چگونه هکر شویم؟ آموزش هکر شدن

چگونه هکر شویم؟ نقشه حرفه ایی ورود به هک

اکثر افراد برای ورود به دنیای هک و امنیت مشکلات بسیار زیادی دارند و به سوالات زیادی برخورد می کنند. ما تصمیم گرفتیم که در این مقاله برای شما به صورت کامل توضیح بدیم که چجوری در ایران می توانید هکر شوید. تقریبا به همه موارد های لازم اشاره شده و می تواند به اکثر سوالات شما در شروع هک و امنیت پاسخ دهد.

برای استارت آموزش هکر شدن با ما همراه باشید.

در این مقاله به پاسخ سوالات زیر خواهید رسید:

  • هک را از کجا شروع کنم؟
  • چگونگی تبدیل شدن به یک هکر اخلاقی؟
  • آیا من می توانم هکر شوم؟
  • زمان لازم برای هکر شدن چقدر است؟
  • رشته های لازم برای هکر شدن چیست؟
  • پیش نیاز های اولیه هکر شدن چیست؟
  • بعد از آموزش نقشه راه هکر شدن می توانم به درآمد برسم؟
  • آیا در ایران می توانم با علم هک کار کنم و درآمد داشته باشم؟
  • دوره هایی که برای هکر شدن نیاز است، چیست؟
  • زبان های برنامه نویسی برای هکر شدن که نیاز است چیست؟
  • و…
آموزش قدم به قدم هکر شدن
نقشه راه ورود به دنیای هک و امنیت در ایران

در این نقشه راه شما فقط راه تبدیل شدن به یک هکر اخلاقی را یاد خواهید گرفت که در ادامه به صورت کامل توضیح خواهیم داد. در مقالات بعدی به صورت کامل تر تمامی مطالب را پوشش خواهیم داد.

هک در دنیای کامپیوتری به جستجو برای پیدا کردن حفره‌های امنیتی یک سیستم و سعی در نفوذ آن است و در ویکی پدیا آمده است که رخنه یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد.

در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است.

هکر (Hacker) یا نفوذگر به کسی گفته می شود که از بررسی کردن جزئیات مختلف سیستم های کامپیوتری که قابلیت برنامه ریزی دارند لذت می برد و می تواند با مهارت های که دارد به این سیستم ها نفوذ کند و به آن ها دستور دهد چه کارهای را انجام دهند.

پس به زبانی بسیار ساده، در مرحله اول به کسی که بتواند عمل هک را انجام دهد هکر می گویند.

هکر اخلاقی (Ethical Hacking)

به عبارتی بسیار ساده، هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. او می تواند تست نفوذ شبکه سازمان را بعهده بگیرد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند.

نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.

انواع هکر

انواع هکرها
انواع هکرها

هکر کلاه سفید

هکرهای کلاه سفید نیز به عنوان هکرهای اخلاقی شناخته می شوند. قطب مخالف کلاه سفیدان، کلاه سیاه هان هستند. آنها از مهارت های فنی خود برای محافظت از جهان در برابر هکرهای کلاه سیاه و مخرب استفاده می کنند.

شرکت ها و موئسسات دولتی، هکران کلاه سفید را به عنوان تحلیلگران امنیت اطلاعات ، محققان امنیت سایبری ، متخصصان امنیتی ، آزمایش کنندگان نفوذ و غیره استخدام می کنند.

آنها همچنین به عنوان مشاور مستقل یا فریلنسر (آزاد کاری) کار می کنند. هکرهای کلاه سفید از همان تکنیک های هک کردن هکرهای کلاه سیاه استفاده می کنند، اما آنها این کار را با اجازه صاحب سیستم انجام می دهند و اهداف آنها نجیبانه است.

