¿Cómo puedo aprender a hackear? No tengo ningún conocimiento al respecto.

Básicamente, si tienes 0 conocimientos sobre los comandos básicos de la máquina para hackear el fondo, es difícil que no puedas aprender a hackear solo porque crees que es genial como las películas, está notando que no se trata de 5-10 botones en la computadora, son horas de trabajo duro.

Dicho esto, personalmente te recomendaré que aprendas los comandos básicos de Batch y aprendas sobre el sistema operativo Linux <Es el paraíso para los hackers.

Ahora llegando a las fuentes:

  1. Es mejor ingresar a un instituto o una academia que te enseñe porque luego te proporcionan un certificado después de la finalización del curso, que a su vez te ayuda con tu carrera.
  2. Libros ahora hay toneladas de libros por ahí y no puedes comprar cualquiera. Recomiendo Hacking: The Art of Exploitation
  3. Udemy Le proporcionan a través de una explicación en video con ejemplos y una aplicación práctica, puede visitar el enlace Aprender piratería ética desde cero – Udemy están ofreciendo el curso a £ 450 con descuento

Happy Hacking

¡De la nada puedes aprender hackear!

Hackeo : es un campo de tecnología de la información y seguridad muy explotado. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros elementos que cambian el juego para promover los llamados piratas informáticos y estos piratas informáticos se convierten en ídolos para los recién llegados y la industria de capacitación en seguridad cibernética los explota.

A mediados de los años 80 y 90, el pirateo se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los medios de comunicación imbéciles que poco entienden de piratería y la tecnología detrás de la seguridad.

Medios de comunicación relacionados falsamente con el pirateo informático. Algún imbécil luego comenzó a usar una palabra muy bonita: ética para preceder al pirateo y se ha convertido en un pirateo ético. Simplemente ridículo.

Hay un crecimiento vertiginoso de la capacitación en seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en piratas informáticos.

Nadie puede convertirse en pirata informático mediante cursos callejeros como CEH. Tampoco uno puede convertirse en un supuesto pirata informático exitoso por dos o tres años de cursos de postgrado o diploma sin sentido. Convertirse en un experto en seguridad exitoso requiere muchas horas de sudoración para estudiar y muchas noches de insomnio para estar bien versado con muchos sistemas.

Las personas que no pueden hacer frente a la CLI simplemente deben alejarse del campo de seguridad de la información. También se requieren lenguajes de script del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. El uso de la mera herramienta disponible en Kali Linux o el uso de Metasploit, etc., no significa que usted sea un buen experto en seguridad o un supuesto hacker.

La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de piratería como CEH y aún luchan por escapar si están atrapados en un simple problema de Linux. El llamado pirateo ético no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente querrías ser un sheeple?

Aprenda el lenguaje de programación C, aprenda a depurarlo y comprenda cómo un binario está estructurado internamente y cómo el procesador / SO se está cargando y trabajando con él.

Una vez que entiendes eso correctamente, todo lo demás es fácil.

More Interesting

¿Es un delito hackear tu propio correo electrónico?

¿Cómo me protejo si alguien está olfateando mi red y el sitio web es solo http?

¿Cuáles son algunas de las mejores prácticas para la seguridad del navegador del lado del cliente (es decir, programas, configuraciones de seguridad, etc.)?

¿Cómo evita Ingress hacer trampa a través de ubicaciones de red y GPS falsificadas?

¿Los hackers descubren vulnerabilidades por prueba y error? Si no, ¿cuál es un método sistemático para identificar vulnerabilidades?

¿Cuáles son todos los conceptos de programación de bajo nivel que debo conocer para la investigación de seguridad y la programación en C?

¿Por qué Apple no hace más para limitar la escena del pirata informático de iPod / iPhone / iPad?

¿Cómo piratea los sitios web de forma anónima?

¿Cuáles son algunas de las mejores películas de "piratería"?

¿Qué se siente ser un hacker de sombrero negro?

¿Cuál es la otra forma de hackear un sitio web en lugar de SQL?

¿Qué necesita saber o entender la gerencia sobre la seguridad de TI?

ISIS amenazó con asesinar a los empleados de Twitter, ya que Twitter casi desarraigó su ala de reclutamiento y publicidad. En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales? ¿Y qué otra contribución puede hacer la comunidad de hackers para difamar sus esfuerzos?

Hackeo de computadoras (seguridad): ¿Cómo puedo monitorear el tráfico de Internet de una PC de forma remota?

Cuando una tienda importante tiene una violación de datos, ¿alguien es despedido?