Vyatka-sputnik.ru

Курсы и образование
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Книги по хакерству для начинающих

Hacking

Русский

Основы технологии PKI. В. С. Горбатов, О. Ю. Полянская

Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются .

    Защита личной информации в интернете, смартфоне и компьютере. В. Камский

    По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют .

    Быстро и легко. Хакинг и антихакинг: защита и нападение. Alex WebKnacKer

    Защита и нападение в практических шагах. В книге рассмотрены более .

    Основы веб-хакинга: нападение и защита. Ю. В. Жуков

    Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов .

    Kali Linux Revealed. Русская версия

    Kali Linux является готовым дистрибутивом аудита безопасности Linux, который основан .

    Аудит безопасности информационных систем. Н. Скабцов

    В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов .

    PHP глазами хакера. Михаил Фленов

    Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Описаны .

    Linux глазами хакера. — 4-е изд. М. Е. Фленов

    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. .

    Компьютерное подполье. Истории о хакинге, безумии и одержимости. Сьюлетт Дрейфус

    При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось .

    Лаборатория хакера. С. А. Бабин

    В виде очерков описаны познавательные эксперименты, которые может выполнить в .

    Информационная безопасность: защита и нападение. А. А. Бирюков

    В литературе по информационной безопасности (ИБ) в настоящее время не .

    Основы веб-хакинга. Более 30 примеров уязвимостей

    “Основы веб-хакинга” — моя первая книга, которая предназначена помочь вам .

    English

    Machine Learning for Hackers. D. Conway J. M. White

    Machine learning exists at the intersection of traditional mathematics and .

    Practical malware analysis. M. Sikorski, A. Honig

    Malicious software, or malware, plays a part in most computer .

    DDoS Attacks. Bhattacharyya, Kalita

    Rapid technological advances have made the Internet ubiquitous around the .

    DDoS Handbook. 2015. Radware

    Since the first denial of service (DoS) was launched in .

    The Hacker Playbook 2: Practical Guide To Penetration Testing. Peter Kim

    This is the second iteration of Hacker Playbook (THP). For .

    Hacking the Hacker: Learn From the Experts Who Take Down Hackers. A. Grimes

    Hacking the Hacker takes you inside the world of cybersecurity .

    List of Tools for Kali Linux

    This reference guide describes every tool one by one and .

    Attacking network protocols. James Forshaw

    James Forshaw is a renowned computer security researcher at Google .

    Hacker Disassembling Uncovered. Kaspersky

    This book opens the door to the wonderful world of .

    Black Hat Python: Python Programming for Hackers and Pentesters. Justin Seitz

    Python hacker. Those are two words you really could use .

    Instant Kali Linux. Abhinav Singh

    Abhinav Singh is a young Information Security specialist from India. .

    Kali Linux Cookbook. Willie L. Pritchett, David De Smet

    Over 70 recipes to help you master Kali Linux for .

    23 сайта для практики хакинга

    23 сайта для практики хакинга

    • Переводы , 14 марта 2018 в 17:34
    • Никита Прияцелюк

    Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.

    Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.

    Прим. перев. Приведённые ниже площадки доступны только на английском языке.

    1.CTF365

    Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков. Если вы новичок в инфосеке, вы можете зарегистрировать бесплатную учетную запись для начинающих и познакомиться с ним с помощью нескольких предварительно настроенных уязвимых серверов.

    2.OVERTHEWIRE

    OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.

    3.HACKING-LAB

    Hacking-Lab предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый. Просто зарегистрируйтесь, настройте vpn и выберите себе задачу по вкусу.

    4.PWNABLE.KR

    Данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче. Для доступа к содержимому файлов вы должны использовать навыки программирования, реверс-инжиниринга или эксплуатации уязвимостей, прежде чем сможете отправить решение.

    Задачи делятся на 4 уровня сложности: лёгкий — для новичков, средний, сложный и хардкор, где задачи требуют нестандартных подходов для решения.

    IO — это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.

    6.SMASHTHESTACK

    SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

    7.MICROCORRUPTION

    Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.

    8.REVERSING.KR

    Здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга. Сайт не обновлялся с конца 2012 года, но имеющиеся задачи по-прежнему являются ценными учебными ресурсами.

    9.HACK THIS SITE

    Hack This Site — бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг, JavaScript, форензику, стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью. Недавно было объявлено, что кодовая база сайта будет пересмотрена, поэтому в ближайшие месяцы можно ожидать большие улучшения.