نفوذگران کلاه سفید نفوذ می کنند تا:

قبل از سو استفاده هکرهای کلاه سیاه از نقاط ضعف موجود در سیستم، آنها را پیدا و رفع کنید.
ابزاری ایجاد کنید که بتواند حملات سایبری را شناسایی کرده و آنها را تخفیف یا مسدود کند.
و…

برخلاف انواع دیگر هکرها ، هکرهای کلاه سفید اطمینان حاصل می کنند که فعالیت های آنها در چارچوب قانونی قرار دارد. و این نکته آنها را از هکرهای کلاه قرمزی متفاوت می کند، که در ادامه مقاله در مورد آنها صحبت خواهیم کرد.

هکر کلاه خاکستری

هکرهای کلاه خاکستری در جایی بین هکرهای کلاه سفید و کلاه سیاه قرار می گیرند. اهداف هکرهای کلاه خاکستری غالباً خوب است، اما آنها همیشه با تکنیک هک کردن خود مسیر اخلاقی را طی نمی کنند.

به عنوان مثال، ممکن است به وب سایت، برنامه یا سیستم های شما نفوذ کنند تا بدون رضایت شما به دنبال آسیب پذیری ها باشند. اما آنها معمولاً سعی نمی کنند صدمه ای وارد کنند.

هکرهای کلاه خاکستری توجه مالک را به آسیب پذیری های موجود جلب می کنند. آنها اغلب همان حملات سایبری کلاه سفید را در سرورها و وب سایت های یک شرکت یا دولت انجام می دهند.

برخی از هکرهای کلاه خاکستری به محض وصله اطلاعات مربوط به نقاط آسیب پذیر را در مردم منتشر می کنند. اما در بسیاری از موارد، آنها ابتدا با شرکت های آسیب دیده تماس می گیرند تا از آسیب پذیری ها مطلع شوند. اگر شرکتی به سرعت پاسخ ندهد و یا اقدام نکند، ممکن است هکر تصمیم بگیرد اطلاعات را به صورت عمومی افشا کند حتی اگر اشکالی برطرف نشده باشد.

attack
attack

هکر کلاه سیاه

هکرهای کلاه سیاه افراد مخربی هستند که می خواهند از مهارت های فنی خود برای کلاهبرداری و سیاه نمایی از دیگران استفاده کنند. آنها معمولاً از مهارت و دانش لازم برای ورود به شبکه های رایانه ای بدون اجازه صاحبان، سو استفاده از نقاط ضعف امنیتی و دور زدن پروتکل های امنیتی برخوردارند.

چگونه هکر شویم ؟

نصب سیستم عامل لینوکس

اولین گام تسلط بر روی یکی از سیستم عامل‌های یونیکس می‌باشد. بدون داشتن اطلاعات کافی از سیستم‌ عامل های یونیکس قادر نخواهید بود یک هکر خوبی شوید.
از محبوب‌ترین این سیستم عامل‌ها می‌توان به سیستم عامل لینوکس و نسخه کالی آن اشاره کرد که این نسخه قدرتمند به منظور هک و نفوذ به وجود آمده است.

پس در مرحله اول لازم است که لینوکس کالی را روی هارد اصلی و یا روی یک مجازی ساز مانند WMWARE نصب کرده یا آن را از روی فلش اجرا نمائید.

یادگیری برخی از زبان­‌های برنامه ­نویسی

اچ تی ام ال (HTML):
HTML از زبان‌های اصلی هر وبسایت است و هر آنچه که در وب سایت‌ها مشاهده می‌کنید با این زبان برنامه نویسی ساخته شده‌اند. گام بعدی برای هکر شدن، داشتن تسلط کافی به زبان HTML و آشنایی با اصول اولیه آن می‌باشد.

آشنایی با این زبان می‌تواند به شما در تشخیص نقاط ضعف در وب‌سایت‌ها کمک کند.

عبارت HTML ( اچ تی ام ال ) مخفف Hyper Text Markup Language به معنی زبان نشانه گذاری فوق متن است. Html زبان استاندارد طراحی صفحات وب است و کليه کدهای صفحه اعم از طرف سرور و طرف مشتری در نهايت به کدهای HTML تبديل شده و توسط مرورگر نمايش داده می شوند.

html5
html5

 

HTML یک زبان نشانه گذاری است، به اين معنی که بخش های مختلف توسط اجزايی به نام تگ از هم جدا شده، که هر کدام دارای کاربرد و خواص مربوط خود هستند. اين تگ ها به مرورگر اعلام می کنند که هر بخش از صفحه چه نوع عنصری است و بايد به چه صورت نمايش داده شود .

