripción del curso por instructor

¡Bienvenido a un curso completo sobre hacking ético! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería. Lo primero que aprenderá es información básica sobre la piratería ética y los diferentes campos en las pruebas de penetración.

Este curso se enfoca en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso está estructurado de una manera que lo llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí. Comenzaremos hablando sobre cómo podemos explotar estos sistemas para llevar a cabo una serie de ataques poderosos. Este curso lo llevará de un nivel principiante a un nivel más avanzado. Para cuando termine, tendrá conocimiento sobre la mayoría de los campos de pruebas de penetración.

El curso está dividido en cuatro secciones principales:

1. Pruebas de penetración de red: esta sección le enseñará cómo probar la seguridad de las redes, tanto cableadas como inalámbricas. Primero, aprenderá cómo funcionan las redes, la terminología básica de la red y cómo los dispositivos se comunican entre sí. Luego se dividirá en tres subsecciones:

  • Pre-conexión : En esta sección, todavía no sabemos mucho acerca de las pruebas de penetración; todo lo que tenemos es una computadora con una tarjeta inalámbrica. Aprenderá cómo recopilar información sobre las redes y las computadoras a su alrededor y lanzar una serie de ataques sin contraseña, como controlar las conexiones a su alrededor (es decir, denegar / permitir que cualquier dispositivo se conecte a cualquier red ). También aprenderá cómo crear un punto de acceso falso , atraer a los usuarios para conectarse y capturar cualquier información importante que ingresen.
  • Obtención de acceso : ahora que ha reunido información sobre las redes que lo rodean y encontró su objetivo, aprenderá cómo descifrar la clave y obtener acceso a su red objetivo. En esta sección, aprenderá varios métodos para descifrar el cifrado WEP / WPA / WPA2 .
  • Conexión posterior : ahora tiene la clave de su red de destino y puede conectarse a ella. En esta sección aprenderá una serie de ataques poderosos que se pueden lanzar contra la red y los clientes conectados. Estos ataques le permitirán acceder a cualquier cuenta a la que acceda cualquier dispositivo conectado a su red y leer todo el tráfico utilizado por estos dispositivos (imágenes, videos, audio, contraseñas, etc.).

2. Obtener acceso: en esta sección aprenderá dos enfoques principales para obtener el control total sobre cualquier sistema informático :

  • Ataques del lado del servidor: En este enfoque, aprenderá cómo obtener acceso completo a los sistemas informáticos sin la necesidad de la interacción del usuario . Aprenderá cómo reunir información sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados y descubrirá debilidades y vulnerabilidades . También aprenderá cómo explotar estas debilidades para obtener un control total sobre el objetivo. Finalmente, aprenderá cómo generar diferentes tipos de informes para sus descubrimientos.
  • Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, entonces la única forma de acceder a él es mediante la interacción con el usuario. En este enfoque, aprenderá cómo lanzar una serie de ataques poderosos para engañar al usuario objetivo y hacer que instalen una puerta trasera en su dispositivo. Esto se hace creando actualizaciones falsas y entregándolas al usuario o mediante la copia de respaldo de los archivos descargados sobre la marcha. También aprenderá cómo recopilar información sobre la persona objetivo y utilizar la ingeniería social para entregarle una puerta trasera como una imagen o cualquier otro tipo de archivo.

3. Explotación posterior: en esta sección, aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora. Aprenderá cómo acceder al sistema de archivos (leer / escribir / cargar / ejecutar) , mantener su acceso , espiar el objetivo e incluso utilizar la computadora de destino como un pivote para piratear otros sistemas informáticos.

4. Pruebas de penetración de aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web . Luego aprenderá cómo recopilar información sobre su sitio web de destino, como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas y mucho más. También aprenderá cómo descubrir y explotar una serie de vulnerabilidades peligrosas, como inyecciones de SQL, vulnerabilidades de XSS , etc.

Al final de cada sección, aprenderá cómo detectar, prevenir y proteger su sistema y usted mismo de estos ataques .

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier dispositivo de computadora , es decir: no importa si el dispositivo es un teléfono, tableta, computadora portátil, etc. Cada ataque se explica de manera simple: primero aprenderá la teoría detrás de cada ataque y luego aprenderá cómo llevar a cabo el ataque utilizando Kali Linux .

¿Quién es el público objetivo?

  • Cualquiera que esté interesado en aprender pruebas de penetración / piratería ética
  • Cualquiera que quiera aprender cómo los hackers atacarían sus sistemas informáticos.
  • Cualquiera que quiera aprender a proteger sus sistemas de hackers

¿Qué aprenderé?

