Cómo aprender piratería y seguridad

¿Qué tipo de entrenamiento se requiere para convertirse en un hacker?

Los hackers provienen de una variedad de diferentes antecedentes educativos. Algunos tienen títulos de informática de cuatro años, mientras que otros son autodidactas. En los últimos años, los programas de capacitación de piratas informáticos se han convertido en otra opción viable para aquellos interesados ​​en ingresar al campo. Ahora hay varios “campamentos de arranque” de hackers en todo el país que capacitan a personas que tienen poca o ninguna experiencia en programación.

Convertirse en un hacker exitoso depende de construir una base de conocimiento y habilidades de programación de computadoras. Una de las áreas de conocimiento más importantes para los piratas informáticos es la red informática. Los hackers deben saber cómo las computadoras se comunican entre sí a través de Internet y las redes internas, por lo que deben estar muy familiarizados con los protocolos en los que se construyen estas redes. Los hackers también deben estar muy familiarizados con las medidas de seguridad utilizadas para proteger las redes informáticas.

La programación juega un papel importante en la piratería, y los hackers deben saber leer y escribir código escrito en diferentes lenguajes de programación. También deberían funcionar en diferentes sistemas operativos, como Windows, Unix, Linux y Mac OS X. Muchos piratas informáticos trabajan ampliamente en sistemas operativos Unix y Linux porque muchos servidores están basados ​​en Unix o Linux, y porque estos sistemas operativos les dan a los usuarios finales Gran libertad para explorar y manipular.

Los sistemas informáticos son mantenidos y operados por humanos, por lo que muchos piratas informáticos también desarrollan habilidades en lo que se llama “ingeniería social”. La ingeniería social implica ganarse la confianza de los usuarios y guardianes de una red informática y manipular esa confianza para obtener acceso a ella. Un pirata informático puede obtener acceso físico a una sala de servidores, por ejemplo, al tergiversar ante los empleados del edificio, o acceder a una red convenciendo a un usuario para que le proporcione su contraseña.

No importa su capacitación, los piratas informáticos obtienen experiencia y credibilidad a través de la práctica y la colaboración con la comunidad de piratas informáticos. Los hackers pueden contribuir al conocimiento en su campo escribiendo y compartiendo herramientas de software, probando software escrito por otros y escribiendo documentación.

¿Hay algún requisito de certificación o licencia?

No hay requisitos de licencia para convertirse en pirata informático, pero hay muchas certificaciones voluntarias que podrían mejorar sus posibilidades de encontrar un trabajo en el campo.

Hay muchas certificaciones generales de TI que puede seguir para mostrar su experiencia en áreas de conocimiento como el mantenimiento de hardware (certificación A + de CompTIA), redes (certificación CompTIA Network + y certificación Cisco Certified Network Professional) y seguridad informática (certificación CompTIA Security + y CISSP proceso de dar un título). Obtener una de estas certificaciones generalmente implica autoaprendizaje, aunque muchas organizaciones ofrecen cursos de capacitación y pasan un examen.

También puede convertirse en un Hacker Ético Certificado (CEH). El Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) desarrolló el programa Certified Ethical Hacker, que ahora es reconocido por el Departamento de Defensa como un programa de capacitación y certificación aprobados para sus defensores de redes informáticas. Para convertirse en un CEH, ya debe tener cierta experiencia en seguridad informática. El curso CEH dura cinco días e incluye capacitación práctica en temas como escaneo de redes, intrusión, detección de intrusiones, ingeniería social y varios tipos de ataques cibernéticos, como virus, desbordamientos de búfer y ataques DDoS. Al final del curso, puede realizar un examen para obtener su certificación.