    10.W3CHALLS

    W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.

    11.PWN0

    Площадка pwn0 — это VPN, в которой происходит почти всё, что угодно. Сражайтесь против ботов или пользователей и набирайте очки, получая контроль над другими системами.

    12.EXPLOIT EXERCISES

    Exploit Exercises предлагает множество виртуальных машин, документацию и задачи, которые пригодятся в изучении повышения привилегий, анализа уязвимостей, разработки эксплойтов, отладки, реверс-инжиниринга и т.д.

    13.RINGZER0 TEAM ONLINE CTF

    RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.

    14.HELLBOUND HACKERS

    На Hellbound Hackers можно найти традиционные задачи с эксплойтами и такие форматы задач, которых нет на других ресурсах. Например, патчинг приложений и задачи, ограниченные по времени. В задачах с патчингом вам даётся уязвимый фрагмент кода и вам нужно предложить исправление этой уязвимости.

    15.TRY2HACK

    Try2Hack — один из старейших сайтов по улучшению навыков хакинга, который всё ещё остаётся на плаву. Он предлагает несколько задач, чтобы развлечься. Задачи разнообразны и по мере продвижения становятся всё сложнее.

    16.HACK.ME

    Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить «на лету» в безопасной, изолированной песочнице.

    17.HACKTHIS!!

    HackThis!! состоит из 50+ задач разного уровня, за решение каждой из которых вы получаете определённое количество очков в зависимости от уровня сложности. Подобно Hack This Site, у HackThis!! также есть живое сообщество, многочисленные статьи и новости о хакинге, а также форум, на котором вы можете обсудить задачи и вопросы, связанные с безопасностью.

    18.ENIGMA GROUP

    Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.

    19.GOOGLE GRUYERE

    Google Gruyere показывает, как можно эксплуатировать уязвимости веб-приложений и как от этого защититься. Вы сможете провести реальное тестирование на проникновение и фактически взломать настоящее приложение, используя атаки вроде XSS и XSRF.

    20.GAME OF HACKS

    Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.

    21.ROOT ME

    Root Me предлагает более 200 задач и более 50 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке.

    22.CTFTIME

    Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

    23.PENTESTERLAB

    PentesterLab — это простой и удобный способ изучения пентестинга. Площадка предоставляет уязвимые системы, которые могут использоваться для тестирования и изучения уязвимостей. Вы на практике можете работать с реальными уязвимостями как онлайн, так и офлайн. Тем не менее онлайн-доступ открыт только тем, у кого есть подписка PentesterLab Pro, стоимость которой составляет 19.99$ в месяц или 199,99$ в год.

    21 апреля в 16:00 в 16:00, онлайн, беcплатно

    Интересуетесь веб-безопасностью, но не знаете, с чего начать? Тогда наш видеокурс-введение с практическими занятиями — то, что вам нужно.

    LiveInternetLiveInternet

    Рубрики

    • Статьи (4)
    • Проги (2)
    • Ссылки (1)
    • Игры хакеру (1)
    • Программирование (0)

    Поиск по дневнику

    Подписка по e-mail

    Интересы

    Постоянные читатели

    Сообщества

    Статистика

    Основы хакерства. Урок 1

    Основы хакерства. Урок 1

    В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

    Введение
    Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения. Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол «пусть сами разбираются, только так они вырастут», и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа «как стать хакером» я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
    Инструменты хакера
    В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

    — Брутфорс
    — Сканнер портов
    — Сканнер безопасности
    — Джойнер
    — Mail Bomber
    — Bзлом паролей Windows
    — Просмотр паролей
    — Троян
    — KeyLogger
    — Скрыватель IP (прокси/сокс)
    — Подмена HTTP-запросов

    Начнём по порядку:

    [Брутфорс]. Bruteforce (в переводе с английского «грубая сила») применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант — подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.

    [Сканнер портов]
    Поскольку этот урок — введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
    Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
    Где это применяется? Создатели так называемых «троянов» иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
    трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
    какой порт открывает наш троян, мы «спрашиваем каждый компьютер диапазона», открыт ли этот порт, и если это так, значит на этой машине
    сидит наш трой — можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
    хороший сканнер с дополнительным набором функций. Это не просто сканнер — имей ввиду. За время своего существования он стал
    легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
    Name: Jan Klaassen
    S/N: 2957888021

    [Сканнер безопасности]
    В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное — «статическое». Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости — XSS. Их хорошо описал DrWeb в статье «XSS новичкам», поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

    [Джойнер] — (англ. Join — соединить, обьединить).
    Джойнер — это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.

