¿Qué recursos pueden enseñarte habilidades de piratería?

Hackear

  • White Hat – Son los buenos (legales). Encuentran exploits, encuentran errores, arreglan agujeros de bucle. Trabajan para empresas y personas para asegurarse de que su sistema sea a prueba de piratería o solucionan problemas cuando son pirateados.
  • Sombrero gris: no se puede confiar. Son como mercenarios. Hackers de alquiler. Pueden hacer trabajos legales y también ilegales. Podemos pagarlos para piratear cosas de alguien o podemos pagarlos para protegernos o probar nuestros sistemas de piratas informáticos de Black Hat. Ellos pueden ayudar. Ellos pueden destruir.
  • Sombrero negro: son la raza PURA. Hacking ilegal en su mejor momento. No tienen limite. Pueden piratear cuentas bancarias, cuentas sociales, participar en el robo de identidad, dañar un servidor, spam, robos CC, phishing, dox, DDosing, etc. Algunos lo hacen por diversión, algunos por dinero, algunos por venganza.

Recursos

HackForums

Cybrary – Capacitación gratuita en línea sobre seguridad cibernética, para siempre | Aprender y encontrar trabajos

No pague por cursos o materiales de CEH en línea. Buscalo en Google. Mira videos de Youtube.

Hackear exactamente es una tarea legal. La gente piensa que es ilegal pero no lo es. En la piratería hay un punto importante.

  1. En Hacking, los piratas informáticos encuentran un agujero de bucle en las aplicaciones web y de red.
  2. Intentan explotar eso, si explotan la escapatoria significa que debe ser reparado.
  3. Después de parchear, los hackers crean un informe de evaluación de vulnerabilidad y lo proporcionan a la empresa.

Buena y mejor manera de aprender piratería.

  1. Primero lea libros sobre piratería y comprenda su lógica. piratería de libros pdf.
  2. Entonces visite Cybrary – Capacitación gratuita en línea sobre seguridad cibernética, para siempre | Aprenda y encuentre trabajos para aprender piratería gratuita. Es casi lo mismo que proporciona el Consejo de la CE (CEH).
  3. Descarga Kali Linux y comienza a practicar. La práctica personal es más importante en la piratería.
  4. Obtenga algunos certificados en piratería ética.

Necesita libros y PDF pagos para enviarnos un mensaje gratis en AsiTE

Necesita herramientas de pago para enviarnos un mensaje gratis en EASY HACKING Y COMPUTACION TRUCOS.

Te recomendaría que primero leas libros. Al leer libros, tendrá una comprensión mucho más clara de cómo funciona la seguridad y la piratería.

Puedes ir a Amazon y encontrar libros allí. Simplemente pegue el título del libro en Google junto con .pdf y lo más probable es que lo encuentre de forma gratuita.

Algunos de los libros que recomendaría son:

  • The Hacker Playbook 2: Guía práctica para las pruebas de penetración: léalo después de haber leído algunos libros para principiantes. Este libro está un poco avanzado.
  • Los fundamentos de las pruebas de piratería y penetración, segunda edición: Pruebas de piratería y penetración éticas fáciles: este es un gran libro para principiantes.
  • Hacking Expuesto 7: Secretos y soluciones de seguridad de red: un buen libro para la seguridad de la red.
  • Guía de prueba de piratería ética y penetración: este es el primer libro que leí cuando comencé a aprender piratería ética y ES GENIAL.

Busque en Amazon libros completos y vea las reseñas. Si las críticas son buenas, solo lea el libro. Cuanto más leas y PRACTICES , mejor serás.

Como probablemente ya esté aprendiendo sobre los Sistemas de información en la escuela, supondré que tiene un conocimiento básico de las redes y otras cosas.

Busque Pruebas de penetración en un motor de búsqueda de empleo como Indeed .. Mire lo que buscan en un “Ethical Hacker”.

Aquí hay uno para JPMorganChase:

Descripción del trabajo

Equipo rojo / Operador de ataque – Cyber ​​Security-160045118

Calificaciones requeridas:

  • Conocimiento de los fundamentos de la red (todas las capas OSI)
  • Conocimiento de los sistemas operativos Windows y * NIX para incluir el proceso de arranque mediante la comprensión del flujo de ejecución de los procesos de tiempo de arranque
  • Conocimiento de la explotación de software (web, cliente-servidor y móvil) en sistemas operativos modernos. Familiarización con XSS, SSJS, desviación de filtros, etc.
  • Familiaridad con la interpretación de la salida del registro de dispositivos de red, sistemas operativos y servicios de infraestructura.
  • Familiaridad con los marcos comunes de reconocimiento, explotación y post explotación.

Calificaciones preferidas:

  • El título de licenciatura en ingeniería, gestión empresarial o campos relacionados con la tecnología es una gran ventaja
  • El conocimiento de la realización de pruebas de penetración de seguridad física son pequeños equipos independientes.
  • Conocimiento de empaque de malware y técnicas de ofuscación
  • Capacidad para automatizar tareas utilizando un lenguaje de script (Python, Perl, Ruby, etc.).
  • Fuerte conocimiento de protocolos de red y análisis de paquetes.
  • Debe tener la capacidad de realizar pruebas de penetración específicas sin el uso de herramientas automatizadas
  • Muy versado en múltiples tecnologías de seguridad como firewalls, IDS / IPS, proxies web y DLP, entre otros.
  • Comprensión demostrada del sector financiero u otras grandes organizaciones, infraestructuras de seguridad y TI.
  • Capacidad para programar en C, C ++, C #, Objective C, Python, Java, PHP y / o ASM (x86)

También veo muchos puestos buscando personas con alguna certificación. A saber, el OSCP (Offensive Security Certified Professional). Este es uno de los favoritos, ya que es una certificación práctica y más o menos un testimonio real de sus habilidades.

Si no conoce mucha programación, concéntrese en uno y sea bueno en él, los otros se pueden aprender según sea necesario. Comenzaría con Python o Ruby ya que pueden usarse para automatizar tareas más rápido que otros lenguajes.

Participe en CTFs, muchos gratuitos por ahí. Aquí hay una lista de algunos – índice de /

Aprende, vive y respira las capas OSI. Debe comprender los conceptos básicos de redes. Hay muchos libros buenos sobre esto … solo busca en Google y encontrarás muchos. Esta es probablemente una de las piezas más importantes.

Aprenda los pasos para organizar una “Prueba de penetración” adecuada: los libros de certificación CEH cubrirán esto. No me preocuparía obtener la certificación, pero debes comprender todo lo que habla el libro. Tiene buena información de nivel de entrada.

Si no sabe cómo usar Linux, aprenda ahora. Instale Ubuntu o su sabor de elección. Prueba las herramientas de “pirateo” con eso. Una vez que comprenda cómo usar Linux de manera competente, obtenga Kali Linux. Repase las herramientas y comprenda cómo pueden ayudarlo y cómo funcionan.

Obtenga un firewall en su red doméstica y juegue con eso. Puede obtener algunos reacondicionados a bajo costo, o ejecutar uno en una PC vieja. Pfsense, Untangle, Endian son algunos buenos.

Ejecute Wireshark en su red doméstica y mire los paquetes, qué significan. El análisis de paquetes será útil y mejorará su comprensión de los protocolos de red.

Esta es la forma de convertirse en un experto en seguridad. No escuches a las personas que dicen que no puedes ser un hacker si tienes que preguntar … Es solo una disciplina, si estás lo suficientemente interesado, puedes aprender y convertirte en uno.

No hay nada (legalmente) que te enseñe a hackear, hay cosas que te enseñan a defenderte de los hacks, y así aprender cómo los métodos de los hackers.

Hay toneladas de libros / cursos / tutoriales, si fuera usted, comprendería algunos campos básicos de la computadora como:

  • Redes.
  • Programación.
  • Scripting
  • Electrónica.

Y luego (años después del paso anterior), vaya a uno de los cursos famosos como CEH (Certified Ethical Hacker).

Notas:
-Mucha gente se opondría a elegir CEH, pero podría enseñarle los conceptos básicos del campo de seguridad de la Tecnología de la Información.
Discutiría con la palabra “pirata informático” que se refiere a los malos, en realidad hay una publicación muy interesante sobre el mal significado que la gente le dio al término “pirata informático”:
Cómo convertirse en un hacker

Hay bastantes cursos en línea para el aprendizaje de piratería ética, te sugiero que elijas los paquetes de cursos en lugar de ir a un solo curso.

Sin embargo, aquí hay algunos seleccionados de los Paquetes de cursos para aprender Hacking:

1. Conviértete en un paquete de hackers éticos: 8 cursos juntos

2. Paquete de certificación profesional de hackers éticos

3. Paga lo que quieras: paquete de White Hat Hacker – 07 cursos

4. Capacitación en seguridad informática y certificación de piratería ética

5. Paquete completo de pruebas de penetración y piratería de sombrero blanco – 05 cursos

6. Paga lo que quieras: paquete de Ethical Hacker & Pentester Pro – 09 cursos

Ver detalle : ver cursos de piratería

La piratería en realidad nunca depende
En la herramienta, los grandes hackers no confían en las herramientas, sino que pueden hacer las suyas según su uso.
Entonces, si realmente quieres ser un hacker, entonces

  1. Concepto de red
  2. Programación

3. sistema operativo

Redes: si no sabe cómo funciona Internet, cómo fluyen los datos en tcp / ip y cómo el enrutador se comunica con otro enrutador y todos esos conceptos, primero intente comprender su concepto en redes.
Luego viene la programación.
Programación : debe tener al menos un comando sobre un lenguaje de programación si no ha intentado aprender a programar en c y luego pasar a un lenguaje de script como php, Python.
Sistema operativo-
Si todavía usa Windows, ahora es el momento de instalar el sistema operativo Linux como Ubuntu, Fedora, Kali o hay muchos, le sugiero que instale Linux Kali porque todas las herramientas de pirateo están preinstaladas, intente aprender una por una.
Cybrary.it, hackthissite.org o hay muchos canales de youtube que puedes seguir.
Hay muchas certificaciones que puede probar, como CEH, OSCP, etc.
La piratería es un campo donde aprenderás cosas nuevas todos los días. Recuerda siempre esta línea
Mantente hambriento, sigue siendo tonto por los trabajos de Steve.

Algunos recursos legítimos para aprender piratería real ::

Cybrary – Capacitación en línea sobre seguridad cibernética, gratis, para siempre

Cursos en línea: en cualquier momento y en cualquier lugar | Udemy

Puedo apoyar una lista:
seguridad web:
[PentesterLab] Aprenda las pruebas de penetración web: la forma correcta

pentest:
Metasploit desatado

no termina…

¡¡Tipo!! La piratería es de 3 tipos:> 1) piratería de sombrero blanco
2) piratería de sombrero gris
3) piratería de sombrero negro
¿Quieres aprender sobre piratería? Aquí está el enlace Pruebas de penetración ”
y también en Facebook en mi grupo “Rompe la seguridad y piratea cualquier cosa”

Una seguridad de la información / redes / seguridad de datos / lo que sea que lo llamen importante (búsquelo antes de tomarlo) si es en serio.

Si quieres meterte con tus amigos, lee en Nmap, aircrackng y Wireshark.
Lea también sobre todas las utilidades en Kali Linux (y úselo).