हैकर्स कैसे काम करते हैं? आपके फिक्स्ड या वायरलेस नेटवर्क में कौन से पिछले दरवाजे का फायदा उठाते हैं? वे कैसे पीसी और सर्वर में हेरफेर या निराश करते हैं? वे कैसे सुनिश्चित करते हैं कि वे गुमनाम रहें? जो कोई भी दुर्भावनापूर्ण हैकर्स के काम करने के तरीके और नवीनतम कमजोरियों को जानता है, वह पहले से ही अपने घरेलू नेटवर्क और इससे जुड़ी हर चीज की बेहतर सुरक्षा के लिए एक बड़ा कदम है। हम आपको दिखाएंगे कि कैसे एक विशेषज्ञ - या एथिकल हैकर बनें।
हैकर्स सुर्खियों में हैं, शायद ब्लैक मिरर और मि. रोबोट। उत्तरार्द्ध हैकर्स की दुनिया में एक अच्छी जानकारी देता है। श्रृंखला के नायक सुरक्षा विशेषज्ञ इलियट एल्डरसन का लक्ष्य दुनिया को एक बेहतर जगह बनाना है। हैकिंग उसके लिए कई बार बहुत आसान (या बहुत तेज़) हो सकती है, लेकिन सुरक्षा विशेषज्ञों और तकनीकी सलाहकारों की एक टीम द्वारा सहायता प्राप्त श्रृंखला निश्चित रूप से यथार्थवादी है। उदाहरण के लिए, पहला एपिसोड पहले से ही बताता है कि टोर नेटवर्क कैसे काम करता है और यह उतना गुमनाम नहीं है जितना आप सोचते हैं। DoS अटैक और रूटकिट जैसे विषयों पर भी चर्चा की जाती है।
विशेषज्ञों से सीखें
इस विषय में तल्लीन करने वालों को न केवल मिस्टर इंडिया जैसी श्रृंखला दिखाई देगी। रोबोट को बेहतर ढंग से समझ सकते हैं, लेकिन दैनिक वास्तविकता में दुर्भावनापूर्ण हैकर्स के खिलाफ खुद को बेहतर ढंग से संभाल सकते हैं। एक आदर्श प्रारंभिक बिंदु उडेमी पर पूर्ण एथिकल हैकिंग वीडियो कोर्स है। पाठ्यक्रम में एथिकल हैकिंग और कंप्यूटर सुरक्षा पर 120 विस्तृत वीडियो हैं और इस क्षेत्र में लगभग 10 वर्षों के अनुभव के साथ एक अनुभवी आईटी पेशेवर द्वारा पढ़ाया जाता है। आपसे पहले 120,000 से अधिक लोग आए थे! पाठ्यक्रम शुरुआती लोगों के लिए भी उपयुक्त है। उदाहरण के लिए, महत्वपूर्ण नियमों और तकनीकों को पहले ठीक से समझाया गया है, जैसे कि टोर नेटवर्क, की-लॉगर, रूटकिट और फायरवॉल। आपको टर्मिनल का उपयोग करने के लिए सुझाव भी प्राप्त होंगे, जिनका आप पाठ्यक्रम में अक्सर उपयोग करेंगे।
काली लिनक्स
आप निष्क्रिय रूप से पाठ्यक्रम का अनुसरण कर सकते हैं, लेकिन आपको ऐसा करने की आवश्यकता नहीं है। एथिकल हैकर्स के बीच लोकप्रिय लिनक्स ऑपरेटिंग सिस्टम काली को इंस्टाल करते समय तुरंत आपका हाथ पकड़ लिया जाता है। इसके अलावा श्री से इलियट। रोबोट इसका इस्तेमाल अपने कारनामों के लिए करता है। यह अच्छा है, खासकर शुरुआती लोगों के लिए, कि वर्चुअल मशीन में इंस्टॉलेशन फ्री सॉफ्टवेयर वर्चुअलबॉक्स में किया जाता है। यह आपको विंडोज़ या मैक ओएस जैसे अपने स्वयं के ऑपरेटिंग सिस्टम के भीतर कुछ भी तोड़े बिना 'ढीले होने' की अनुमति देता है। अच्छा है यदि आप गलती से वायरस या मैलवेयर उठा लेते हैं या स्वयं एक लक्ष्य बन जाते हैं। काली रेडी-टू-यूज़ और पूर्व-कॉन्फ़िगर टूल से भरा है, उदाहरण के लिए, तथाकथित पैठ परीक्षण। एक प्रवेश परीक्षा वास्तव में कमजोरियों के लिए एक या एक से अधिक कंप्यूटर सिस्टम का परीक्षण है। यह आपकी मदद कर सकता है, उदाहरण के लिए, अपने स्वयं के राउटर, होम नेटवर्क और अन्य सिस्टम (जो आपके पास हैं!) का परीक्षण करने और यदि आवश्यक हो तो सुरक्षा में सुधार करने के लिए। यह कोर्स एजुकेशनल होने के साथ-साथ काफी प्रैक्टिकल भी है। बेशक इसकी सीमाएँ हैं: पाठ्यक्रम सशक्त रूप से अवैध गतिविधियों के लिए अभिप्रेत नहीं है।
