چگونه هکر شویم؟ نقشه راه هکر شدن تضمینی

چگونه هکر شویم؟ نقشه راه هکر شدن تضمینی ( کلاه سفید) – آموزش هکر شدن(بخش اول)
اکثر افراد برای ورود به دنیای هک و امنیت مشکلات بسیار زیادی دارند و به سوالات زیادی برخورد می کنند. ما در آکادکی فولادی تصمیم گرفتیم که در این مقاله برای شما به صورت کامل توضیح بدهیم که چگونه می توانید هکر شوید. تقریبا به همه موارد های لازم اشاره شده و می تواند به اکثر سوالات شما در شروع هک و امنیت پاسخ دهد.
برای استارت آموزش هکر شدن با ما همراه باشید.

در این مقاله به پاسخ سوالات زیر خواهید رسید:
- هک را از کجا شروع کنم؟
- چگونگی تبدیل شدن به یک هکر اخلاقی؟
- آیا من می توانم هکر شوم؟
- زمان لازم برای هکر شدن چقدر است؟
- رشته های لازم برای هکر شدن چیست؟
- پیش نیاز های اولیه هکر شدن چیست؟
- بعد از آموزش نقشه راه هکر شدن می توانم به درآمد برسم؟
- آیا در ایران می توانم با علم هک کار کنم و درآمد داشته باشم؟
- دوره هایی که برای هکر شدن نیاز است، چیست؟
- زبان های برنامه نویسی برای هکر شدن که نیاز است چیست؟
در این نقشه راه شما فقط راه تبدیل شدن به یک هکر اخلاقی را یاد خواهید گرفت که در ادامه به صورت کامل توضیح خواهیم داد. در مقالات بعدی به صورت کامل تر تمامی مطالب را پوشش خواهیم داد.
هک چیست؟ هکر کیست؟
هک در دنیای کامپیوتر، به جستجو برای پیدا کردن حفرههای امنیتی یک سیستم و سعی در نفوذ آن است و در ویکی پدیا آمده است که رخنه یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه میباشد. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانهای است.
هکر (Hacker) یا نفوذگر به کسی گفته می شود که از بررسی کردن جزئیات مختلف سیستم های کامپیوتری که قابلیت برنامه ریزی دارند لذت می برد و می تواند با مهارت های که دارد به این سیستم ها نفوذ کند و به آن ها دستور دهد چه کارهای را انجام دهند.
هکر اخلاقی (Ethical Hacking)
به عبارتی بسیار ساده، هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. او می تواند تست نفوذ شبکه سازمان را بعهده بگیرد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند.
نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.
انواع هکر
هکر کلاه سفید
هکرهای کلاه سفید نیز به عنوان هکرهای اخلاقی شناخته می شوند. قطب مخالف کلاه سفیدان، کلاه سیاه هان هستند. آنها از مهارت های فنی خود برای محافظت از جهان در برابر هکرهای کلاه سیاه و مخرب استفاده می کنند.
شرکت ها و موئسسات دولتی، هکران کلاه سفید را به عنوان تحلیلگران امنیت اطلاعات ، محققان امنیت سایبری ، متخصصان امنیتی ، آزمایش کنندگان نفوذ و غیره استخدام می کنند. آنها همچنین به عنوان مشاور مستقل یا فریلنسر (آزاد کاری) کار می کنند. هکرهای کلاه سفید از همان تکنیک های هک کردن هکرهای کلاه سیاه استفاده می کنند، اما آنها این کار را با اجازه صاحب سیستم انجام می دهند و اهداف آنها سودجویی منفی نیست.
نفوذگران کلاه سفید نفوذ می کنند تا قبل از سو استفاده هکرهای کلاه سیاه از نقاط ضعف موجود در سیستم، آنها را پیدا و رفع کنند و ابزاری ایجاد کنند که بتواند حملات سایبری را شناسایی کرده و آنها را تخفیف یا مسدود کند.
هکر کلاه خاکستری
هکرهای کلاه خاکستری در جایی بین هکرهای کلاه سفید و کلاه سیاه قرار می گیرند. اهداف هکرهای کلاه خاکستری غالباً خوب است، اما آنها همیشه با تکنیک هک کردن خود مسیر اخلاقی را طی نمی کنند. به عنوان مثال، ممکن است به وب سایت، برنامه یا سیستم های شما نفوذ کنند تا بدون رضایت شما به دنبال آسیب پذیری ها باشند. اما آنها معمولاً سعی نمی کنند صدمه ای وارد کنند.
هکرهای کلاه خاکستری توجه مالک را به آسیب پذیری های موجود جلب می کنند. آنها اغلب همان حملات سایبری کلاه سفید را در سرورها و وب سایت های یک شرکت یا دولت انجام می دهند.
