الدرس 2: المهارات الأساسية لتصبح هاكرًا محترفًا - computer hacking

sparrow
0

 كون الهاكر من أكثر تخصصات الابتكار في مجال تكنولوجيا المعلومات، يتطلب معرفة واسعة بتطورات وعمليات تقنية المعلومات. لتكون هاكرًا استثنائيًا، يجب أن تتقن العديد من المهارات. لا تنزعج إذا لم تمتلك جميع المهارات المذكورة هنا، بل استخدم هذه القائمة كنقطة انطلاق لما تحتاج دراسته واحترافه قريبًا.


 

  المهارات الأساسية

 هذه هي الأساسيات التي يجب على كل هاكر معرفتها قبل حتى محاولة الاختراق. عندما تكتسب فهمًا جيدًا لكل ما هو موجود في هذا المرحلة يمكنك التقدم إلى المستوى الوسيط.


  مهارات الكمبيوتر الأساسية

 من المحتمل أنه لا يحتاج إلى ذكر أنه لكي تصبح هاكرًا، تحتاج إلى بعض المهارات الأساسية في مجال الحاسوب. تتجاوز هذه المهارات القدرة على إنشاء مستند Word أو تصفح الإنترنت. يجب أن تكون قادرًا على استخدام سطر الأوامر في نظام Windows، وتعديل السجل، وضبط معلمات شبكتك.


  مهارات التنظيم

 يجب عليك فهم أساسيات الشبكات، مثلما يلي:

• DHCP

• NAT

• Subnetting

• IPv4

• IPv6

• private & public IP

• DNS

• Routers and switches

• VLANs

•  OSI Modul

•  MAC Address

• ARP


 نحن غالبًا ما نستخدم هذه التقنيات بشكل متكرر، وكلما فهمت كيفية عملها بشكل أفضل، كلما كنت أكثر نجاحًا.


  مهارات Linux

 من الضروري بشكل مدهش تطوير مهارات Linux لتصبح هاكرًا. تقريبًا جميع الأدوات التي نستخدمها كهاكر تم تطويرها لنظام Linux، ويمنحنا Linux قدرات لا نحصل عليها باستخدام نظام Windows. 


  مفاهيم وتقنيات الأمن

 يفهم الهاكر الماهر مفاهيم وتقنيات الأمان. الطريقة الوحيدة للتغلب على الحواجز التي يضعها مسؤولو الأمان هي أن تكون على دراية بها. يجب على الهاكر أن يفهم أمورًا مثل ال(PKI)، و (SSL)، و (IDS)، و firewall ، وما إلى ذلك.


 يمكن لهاكر المبتدئ الحصول على العديد من هذه المهارات في دورة أمان أساسية مثل Security+ : 

ملحوظة : تم تقديم شهاداة security + بالعربية 🇸🇦 بافضل ما يمكن في موقعنا , ستجد شهادة sec+ في فئات الموقع عند CompTIA 


  المحاكاة الافتراضية (Virtualization )

 يجب أن تصبح ماهرًا في استخدام إحدى حزم البرمجيات الافتراضي، مثل VirtualBox أو VMware Workstation. في الواقع، تحتاج إلى بيئة آمنة لممارسة عمليات الاختراق قبل تنفيذها في الواقع.


 المهارات المتوسطة

 هنا تبدأ الأمور في أن تصبح مثيرة، وحيث تبدأ حقًا في تقييم مهاراتك كهاكر. معرفة هذه الأمور ستمكنك من التقدم إلى عمليات اختراق أكثر تطورًا حيث ستكون أنت الشخص الذي يتخذ كل القرارات الرئيسية، لا مجرد هاكر آخر.


‼️ تطبيقات الويب

  التطبيقات الويب هي على الأرجح أحد أكثر المجالات جاذبية للهاكرز في الوقت الحالي. كلما زادت معرفتك بكيفية عمل التطبيقات الويب وقواعد البيانات التي تقف وراءها، كلما زادت فرص نجاحك. قد تحتاج أيضًا إلى إنشاء موقع ويب خاص بك لأغراض الاصطياد وأغراض أخرى غير مشروعة.