هکر خوب

یک هکر خوب و حرفه‌ ای باید تسلط لازم به چندین زبان برنامه‌نویسی را داشته باشد که در ادامه آن‌ ها را به شما معرفی خواهیم کرد.

پایتون: زبان برنامه نویسی پایتون به دلیل ساده بودن نسبت به سایر زبان‌های برنامه نویسی مناسب‌ ترین گزینه برای شروع کردن یادگیری است و به دلیل نزدیک بودن توابع و دستورات پایتون به زبان محاوره‌ای، چنانچه به زبان انگلیسی آشنا باشید براحتی می توانید این زبان را یاد بگیرید، همچنین استفاده از این زبان برای پروژه‌های بزرگ بسیار انعطاف پذیر و مناسب است.

جاوا: زبان جاوا نسبت به پایتون پیچیده‌تر است، کاربردهای بیشتری دارد، اما گزینه مناسبی برای یادگیری به عنوان نخستین زبان نمی‌باشد.

جاوااسکریپت: جاوا اسکریپت شباهت زیادی به زبان پایتون دارد زیرا هر دو زبان مبتنی بر C و بسیار کاربرپسند هستند. Javascript “زبان اصلی برنامه نویسی وب” و بهتر از پایتون است، بنابراین اگر قصد دارید یک هکر حرفه‌ای شوید توصیه می‌کنیم از Javascript شروع کنید.

PHP: در اکثر وبسایت‌ها از زبان PHP استفاده شده و یکی از مهم‌ترین زبان‌هایی است که یادگیری آن کمک موثری به هکرها خواهد کرد، PHP یک زبان برنامه نویسی متن باز و سمت سرور است به همین دلیل فراگیری آن برای هکرها بسیار حائز اهمیت است.

C: زبان C یک زبان بسیار مهم است و بیشتر سیستم عامل‌های لینوکس، ویندوز، OS X و اندروید به این زبان نوشته شده است، به همین دلیل یادگیری و تسط کامل بر این زبان از اهمیت بالایی برخوردار است.

SQL: زبان پایگاه داده برای ارتباط نرم افزار با پایگاه داده‌های رابطه‌ای تحت SQL به کار می‌رود و بیشتر وبسایت‌هایی که مورد هجوم هکرها قرار می‌گیرند دارای اشکالاتی در SQL خود هستند. معمولا اکثر هکرها مدت زمان طولانی را صرف دسترسی به پایگاه‌های داده می‌کنند، بنابراین یاد گرفتن این زبان و آموختن تکنیک‌های SQL Injection می‌توانید به میزان قابل توجهی قابلیت‌های نفوذگری خود را افزایش دهید.

hacker
hacker

شروع با هک اخلاقی

شروع کار بستگی به حوزه شغلی شما و مطالعه یا تحقیقات شما دارد. شما اگر در زمینه های مهندسی کامپیوتر مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند.

همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید. علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد.

هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.

پس لازم است راه و چاه را بلد باشید!

درآمد از هک و امنیت

بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد.

زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.

هر کسی در هر زمینه ای مهارت کافی را داشته باشد می تواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما می باشد.

درآمد از هک و امنیت
درآمد از هک و امنیت

در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد.

همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند.

پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.

گواهینامه های مناسب و لازم برای هکر شدن

استعداد و توانایی ها تنها با گواهینامه ها به دست نمی آید اما داشتن آنها همیشه میتواند برای شما یک برگ برنده باشد.

متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت می دهند.

برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.

گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند.

به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.

گواهینامه SANS GIAC
ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
مهندسی تست نفوذ (Certified Penetration Testing Engineer)
و…

در ادامه مقاله چگونگی تبدیل شدن به یک هکر می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد.

در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است.