Responsabilidades del ingeniero de seguridad cibernética

En cualquier día, puede ser desafiado a:

  • Cree nuevas formas de resolver problemas de seguridad de producción existentes
  • Configurar e instalar firewalls y sistemas de detección de intrusos.
  • Realizar pruebas de vulnerabilidad, análisis de riesgos y evaluaciones de seguridad.
  • Desarrolle scripts de automatización para manejar y rastrear incidentes.
  • Investigue incidentes de intrusión, realice investigaciones forenses y monte respuestas a incidentes.
  • Colaborar con colegas en soluciones de autenticación, autorización y cifrado.
  • Evaluar nuevas tecnologías y procesos que mejoren las capacidades de seguridad.
  • Pruebe soluciones de seguridad utilizando criterios de análisis estándar de la industria.
  • Entregar informes técnicos y documentos formales sobre los resultados de las pruebas.
  • Responda a los problemas de seguridad de la información durante cada etapa del ciclo de vida de un proyecto.
  • Supervisar cambios en software, hardware, instalaciones, telecomunicaciones y necesidades de los usuarios.
  • Definir, implementar y mantener políticas de seguridad corporativas.
  • Analizar y asesorar sobre nuevas tecnologías de seguridad y conformidad de programas.
  • Recomendar modificaciones en las áreas legales, técnicas y regulatorias que afectan la seguridad de TI.

Desea aprender piratería ética, pero no sabe cómo comenzar.

¿Recuerdas cómo te encontraste con la piratería ética? En caso afirmativo, realice esa tarea y realice un seguimiento con nuevas tareas del mismo campo.


Si no lo recuerdas, no hay problema! Aquí hay algunas formas que creo que son suficientes para presentarse y engancharse a los conceptos básicos de seguridad cibernética.

  1. Juega a todos los juegos de Overewire. Muy, muy útil con un formato divertido. Invierta su tiempo ya que sería largo y progresivamente difícil.
  2. Participa en un CTF (Captura la bandera). Básicamente es un concurso / torneo en el que tienes que resolver un desafío y luego obtener una cadena llamada bandera que debe enviarse para completar el desafío. ¡Es divertido, y muchas veces también premian los premios!
  3. Deseche su noción de piratería como se muestra en las películas. En realidad, obtienes una PC de caracol con una pantalla negra para hacer tu trabajo. (Este debería ser el primer punto ;-P)
  4. No, no puedes hackear Gmail fácilmente. No es ético (la cárcel te está esperando) y es prácticamente imposible (si encuentras una puerta trasera es otra cosa). Relacionado: – La respuesta de Siddh Raman Pant a ¿Cómo se crea una contraseña segura? ¿Algun consejo?
  5. No aprenderías piratería con todo esto. Sabría cómo funcionan las cosas, cómo explotarlas, cómo proceder. Esto se llama piratería, pero supongo que el OP significa piratería del tipo realizado atacando y obteniendo el control de otros servicios como Google o Wannacry. No, no es facil. Nadie te enseñaría cómo entrar en su casa.
  6. Comer, dormir, repetir los pasos anteriores, vivir la vida, repetir.

Esta es una copia de la respuesta de Siddh Raman Pant a Quiero aprender a hackear. ¿Cómo debo comenzar?

¡Gracias por leer!

Soy un desarrollador con 7 años de experiencia y actualmente estoy aprendiendo sobre pruebas de piratería / penetración.

Escucha los pasos que seguí:

Comptia Security +: esto le dará una buena base de comprensión en redes desde un punto de vista de seguridad cibernética.

Cybrary – Capacitación en línea sobre seguridad cibernética, gratis, para siempre: este es un sitio muy bueno, tiene cursos gratuitos de seguridad cibernética. Te llevan de principiante a conocedor.

OSCP: Actualmente estoy haciendo este curso, es un curso bien reconocido que requieren muchos trabajos de pruebas de penetración. Este es un curso muy práctico y tiene un examen práctico de piratería de 24 horas al final del curso. Por encima de todas las otras razones por las que elegí hacer este curso es que demuestra a los empleadores potenciales que sabes lo que estás haciendo, incluso sin experiencia comercial previa.