  • 120 videos detallados sobre piratería ética y seguridad informática
  • Sepa qué es el hacking, el hacking ético y los diferentes tipos de hackers
  • Aprende sobre los diferentes campos de la piratería ética.
  • Configurar un entorno de laboratorio para practicar el hacking.
  • Instale Kali Linux – un sistema operativo de pruebas de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para probar
  • Aprender lo básico de linux
  • Aprende los comandos de Linux y cómo interactuar con el terminal.
  • Aprender pruebas de penetración de red
  • Conceptos básicos de redes y cómo los dispositivos interactúan dentro de una red
  • Una serie de ataques prácticos que se pueden usar sin conocer la clave de la red objetivo
  • Controla las conexiones de los clientes a tu alrededor sin saber la contraseña.
  • Cree una red Wi-Fi falsa con conexión a Internet y espía a los clientes
  • Reúna información detallada sobre clientes y redes como su sistema operativo, puertos abiertos, etc.
  • Crack WEP / WPA / WPA2 encriptaciones utilizando una serie de métodos.
  • ARP Spoofing / ARP Envenenamiento
  • Lanzar varios ataques de hombre en el medio.
  • Obtenga acceso a cualquier cuenta a la que acceda cualquier cliente en su red.
  • Huela paquetes de clientes y analícelos para extraer información importante, como contraseñas, cookies, URL, videos, imágenes, etc.
  • Descubra puertos abiertos, servicios instalados y vulnerabilidades en sistemas informáticos.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del servidor
  • Aproveche el búfer sobre flujos y las vulnerabilidades de ejecución de código para obtener control sobre los sistemas.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del cliente
  • Obtenga el control sobre los sistemas informáticos utilizando actualizaciones falsas
  • Obtenga control sobre los sistemas informáticos mediante descargas de backdooring sobre la marcha
  • Crea puertas traseras indetectables.
  • Programas normales de puerta trasera.
  • Backdoor cualquier tipo de archivo como imágenes, pdf’s, etc.
  • Recopile información sobre personas, como correos electrónicos, cuentas de redes sociales, correos electrónicos y amigos
  • Utilice la ingeniería social para obtener el control total sobre los sistemas de destino.
  • Envíe correos electrónicos desde CUALQUIER cuenta de correo electrónico sin saber la contraseña de esa cuenta
  • Lea, escriba, descargue, cargue y ejecute archivos en sistemas comprometidos
  • Captura los golpes clave en un sistema comprometido
  • Use una computadora comprometida como un pivote para obtener acceso a otras computadoras en la misma red
  • Entender cómo funcionan los sitios web y las aplicaciones web.
  • Entender cómo los navegadores se comunican con los sitios web.
  • Recopilar información sensible sobre los sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino.
  • Encuentre todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Aproveche las vulnerabilidades de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código.
  • Descubrir, explotar y corregir vulnerabilidades de inclusión de archivos locales
  • Descubrir, corregir y explotar vulnerabilidades de inyección SQL
  • Omita los formularios de inicio de sesión e inicie sesión como administrador utilizando inyecciones de SQL
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas usando inyecciones SQL.
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubre las vulnerabilidades reflejadas de XSS.
  • Descubre las vulnerabilidades almacenadas de XSS
  • Enganche a las víctimas a BeEF utilizando las vulnerabilidades de XSS
  • Corrija las vulnerabilidades de XSS y protéjase de ellas como usuario

Requerimientos

  • Habilidades básicas de TI
  • Adaptador inalámbrico (SOLO para la sección de craqueo wifi) – como ALFA AWUS036NHA O cualquier cosa con un chipset Atheros (más información proporcionada en el curso).

El hacking puede no ser malo por razones, pero por simplicidad, supongamos que un hacker es como un ladrón.

¿Qué hace un ladrón antes de irrumpir en un edificio? Espía construir, busca puntos de entrada y salida. Espía en el blanco, cuando está en casa y cuando no. Busca cualquier sistema de vigilancia instalado allí. Calcula cuánto puede encontrar una vez que entra en casa. En resumen, entiende completamente el entorno en el que tiene que robar con éxito.

Eso es lo que un hacker necesita hacer. Debe comprender cómo funcionan y se comunican las computadoras y qué posibles fallas de seguridad podrían estar en el almacenamiento de datos o en la comunicación.

La piratería puede ser tan simple como copiar datos en una unidad USB en ausencia de alguien o tan difícil como romper los cortafuegos que se encuentran a miles de kilómetros de distancia del objetivo a través de Internet.