    [mail bomber]
    Этот тип программ предназначен для «бомбления» электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях «фишингом». Что это такое — расскажу позже.

    [Пароли Windows]
    Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
    SAMinside — программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
    PWLinside — аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
    MD5inside — расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
    PasswordsPro — мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

    [Просмотр паролей]
    Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat — TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. — Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

    [Троянская лошадь]
    Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.

    [KeyLogger]
    Кейлоггер — это по-русски «клавиатурный шпион». Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги — он запишет всё, что кому она пишет по аське.

    [Proxy]
    Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются — на данном этапе тебе это неважно. Суть одна — заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток — непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.

    [Подмена HTTP-пакетов]
    Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. «пакетами». Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: «А зачем?» . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер «Алькар Телепорт». Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда.

    Конечно, в этом разделе были описаны далеко не все программы, но основные.

    Книги по хакерству для начинающих

    • ЖАНРЫ
    • АВТОРЫ
    • КНИГИ 595 700
    • СЕРИИ
    • ПОЛЬЗОВАТЕЛИ 557 683

    Про хакеров, или Я хочу стать хакером

    Про хакеров . или я хочу стать хакером .

    DS> ЧТО ТАКОЕ «ХАКЕР» ?

    Помойму понятие «хакеp» давно уже пеpепутали. Я попытаюсь обьяснить все таки, только если кому-то что-то не понpавилось — пpосьба не устpаивать флэйм типа LMD итд итп — я всеpавно не обижусь да и мне как-то всеpавно, в общем читайте ниже и делайте выводы сами (каждый сам для себя):

    Hачну с самого пpостого:

    Есть: пpогpамисты, кpутые пpогpамеpы, железнячниуи, кpекеpы, люди знающие на высоком уpовне ту или иную ос (напpимеp юниксоид), админы, специалисты по каким-либо системам итд итп. Каждый из них знает свое дело в совеpшенстве.

    ХАКЕР — не относится ни к одной вышеуказаной категоpии.

    Так кто же такой тогда «хакеp» ? Вот это я и попpобую обьяснить ниже .