مهارت های لازم برای هکر شدن

مهارت های لازم برای هکر شدن
مهارت های لازم برای هکر شدن

مرحله اول آشنایی با مفاهیم اولیه.

Network Plus
CEH

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.

Linux Commands
Windows Commands
LPIC 1 & 2

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.

Metasploit Basic
Metasploit Advanced

مرحله چهارم آشنایی با آسیب پذیری های تحت وب.

Basic of Web Penetration Testing
Advanced of Web Penetration Testing
Penetration Testing with Kali
SQL Programming & PHP/ASP Syntax
Entitty framework & .Net Core

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.

InfoGathering & OSINT
Google Hacking & Web Mapping
Social Engeenering & Man Spoofing

مرحله ششم کرک اکانت و جمع آوری اکانت.

Account Leech & Cracking

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

Cryptography Pentesting

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

Network & Wireless Hacking

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

Android & iOS Penetration Testing

مرحله دهم تست نفوذ با زبان پایتون.

Python for Penetration Testing

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.

Powershell for Penetration Testing

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

Obfuscation Methods
Encryption & Packers

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.

Privilage Ecalation

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.

Persistence Methods

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.

Anti Forensic Methods

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.

C & Network Programming

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.

Ruby & JavaScript Programming

مرحله هجدهم برنامه نویسی .VBScript & ActionScript

ActionScript & VBScript Programming

مرحله نوزدهم برنامه نویسی زبان ماشین.

Assembly Programming

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

Operating System File Format
WinAPI & LinAPI Syntax

مرحله بیست و یکم برنامه نویسی .COM & DCOM

COM and DCOM Programming

مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

Hardware & Software Firewall Analysis

مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.

Advanced Reverse Engineering

مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

Advanced Exploit Development

مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.

Bootkit & Rootkit Analysis

مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.

Android & iOS Exploit Development

مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.

Satellite Attacking

امیدوارم این مقاله راهنمای کافی برای ورود شما به دنیای هک و امنیت واقع شده باشد. برای یادگیری بهتر آموزش های بیشتری را به صورت فارسی در اختیار شما دوستان قرار خواهیم داد.

آیا این مطلب برای شما مفید بود؟

میانگین امتیاز 4.3 / 5. 11

16 دیدگاه برای “چگونه هکر شویم؟ آموزش هکر شدن

  1. fatemeh :

    سلام
    من باید رشته دانشگاهیم رو انتخاب کنم و به مسائل امنیتی و ه علاقه مندم
    به نطرتون باید رشتم رو چی انتخاب کنم؟!

    • Avatar photo
      مهران کیاء :

      سلام و درود خدمت شما ، رشته دانشگاهی ربطی به حوزه امنیت نداره ، به هر رشته ای که علاقه مند هستید میتونید همون رشته رو برای دانشگاه انتخاب کنید ،اگه رشته مهندسی کامپیوتر رو انتخاب کنید بهتر هست ، البته این نظر شخصی منه و باز هم خیلی به مباحث هک و امنیت مربوط نمیشه ، برای یادگیری در حوزه هک و امنیت باید دوره های تخصصی رو طی بکنید ، جهت راهنمایی بیشتر لطفاً به پیوی من در تلگرام پیام بدید 🙂
      @mk3em

  2. 9905893141 :

    سلام استاد این مهارت هایی که نوشتی اخر مقاله اگه اینارو یادبگیرم تو چه زمینه ای میتونم فعالیت کنم شبکه یا وب هکینگ یا یه هکر تمام عیار؟

    • Avatar photo
      مهران کیاء :

      سلام و عرض ادب خدمت شما دوست عزیز ، بعد از نقشه راه و یادگیری مباحث گفته شده شما میتونید با توجه به علاقه خودتون یکی از گرایش های امنیت و فیلد های مربوط به اون رو انتخاب کنید و در راستای اون دوره های تخصصی تر و پیشرفته تر رو طی کنید.

  3. Mahdi :

    Perfect
    من میخوام شروع کنم رضا جان.
    باید از کجا استارت کار رو بزنم.
    البته به صورت اقتصادی 😉

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سیزده − هفت =