Es posible que no tenga que inventar la rueda, ya que existen muchas publicaciones, herramientas y técnicas de pirateo, pero aún tiene espacio para inventar el suyo.

Espero que no estés planeando nada deshonesto.

De todos modos, así es como empecé en 1980 como hacker. Aprendí el nuevo lenguaje ‘BÁSICO’ y se estaba divirtiendo con gráficos y programación de juegos simples.

Las computadoras y los lenguajes de computadora son ahora más poderosos que las fantasías más locas de aquel entonces, pero creo que aprender a hackear (programas) se ha vuelto más difícil y algo frustrante.

Para saber si desea continuar con esto, le recomiendo que intente programar algo en BASIC en su teléfono inteligente Android. Obtén algunos BÁSICOS de la tienda de juegos y elige el que más te guste.

Si no te diviertes, simplemente abandónalo. Si te gusta, compra una Raspberry Pi 3 por alrededor de $ 50. Incluye todo el software y la asistencia que necesita para convertirse en el mejor hacker del mundo. Primero probaría SCRATCH from MIT, un enfoque moderno para principiantes, hackers y niños. Si lo entiendes y te gusta, puedes probar Python, Java y JavaScript. Aprenda Java y un poco sobre LINUX y estará listo para su primera aplicación Play Store.

Buena suerte,

Ken (exitoso hacker, ahora un profesor de música)

Si no está muy familiarizado con este campo de la seguridad cibernética, le recomendaría que vaya a un curso básico de seguridad cibernética. La razón principal detrás de esto es que si eres totalmente nuevo en este campo, el autoaprendizaje te resultará difícil, ya que tendrás problemas para entender los conceptos y las vulnerabilidades de vulnerabilidad.

Por lo tanto, un curso básico de seguridad cibernética le dará una idea de cómo puede ir más lejos en este campo. También aumentará su comprensión de lo que los artículos de exploits querían explicar.

Una vez que se familiarice con esto, puede aumentar su conocimiento mediante libros y blogs de hackers. Esta es la única mejor manera de volverse profesional en este campo.

Envíeme un correo electrónico si está buscando capacitación en seguridad cibernética o si desea más consejos sobre este campo.

Correo electrónico: [email protected]

Espero que encuentre útil esta respuesta.

Gracias por leer.

Aprende por curiosidad. Busque en Internet, vea videos de YouTube de DEFCON y BLACKHAT, únase a algunos foros de seguridad y haga amigos, converse con personas en línea. Encuentre una reunión de seguridad cerca de usted o pídale a alguien que lo guíe. Intente algunas competiciones de Capture The Flag, lea algunas reseñas e intente recompensas de errores.

Para aprender por su cuenta, por supuesto, debe tener la pasión, pero esto debería llevarlo a buscar profundamente para aprenderla.

Use Linux, elija alguna distribución y aprenda los comandos de la terminal, aprenda mucho sobre seguridad de TI, aprenda cómo funciona la prueba de penetración. por ejemplo, metasploit framework, algo de ingeniería inversa. Aprende mucho a programar, principalmente como Python porque tiene una gran cantidad de bibliotecas y está muy abierto (código simple). Script de Java y otros lenguajes de script. Espero que te ayude.

Simplemente entienda los conceptos básicos de cómo la información pasa o se transfiere, tanto dentro del sistema como en la red.

Descargo de responsabilidad: Esto es sólo para fines educativos. La piratería en una red / sistema al que no está autorizado para acceder es ilegal y lo llevará a tener problemas con las autoridades.

El factor más importante para una organización son los datos. También es el eslabón más débil también. Muchas organizaciones cometen el error de proteger los datos fuera de la red de la organización pero no en los sistemas internos. Y eso es a menudo responsable de su caída también.

Conozca los conceptos básicos de las redes, cómo funcionan y cómo / en qué formato envían los datos. Una vez que lo domine, sabrá cuál es el punto débil al que puede dirigirse. Comprender cómo y de qué manera los movimientos de datos puede ayudarlo a comprender qué puntos deben asegurarse en su organización.

aprender hackeo ético certificado de http://hacking.byethost4.com

Este enlace proporciona videos, módulos y herramientas del curso.

Tube.com de seguridad

Lea sobre Kali Linux.

Usa tus poderes para el bien, no para el mal.

Obtener una acreditación de hacker ético certificado.

Lee mi este articulo

Techyunk.com/Ceh-trainig-free

Fuera de interés navegando en línea y probándolo.

Por primera programación. Puede aprender a crear sus propios programas y aprenderá cómo funcionan los programas, de modo que luego puede desarmarlos y manipularlos, “piratear”.