• كيفية استنساخ أي موقع باستخدام Track

• كيفية إعادة توجيه حركة المرور إلى موقع ويب مزيف

• قائمة نهائية لنصوص الاختراق لـ Meterpreter في أداة Metasploit 


 مهارات قاعدة البيانات

 إذا كنت ترغب في أن تكون قادرًا على اختراق قواعد البيانات بفاعلية، ستحتاج إلى فهم كيفية عمل قواعد البيانات. وهذا يتضمن لغة SQL. أنصح أيضًا بإتقان أحد أنظمة إدارة قواعد البيانات الرئيسية مثل SQL Server، أوراكل، أو MySQL.

• المصطلحات والتقنيات التي تحتاج إلى معرفتها قبل البدء

• البحث عن خادم SQL Server من مايكروسوفت

• كسر كلمات المرور لخادم SQL Server والسيطرة عليه

• اختراق قواعد بيانات Myself على الإنترنت باستخدام Slap

• فصل البيانات من قواعد البيانات على الإنترنت باستخدام Slap


 بروتوكول TCP/IP المتقدم

 يجب على هاكر المبتدئ فهم أساسيات TCP/IP، ولكن للارتقاء إلى المستوى المتوسط، يجب أن تكون قادرًا على فهم تفاصيل بروتوكول TCP/IP وحقوله عن كثب. تتضمن هذه التفاصيل كيفية يمكن التحكم في كل من الحقول (banners, window, do, toss, sew, ask, and so forth) في كل من حزمة TCP وIP واستخدامها ضد نظام الضحية لتمكين هجمات متنوعة.


 التشفير

 على الرغم من أنه لا يلزم أن يكون لديك خبرة كبيرة في مجال التشفير لتكون هاكرًا جيدًا، إلا أن معرفتك العميقة بقوة وضعف كل خوارزمية تشفير ستزيد من فرص نجاحك في اختراقها. بالإضافة إلى ذلك، يمكن للتشفير أن يستخدمه الهاكر لإخفاء أنشطته وتجنب الكشف عنه.


 المهارات غير الملموسة

 بجانب كل هذه المهارات الحاسوبية، يجب أن يمتلك الهاكر الناجح بعض المهارات غير الملموسة. وتتضمن هذه المهارات ما يلي:


 الصبر

 يجب أن يكون الهاكر مثابرًا. إذا فشلت في المرة الأولى، جرب مرة أخرى. وإذا فشلت هذه المرة أيضًا، فكر في وسيلة أخرى وحاول مرة أخرى. إنها فقط من خلال الصبر ستتمكن من اختراق أكثر الأنظمة تأمينًا.


 التفكير الإبداعي

 هناك دائمًا وسيلة لاختراق نظام ما وكثير من الطرق لتحقيق ذلك. يمكن للهاكر الجيد أن يفكر إبداعيًا في طرق مختلفة للتعامل مع نفس عملية الاختراق.


 مهارات حل المشكلات

 يواجه الهاكر دائمًا مشكلات تبدو غير قابلة للحل. وهذا يتطلب أن يكون الهاكر عاديًا للتفكير بشكل منطقي وحل المشكلات. يلزم ذلك في كثير من الأحيان من الهاكر تحليل ما هو خاطئ بدقة ثم تقسيم المشكلة إلى أجزاء منفصلة. هذه إحدى تلك المهارات التي تأتي مع العديد من ساعات الممارسة.


النهاية 

 

نكون هنا انتهينا من شرح  الدرس الثاني من كتاب  computer hacking , الدروس القادمة ستكون افضل ومهمة وبالطبع ستستفيد جدا منها وبكل سهولة 


وفقط اذا واجهتك اي مشكلة او اي سؤال تقدر تتكلم من خلال الجروب العام  في تيلجرام من هنا


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


 وهنكون شاكرين لك انك تدعوا اصدقائك للأستفادة معك 


وفقط كان معكم sparrow مقدم هذه الكتاب من فريق Hidden Lock


 وبس كدا سلام 






إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!