Libro 1: “Manual de piratas informáticos de aplicaciones web”, este libro tiene todo lo que necesita saber sobre el pentesting de aplicaciones web

Libro 2: “Pruebas de penetración: una introducción práctica a la piratería”. Este es también otro libro MUY importante.

Otras cosas que estoy haciendo: ¡Lea muchos libros, vaya a reuniones locales de seguridad cibernética, lea foros, red, red, red !!!

Sé que es una respuesta breve, pero espero que esto sea de gran ayuda.

Obtenga un libro de sistemas operativos y otro de redes y protocolos.

Recomiendo los libros de Andrew S. Tanenbaum:

  • Redes de computadoras (5a edición): Andrew S. Tanenbaum, David J. Wetherall: 8601300091266: Amazon.com: Libros
  • Modern Operating Systems (3rd Edition) Por Andrew S. Tanenbaum: Andrew S. Tanenbaum: 9780136156734: Amazon.com: Libros

Además, y una vez que lea los libros de Tanenbaum, es interesante aprender los conceptos básicos de los sistemas operativos UNIX / Linux:

Para aprender cómo funcionan los protocolos, recomiendo la serie de libros TCP / IP ilustrada:

Cuando termine, intente aprender el lenguaje de programación C en Linux:

  • Amazon.com: Lenguaje de programación C, 2da edición (8601410794231): Brian W. Kernighan, Dennis M. Ritchie: Libros

Esos son los conceptos básicos, una vez que comprenda la red y los sistemas operativos, puede intentar romperlo.

Será muy lento, sea paciente.

La piratería y la seguridad es un dominio bastante grande para comprender que incluye muchas sub partes dentro de:

  • Seguridad de la red
  • Seguridad de aplicaciones web
  • Seguridad inalámbrica
  • Seguridad de aplicaciones de software y muchos más …

El quid básico de cada dominio de seguridad es comprender la lógica detrás y cómo funcionan realmente las cosas, es decir, con su arquitectura. Simplemente puede aprender todo de muchos libros, conferencias de Youtube y unirse a un buen Centro de capacitación en seguridad.

Sugeriría unirse a un centro particularmente porque le dará una guía correcta y un camino adecuado definido para su trabajo.

En Nueva Delhi también tenemos nuestra oficina que se ocupa de todo tipo de capacitaciones y servicios de seguridad cibernética. Si desea aprender, puede contactarnos en cualquier momento.

Hitansh Kataria – Experto en seguridad cibernética

CreativeTabs | Casa

La forma más sencilla y conveniente de aprender sobre piratería y seguridad es inscribirse en la capacitación de CEH. Este curso de capacitación lo equipará con las técnicas modernas de piratería y las formas de mantener los sistemas seguros.

Para inscribirse en este curso de capacitación, debe tener conocimientos básicos de redes. Te ayudará a guiarte sobre todos los aspectos de la piratería de manera legítima.

Este es un curso perfecto para alguien como usted que está ansioso por aprender sobre piratería y seguridad.

Esta es una pregunta difícil de responder. Es similar a cómo construyo cohetes. Conectaré esa analogía en un momento.

En seguridad, creo que hay dos verdades fundamentales:

  1. ¿Cómo se rompen las cosas?
  2. ¿Cómo te das cuenta de lo que rompiste?

Esos son los fundamentos. No importa si uno rompió algo o si descubrió lo que se rompió.

Cuando su cohete falla, como lo hará, un grupo de personas lo notará. La respuesta a eso es, “eso es extraño”. No hackear Explora y aprende.

Backtrack Linux es un buen sistema operativo para aprender sobre algunos de los programas utilizados en la informática forense. Otro software puede requerir licencias que pueden ser un poco caras. Dicho esto, no hay nada de malo en que elija Backtrack, cree una red local segura y pruebe el contenido de su corazón para tener una idea del software. Muchos tutoriales en línea ayudan con varias herramientas en el paquete.