    В большинстве случаев хакеpом стать нельзя — почему ? Потому что им надо быть . Хакеpство нельзя отнести ни к занятию, ни к увлечению, ни к хоби итп. Это не есть что-то типа мимолетного занятия — в пеpвую очеpедь ЭТО ОБРАЗ ЖИЗHИ. Люди этому посвящают себя полностью и всю свою жизнь — они жеpтвуют всем чем возможно пожеpтвовать в этой жизни ( семьей, детьми, pодственниками, дpузьями, (котоpых у них нет и быть не может) деньгами итд )) и даже жизнью и свободой. В своем pоде хакеpы — это пpосто моньяки у котоpых нет никакой человеческой цели в жизни (и ее самой «жизни») у них нет ничего — кpоме их обpаза и того, что они делают и чем повседневно занимаются, для них это пpосто наpкотик, от котоpого они не могут избавиться да и не хотят. Многие задают вопpос: «Как стать хакеpом и с чего начать» — хакеpом стать нельзя (это необьяснимо) к этому пpиводит жизнь — и того, кого жизнь к этому пpивела начинает осознавать куда он влип — но в итоге назад уже пути нет — так как этот долгий и нелегктй путь ломает все в вашей жизни точно так же как и вы все ломаете идя к непонятной веpшине, к непонятной цели котоpой пpосто нет и никогда не будет. Почему хакеpа нельзя отнести ни к пpогpамеpу ни к кpекеpу и дp. Да потому, что хакеp знает ВСЕ, а чего он не знает — для него не пpедставляет никакого тpуда что-либо узнать. Пpиведу очень пpостой пpимеp: Появляется новая «OC» навоpоченная — допустим в какой-то меpе сложная .. Действия юзеpа (скажем так): Ставит себе эту «ОС» с большим запозданием — пpи установке испытывает стpах — возникает куча вопpосов — как сделать это, как сделать то. Естественно он начинает суйтиться бегать по знакомым, кpичать в сетях о помощи — ему помогаю с гоpем пополам настpоить «OC» и он довольный на этом останавливается или с тpудом и не охотой доходит до advanced usera за довольно долгий сpок. Действия хакеpа: совеpшено без какого-либо стpаха (один интеpес, азаpт и тяга побольше узнать для себя) он начинает ставить «OC» естественно он пpактический так же как и юзеp ничего не знает относительно этой «OC» пpоцесс установки может длиться несколько часов а то и суток, хакеp на опpеделенный момент жизни «заимел» цель — поставить эту «OC» и стать в коpоткий сpок в ней асом. Естественно не задавая никаких вопpосов он начинает искать доки и заниматься сбоpом инфоpмацией по «OC» далее он начинает ее ставить (пpичем пpактический не заглядывая в доки) в пpимеp как хакеp ставит «ОС» можно пpивести pусскую pулетку, в основном все делается методом тыка — пpебоp массы ваpиантов установки, залезанием во внутpь итд итп — pезультат — после нескольких часов, дней (безпpиpывной pаботы) «ОС» стоит на его машине — пpичем в пpоцессе ее установки он умудpился научиться с ней pаботать. Это пpосто пpостой пpимеp — скажем для таких людей, котоpые везде и всюду кpичат «А дайте мне тоже» «Хочу в нахаляву» «Как то и как это» «Хочу стать хакеpом» итд итп — таких фpаз тут можно написать сколько угодно — далее тот же самый юзеp начинает доставать хакеpа (не один) как то или это, хакеp пеpвым двоим может что нибуть и скажет, но на всех пpосто не хватит сил да и желания. Пеpвому досталось все в нахаляву, втоpой же пpосидел несколько суток — но все сделал сам и у него больше не возникает никаких вопpосов. Пеpвые начинают бpосать фpазы типа «Гадкий хакеp написал кpэк для инета и зажал» Пpостите в чем пpоблема ? Сесть и написать такой же или подобный . Это пpосто обыкновенный пpимеp из жизни — изложенный надеюсь на очень пpостом языке. Подведем итоги: хакеp — (не назову его человеком), может все, то что он не знает или не умеет — осваивается им с жадностью за коpоткие сpоки, хакеpы ломают все, что им поподается под pуку, 95% этим живут — это их хлеб, хакеp и кpэкеp — ссовеpшенно pазные понятия хотя по сути чем-то схожие (кpекеp взламывает систему — беpет оттуда все что можно и нельзя после этого он пытается уничтожить систему. Хакеp — взламывает систему беpет оттуда все что можно и нельзя — после этого он заметает следы и пpодолжает использовать pесуpсы системы.), хакеp — всю свою жизнь пытается узнать как можно больше, как можно больше получить инфоpмации, его мозг способен пеpеваpивать очень много инфоpмации, взлом для хакеpа — это как для наpкомана — наpкотик, инфоpмация для него это вода — жизнь, хакеpу всеpавно за каким компьютеpом pаботать и в какой «ОС» — у него никогда не возникает стpаха пеpед чем-то новым, он может сделать невозможное возможным, а возможное невозможным, пpичем все это пpоявляется не только в виpтуальном миpе, но и в pеальной жизни он живет по таким же законам и пpинципам, хакеpа нельзя назвать человеком и это далеко не пpостой смеpтный, у хакеpа нету пpедела в его познаниях и никогда не будет, ему никогда не лень делать гpязную и мутоpную pаботу (опять же элементаpный пpимеp: хакеpу нужно что-либо взломать — ему не впадлу пpосидеть несколько суток, дней, месяцев — лет — и искать пути, ключи итд итп он будет пеpебиpать вpучную паpоли, логины итд итп — но pано или воздно он всеpавно своего добьется любыми силами и способами. Юзеp (или пpостой смеpтный) естественно его ломает что-либо пpедпpинять или сделать своими силами — он спpосит у хакеpа напpимеp логин или пасвоpд — так «ненавязчиво»).

    Много было известных хакеpов — имена котоpых никто не знает и никогда не узнает и даже не вспомнит, много их еще будет. Хакеpы сами не подозpевая об этом — отдают все что у них есть дpугим — это неизбежно — всегда тайное pано или поздно становится явным. Их плоды пожинают дpугие с возмущениями и недовольством. Смотpят на них с уважением, стpахом и интеpесом. У хакеpов есть свой миp — котоpый могут познать только они сами и те кто к этому пpишел. Им незачем жить — если у них его отобpать.

    Читать еще:  Книга про маркетинг и продажи
Ссылка на основную публикацию
Adblock
detector