برخی از هکرهای کلاه خاکستری به محض وصله اطلاعات مربوط به نقاط آسیب پذیر را در مردم منتشر می کنند. اما در بسیاری از موارد، آنها ابتدا با شرکت های آسیب دیده تماس می گیرند تا از آسیب پذیری ها مطلع شوند. اگر شرکتی به سرعت پاسخ ندهد و یا اقدام نکند، ممکن است هکر تصمیم بگیرد اطلاعات را به صورت عمومی افشا کند حتی اگر اشکالی برطرف نشده باشد.
هکر کلاه سیاه
هکرهای کلاه سیاه افراد مخربی هستند که می خواهند از مهارت های فنی خود برای کلاهبرداری و سیاه نمایی از دیگران استفاده کنند. آنها معمولاً از مهارت و دانش لازم برای ورود به شبکه های رایانه ای بدون اجازه صاحبان، سو استفاده از نقاط ضعف امنیتی و دور زدن پروتکل های امنیتی برخوردارند.
چگونه هکر شویم ؟
اول: نصب لینوکس
از نصب سیستم عامل لینوکس شروع کنید. اولین گام ، تسلط بر روی یکی از سیستم عاملهای یونیکس میباشد. بدون داشتن اطلاعات کافی از سیستم عامل های یونیکس قادر نخواهید بود یک هکر خوب شوید. از محبوبترین این سیستم عاملها میتوان به سیستم عامل لینوکس و نسخه کالی آن اشاره کرد که این نسخه قدرتمند به منظور هک و نفوذ به وجود آمده است.
پس در مرحله اول لازم است که لینوکس کالی را روی هارد اصلی و یا روی یک مجازی ساز مانند WMWARE نصب کرده یا آن را از روی فلش اجرا نمائید.
دوم: یادگیری برخی از زبانهای برنامه نویسی
توصیه ی اکید من به شما ، یادگرفتن زبان پایتون هست. پایتون یک زبان برنامه نویسی چندمنظوره است که اخیرا بسیار مورد توجه قرار گرفته . اگر پایتون بلد باشید در بسیاری از حوزه ها می توانید کسب درامد کنید. در مورد هک هم این موضوع صادق است. یادگرفتن پایتون رو شدیدا به شما توصیه میکنم.
شروع با هک اخلاقی
شروع کار بستگی به حوزه شغلی شما و مطالعه یا تحقیقات شما دارد. شما اگر در زمینه های مهندسی کامپیوتر مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند؛ اما این کار غیرممکن نیست و با قدری تلاش بیشتر نتیجه خواهید گرفت.
هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید. پس لازم است راه و چاه را بلد باشید!
درآمد از هک و امنیت
بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 2 تا 5 سال می باشد. زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.
هر کسی در هر زمینه ای مهارت کافی را داشته باشد می تواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما می باشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد. همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند.
پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.
گواهینامه های مناسب و لازم برای هکر شدن
استعداد و توانایی ها تنها با گواهینامه ها به دست نمی آید اما داشتن آنها همیشه میتواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت می دهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.
گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.
گواهینامه SANS GIAC ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
مهندسی تست نفوذ (Certified Penetration Testing Engineer)
همه چیز درباره هک اینستاگرام( به همراه ابزار عملی هک)
در ادامه مقاله چگونگی تبدیل شدن به یک هکر می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد. در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است.
مهارت های لازم برای هکر شدن
مرحله اول آشنایی با مفاهیم اولیه.
Network PlusCEH
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.
Linux CommandsWindows CommandsLPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.
Metasploit BasicMetasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب.
Basic of Web Penetration TestingAdvanced of Web Penetration TestingPenetration Testing with KaliSQL Programming & PHP/ASP SyntaxEntitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.
InfoGathering & OSINTGoogle Hacking & Web MappingSocial Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت.
Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.
Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.
Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.
Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون.
Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.
Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.
Obfuscation MethodsEncryption & Packers
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.
Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.
Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.
Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.
C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.
Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی .VBScript & ActionScript
ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین.
Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.
Operating System File FormatWinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی .COM & DCOM
COM and DCOM Programming
مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.
Hardware & Software Firewall Analysis
مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.
Advanced Reverse Engineering
مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.
Advanced Exploit Development
مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.
Bootkit & Rootkit Analysis
مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.
Android & iOS Exploit Development
مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.
Satellite Attacking
امیدوارم این مقاله راهنمای کافی برای ورود شما به دنیای هک و امنیت واقع شده باشد. برای یادگیری بهتر آموزش های بیشتری را به صورت فارسی در اختیار شما دوستان قرار خواهیم داد. مقالات بعدی با موضوعات جامع تر به زودی در سایت قرار خواهند گرفت. به محض انتشار مقالات جدید، در پیج اینستاگرام اطلاع رسانی خواهیم کرد.
ما در آکادمی فولادی به مباحث مهم برنامه نویسی و آموزش آن می پرداریم همچنین دانش شما را در حوزه هک و امنیت افزایش خواهیم داد. اگر علاقه مند به این مباحث هستید حتما چنل یوتیوب و پیج اینستاگرام رو فالو کنید.
دیدگاهتان را بنویسید