टोर नेटवर्क
काली लिनक्स की स्थापना के बाद, पाठ्यक्रम अन्य बातों के अलावा, टोर नेटवर्क, प्रॉक्सी सर्वर और वीपीएन कनेक्शन की गहन व्याख्या के साथ जारी है। वे आपको गुमनाम रहने में मदद कर सकते हैं। यह न केवल यह बताता है कि हैकर्स ऐसा कैसे करते हैं, बल्कि आप निश्चित रूप से इसे अपनी गोपनीयता की रक्षा के लिए स्वयं भी लागू कर सकते हैं, उदाहरण के लिए। डार्कनेट के बारे में सामग्री विशेष रूप से दिलचस्प है, वह नेटवर्क जो प्रसिद्ध वर्ड-वाइड-वेब के पीछे छिपा हुआ है और जो सामान्य ब्राउज़र या खोज इंजन के माध्यम से सुलभ नहीं है। पाठ्यक्रम बताता है कि यहां टोर ब्राउज़र के साथ अपने (पहले?) सतर्क कदम कैसे उठाएं। जब आप डार्कनेट के बारे में सोचते हैं, तो आप तुरंत अवैध बाजारों के बारे में सोच सकते हैं जहां हथियारों और दवाओं का कारोबार होता है, और कुछ भी हो, लेकिन इसे अपनी आंखों से देखना दिलचस्प है। और एथिकल हैकिंग के लिए या ज्ञान प्राप्त करने के लिए, टोर नेटवर्क भी एक उपयोगी सहायता है। जब तक आप अवैध गतिविधियों में शामिल नहीं होते हैं या अवैध सामान हासिल नहीं करते हैं, तब तक डार्कनेट का उपयोग अपने आप में दंडनीय नहीं है।
वाईफाई नेटवर्क
वाई-फाई नेटवर्क की कमजोरियों के बारे में रिपोर्ट नियमित रूप से समाचारों में दिखाई देती है। लगभग हर किसी के पास घर में वायरलेस नेटवर्क होता है, जिसका मतलब है कि आपको इसके प्रति निश्चित रूप से सतर्क रहना चाहिए। पाठ्यक्रम का एक महत्वपूर्ण हिस्सा दिखाता है कि वायरलेस नेटवर्क और राउटर को क्रैक करने के लिए कौन से तरीके हैं और उनका उपयोग कैसे करें। WEP एन्क्रिप्शन को क्रैक करना न केवल बचपन में आसान है, बल्कि WPA और WPA2 जैसी अधिक आधुनिक सुरक्षा भी है। इस तरह आप तुरंत जान जाते हैं कि दर्द के बिंदु कहां हैं और आप अपने नेटवर्क को टूटने से कैसे बचा सकते हैं। कोई भी व्यक्ति जो वेबसाइट बनाता है या वेब सर्वर का प्रबंधन स्वयं करता है, उसे sql इंजेक्शन और DoS हमलों (सेवा से इनकार) के बारे में दिलचस्प जानकारी मिलेगी। प्रदर्शित करता है और बताता है कि ये कैसे काम करते हैं।
खुद शुरू करना?
पाठ्यक्रम आपको अपने कंप्यूटर कौशल में सुधार करने के लिए एक अच्छा आधार प्रदान करता है, या यदि यह आपको अपील करता है, तो स्वयं एक एथिकल हैकर बनने के लिए। यह एक कंप्यूटर विशेषज्ञ है जिसे कंपनियों द्वारा नेटवर्क और सिस्टम में त्रुटियों और सुरक्षा छेदों का पता लगाने और रिपोर्ट करने के लिए काम पर रखा गया है। हमारे पास उदमी के लगभग 13 घंटे के वीडियो कोर्स पर एक विशेष पेशकश है। ऑफ़र कंप्यूटर के लिए अनन्य है! कुल पाठकों के लिए 29.99 यूरो (194.99 यूरो के बजाय)।