Sin embargo, un poco de consejo al aprender sobre ‘piratería’ y tal, debe asegurarse de ser ético durante el desarrollo, ya que probar sus nuevas habilidades encontradas en las conexiones públicas puede llevarlo a algunas situaciones bastante difíciles.

Antes de aprender piratería, debe tener un buen conocimiento de las redes y los sistemas operativos. Básicamente es una columna vertebral para hackear cualquier cosa. Ahora llego a su pregunta “Cómo aprender a hackear”
Mi respuesta es muy simple, primero no busque tutoriales en video en Youtube, porque You Tube no admite la piratería de materiales relacionados en el sitio.
A continuación, busque un instituto en sus lugares cercanos que le ofrezca CEH9.0 (curso de piratería ética certificada) y únase a ellos en un curso de certificación global.
Básicamente soy de Kolkata (Bengala Occidental) e hice mi CEH de Indian Cyber ​​Security Solutions- Saltlake.

Greg Roland de Quora me envió a John hace unos días. Al principio era escéptico, pero me alegro de haber seguido con él. Proporcionó un servicio de primer nivel a un precio muy asequible e hizo un trabajo rápido para mí en menos de 48 horas … puso a disposición la piratería de teléfonos, historiales de chat, chats actuales y software de espionaje de chats futuros. Si alguna vez necesita su servicio, puede comunicarse con [correo electrónico protegido]. También puede decirle que lo remití

¿Necesitas algún servicio de piratería? ¿Te enfrentas a retrasos y excusas innecesarias de falsos hackers en tu trabajo?

No te preocupes más porque somos los mejores hackers vivos. ¿Qué servicio de piratería necesita? Podemos procesarlo con una respuesta rápida y sin demora, su trabajo está 100% garantizado.

Nuestros servicios incluyen los siguientes y más;

“Cambio de notas universitarias

“Hackear WhatsApp

“Hack de cuentas bancarias

“Twitters piratear

“Hack de cuentas de correo electrónico

“Sitio web hackeado

“Servidor hackeado

“Ventas de software espía y keylogger

“Recuperación de archivos / documentos perdidos

“Borrar piratería de antecedentes penales

“Hack de bases de datos

“Venta de tarjetas Dumps de todo tipo

“IP no rastreable

“Hack de computadoras individuales

“Transferencia de dinero (western union, money gram, ria, etc.)

“Hackeo de cuenta bancaria y acreditación, etc.

Nuestros servicios son los mejores en línea.

Póngase en contacto con nosotros en [correo electrónico protegido] o texto +1 (682) 305-1513

Es uno de los mejores sitios para aprender piratería, así como la parte de seguridad: https://goo.gl/wE3wSP

En primer lugar, piratear no se parece en nada a las películas. No, no es.

Para comenzar, primero tendrás que aprender HTML. y que C + (como he aprendido).

La programación es imprescindible.

Tengo un gran tema sobre todo lo que necesitas saber.

Puedo enviarte por correo electrónico el PDF que te ayudará a comenzar.

Es uno de los mejores sitios para aprender piratería informática – Yeah Hub – Tutoriales de piratería | Consejos y trucos de SEO | Hacer dinero en línea

Primero debe aprender los fundamentos de la seguridad e investigar sobre nmap, owasp y piratería ética. Vaya a Cybrary: Capacitación en línea sobre seguridad cibernética, gratuita, para siempre, es una buena manera de aprender los cursos que desea de forma gratuita.

Trabajo duro, chico. Practica practica practica … ¿Qué? Pensaste que alguien más debería poder hacer esto por ti … si necesitas preguntar esto en Quora, no estás listo para las Artes Oscuras. Pase el tiempo en los sitios de Script Kiddie, donde este tipo de cosas es la moneda. Aqui no.

No pudo encontrar ninguna fuente específica para aprender a hackear. Internet es un gran maestro. Cuanto más navegue y explore, más obtendrá información. Además, puedes probar varios Experimentos que pueden ayudarte a ganar experiencia.