Այս հոդվածը հակերության հիմնական ներածություն է: Այն կներառի պաշտպանությունը, հարձակումը և մի քանի այլ հիմունքներ ՝ սկսելու համար: Պաշտպանությունը կարևոր է, որովհետև անկախ նրանից, թե դու արդյունավետ հակեր ես, կործանարար կոտրիչ, կամ նույնիսկ եթե ընկնես այդ գորշ հատվածի միջև, դու թիրախ ես: Կռեկտորները (սև գլխարկներ) պատերազմում են հաքերների հետ (սպիտակ գլխարկներ), իսկ միջնամասում գտնվողները (մոխրագույն գլխարկներ) կարող են գնալ ցանկացած ճանապարհով: Նրանք հաճախ միանում են ում հետ համաձայն են այն ժամանակ:
Ինչ վերաբերում է ձեր մտածելակերպին, պարզապես պատրաստ եղեք լուծել խնդիրները և պատրաստվել մաթեմատիկային: Դրանցից երկուսի վրա էլ մեծ հույս կունենաք, քանի որ հենց դա է հաքերությունը:
Քայլեր
Քայլ 1. Պաշտպանեք ինքներդ ձեզ:
Պաշտպանությունն այս ոլորտում առանցքային է: Հաքերներն ու կոտրիչները, որոնք անընդհատ փորձում են միմյանց փչացնել, պետք է հնարավորինս ապահով լինել: Դուք պետք է հնարավորինս պաշտպանեք ձեր տվյալները և տվյալները: Դա ներառում է թվային և ֆիզիկական տեղեկատվություն: Եղել են բազմաթիվ դեպքեր, երբ անձը կրել է մի պարզ բանի հետևանքներ, ինչպիսին է համացանցում նույն օգտվողի անվան օգտագործումը կամ նույնիսկ իր իսկական անունը առցանց օգտագործելը: Որոշ տվյալներ, որոնք դուք պետք է պաշտպանեք, ներառում են ստորև նշված ցուցակի տարրերը: Սրանք կատարելու վերաբերյալ խորհուրդները տրված են ներքևում գտնվող «Խորհուրդներ» բաժնում: Եթե լրացուցիչ տեղեկությունների կարիք ունեք, պարզ որոնումը կկարողանա օգնել:
- քո անունը
- ձեր գտնվելու վայրի տվյալները (ձեր ժամային գոտին կարող է դա փոխզիջման ենթարկել նույնիսկ սքրինշոթերում)
- ձեր օգտանունները
- առցանց և ֆիզիկական ասոցիացիաներ
- ձեր ինտերնետային ծառայության մատակարարը (ISP)
- ձեր ինտերնետային արձանագրության հասցեն (IP)
- ձեր կոշտ սկավառակը և կարևոր ֆայլերը
- ձեր գաղտնաբառերը (մեծ/փոքր նիշ; նվազագույնը 10 նիշ; խորհրդանիշներ; թվեր)
Քայլ 2. yourselfանոթացեք ձեզ տերմինաբանության հետ:
Եթե ինչ -որ մեկը ձեզ ասում է, որ բացեք Bash տերմինալը, ասելով, որ դուք ունեք RFI խոցելիություն, կարող եք շփոթված լինել: Եթե չգիտեք, թե ինչ է նշանակում բառ կամ արտահայտություն, մի վախեցեք փնտրել դրանք:
Քայլ 3. Օգտագործեք Linux- ը:
Linux- ը հիանալի է անվտանգության նպատակների համար: Ընտրելով բազմաթիվ բաշխումներ, դուք կարող եք գտնել մեկը, որը կհամապատասխանի ձեր նպատակներին: Linux բաշխումները սովորաբար ապահով են և ձեզ ավելի մեծ հասանելիություն են տալիս կոտրելու համար:
Ստորև բերված պատկերը կարող է թվալ որպես տագնապալի և հակառակ դրան անվտանգ լինելուն, բայց կան հարյուրավոր Linux միջուկներ: Ոմանք նախատեսված են խոցելի լինելու համար, որպեսզի հաքերները կարողանան զբաղվել cracking- ով:
Քայլ 4. Հանդիպեք Metasploit- ին և msfvenom- ին:
Metasploit- ը և msfvenom- ը Rapid7- ի կողմից մշակված և շահագործման նպատակով ներդրված գործիքներ են: Metasploit- ն ինքնին շահագործման շրջանակ է: Այն ունի հարյուրավոր շահագործումներ ՝ բազմաթիվ օպերացիոն համակարգերում օգտագործելու համար:
Քայլ 5. Սկսեք կոդավորման և սկրիպտավորման հիմունքներին, ապա աշխատեք ծրագրավորման և զարգացման ճանապարհին:
Սկսելու համար կարող եք սկսել այնպիսի լեզուներով, ինչպիսիք են Python- ը կամ Ruby- ը: Սա կօգնի ձեզ հասկանալ հասկացությունները և նույնիսկ տերմինաբանությունը: Այս լեզուները նույնպես շատ օգտակար են:
Codecademy- ը օգտակար ինտերակտիվ կայք է, որը նախատեսված է օգնելու մարդկանց սովորել կոդավորման մասին: Բացի այդ, գրքեր ձեռք բերեք ձեր գրադարանից կամ պատվիրեք դրանք առցանց:
Քայլ 6. Իմացեք, թե ինչպես օգտագործել Bash հրամանի տողը:
Bash հրամանի տողը այն տերմինալն է, որն օգտագործում են Linux բաշխումները: Այն օգտակար կլինի, երբ դրա կարիքը զգաք: Codecademy- ն ունի նաև «Սովորիր հրամանի տողը» վերնագրով դասընթաց:
Քայլ 7. Ուսումնասիրեք ցանցային հասկացությունները և աշխատեք nmap- ի հետ:
Nmap- ը գործիք է, որն օգտագործվում է ցանցային թեստերում, ինչպիսիք են նավահանգիստների սկանավորումը, հյուրընկալողի հայտնաբերումը, ծառայության սկանավորումը և շատ ավելին: Նման թվային դատաբժշկական փորձաքննությունը օգտակար է հեռավոր մեքենայում պոտենցիալ շահագործումները գտնելու համար:
Քայլ 8. Պահեք ձեր դիտարկիչը ձեր համար ապահով վայր:
Այնքան շատ եղանակներ կան, որոնց կարելի է հետևել, որոնց մասին դուք գուցե տեղյակ չեք: Եթե օգտագործում եք Firefox- ը, փորձեք DuckDuckGo- ն սահմանել որպես կանխադրված որոնիչ, անջատել cookie ֆայլերը, կարգավորել դիտարկիչի մասնավոր ռեժիմում աշխատելը և անջատել media.peerconnection.enabled- ը:
Քայլ 9. Տեղեկացեք այս բոլոր թեմաների վերաբերյալ տեղեկատվության վերաբերյալ և կատարեք ձեր սեփական հետազոտությունը:
Մինչ մենք քննարկում ենք սա, ներկայումս կարող է ամիսներ կամ տարիներ անցնել: Նոր տեղեկություններ ձեր տրամադրության տակ են `օգտագործեք դրանք:
Խորհուրդներ
- Ինտերնետի հետ կապված անվտանգության համար շատ լուծումներ կարող են առաջարկվել վիրտուալ մասնավոր ցանցի (VPN) կողմից: Երբեմն դրանք ծածկագրում են ձեր երթևեկը և ստիպում ապահով պատյան (SSH), հիպերտեքստային փոխանցման արձանագրություն ապահովված (https://) և ապահով վարդակների շերտ (SSL): Նրանք թաքցնում են ձեր ինտերնետային արձանագրության հասցեն և ինտերնետ ծառայություն մատուցողը, բայց զգույշ եղեք, որոշ VPN- ներ ունեն DNS արտահոսք կոչվող բան: Սա տվյալների անվտանգության լուրջ խնդիր է, և դա հաղթահարում է VPN- ի օգտագործման նպատակը:
- Առցանց մի քանի անգամ հարցեր տեղադրելու փոխարեն օգտագործեք որոնման համակարգ և տեսեք, թե արդյոք ձեր պատասխանը արդեն պատասխանվել է ինչ -որ տեղ առցանց: Շատ հարցեր արդեն տրվել և տրվել են:
- Եվ պարզապես, թարմացրեք: Երբեմն թարմացումն այն ամենն է, ինչ անհրաժեշտ է ՝ ինքդ քեզ խախտում թույլ չտալու համար: