Udhëzuesi i fundit për Hacking Etik | Farë duhet të dini në vitin 2020


Hacking ka një reputacion negativ, por disa hakerë po e bëjnë internetin një vend më të mirë dhe më të sigurt. Pavarësisht nëse përdorin fuqitë e tyre për të mirë apo të keq, hakerat kanë disa aftësi serioze.

Por a mund të jetë vërtet hacking një gjë e mirë? Farë është hakimi etik dhe si është i ndryshëm nga llojet e tjera të hakerave? Kush janë hakerë etikë dhe si filloni si një? Dhe pse një kompani me dëshirë do të thoshte po për tu hakuar?

Në këtë artikull, ne do të zhyten në fushën e hakimit etik për t’iu përgjigjur të gjitha këtyre pyetjeve dhe më shumë.

Ne do të diskutojmë se çfarë do të thotë me të vërtetë hacking dhe të eksplorojmë teknikat e vërteta të përdorura nga hakerët etikë dhe ata me qëllim të keq.

Ne gjithashtu do të kapërcejmë disa burime që mund të ndihmojnë hakerët që aspirojnë të fillojnë. Shtë më lehtë sesa mund të mendoni të përfshiheni në hakime etike.

Isfarë është Hacking?

çfarë është hakimi

Në të thjeshtëin e saj, hakmarrja po fiton qasje në një pajisje dixhitale, sistem kompjuterik ose rrjet në një mënyrë të paautorizuar ose të paqëllimtë.

Hacking ka një larmi të gjerë aplikimesh – të mira dhe të këqija – por është e lehtë të shihet se si hacking mund të përdoret për qëllime dashakeqe.

Ngjashëm me mënyrën sesi lënia e derës tuaj të zhbllokuar ose dritarja juaj e hapur mund të ju linte të prekshëm nga vjedhjet, hakerat mund të shfrytëzojnë dobësitë e sigurisë në një pajisje, rrjet ose softuer për të fituar hyrjen.

Ndikimi i hakerave me qëllim të keq mund të jetë shumë i fuqishëm. Një raport i vitit 2018 nga Këshilli i Këshilltarëve Ekonomikë i SH.B.A. vlerësoi se hakmarrja me qëllim të keq kushtonte ekonominë e SHBA sa 109 miliardë dollarë në 2016.

Në të gjithë botën, biznesi mesatar ka një shans 27.9 përqind për tu hakuar brenda dy viteve të ardhshme.

Ky është një kërcënim mjaft i rëndësishëm, duke marrë parasysh këtë shkelja mesatare e të dhënave kushton një ndërmarrje 3,86 milion dollarë sipas një studimi global 2018 për Institutin Ponemon.

Duke pasur parasysh këto statistika, nuk është çudi që fjala hacking i bën shumë njerëz nervoz. Sidoqoftë, ekziston një anë krejt e ndryshme e hakimit që po fiton më shumë njohje vitet e fundit: hakimi etik.

Ne realitet, hackimi etik është një nga mënyrat më efektive që një biznes të mbrojë veten nga dobësitë që mund të shfrytëzohen nga hakerat e kapelave të zeza për qëllime dashakeqe.

Farë është Hacking Etik?

Një haker etik, i njohur gjithashtu si një haker i kapelave të bardha, është një ekspert i sigurisë në internet që përpiqet të gjejë dobësi sigurie për të fituar akses në një pajisje dixhitale, sistem kompjuterik ose rrjet.

Tingëllon si çdo lloj tjetër hakerimi, apo jo?

Dallimi është se një haker i kapelave të bardha përdor aftësi për hakmarrje për të ndihmuar kompanitë të gjejnë mënyra për të forcuar sigurinë e tyre. Një haker i kapelave të zeza përdor aftësi të hakmarrjes për të shfrytëzuar dobësitë për përfitime personale.

Një haker i mirëfilltë etik vetëm fillon të hakerojë pasi të marrë lejen e qartë nga pronari.

Qëllimi i hakimit etik është vlerësimi i sistemit ekzistues të sigurisë dhe gjetja e mënyrave për forcimin dhe përmirësimin e mbrojtjes. Kur një haker etik gjen dobësi në softuerin e një kompanie, kompania më pas mund të zgjidhë problemet përpara se një haker i keq të mund t’i shfrytëzojë ato.

Nëse jeni akoma të hutuar në lidhje me ndryshimin në mes kapelave të zeza dhe hakerave të kapelave të bardha, mund të jetë e dobishme të imagjinoni që sistemi të hackohet si një ndërtesë fizike. Shqyrtoni shembujt e mëposhtëm.

Shembulli 1: Hakerët me kapelë të zezë

Kapele e zezë

Vonë një natë, një grup njerëzish vërshojnë në një muze pa e fikur alarmin. Ata shmangin zbulimin duke teshtitur në kohën e përsosur, ndërsa rojet e sigurisë po ndryshojnë ndërrime.

Grupi arrin të vjedhë disa piktura të rralla dhe të shtrenjta dhe të largohet pa u kapur. Ata fitojnë një shumë të madhe parash duke shitur pikturat në tregun e zi.

Prettyshtë shumë e qartë se ky skenar përshkruan aktivitete të paligjshme dhe dashakeqe. Ky shembull është i ngjashëm me atë se si një haker i kapelës së zezë mund të anashkalojë sistemin e sigurisë në internet të një biznesi për të fituar qasje të paautorizuar në skedarë konfidencialë në mënyrë që të shesë informacionin e marrë në mënyrë të paligjshme.

Hakerat e kapelave të zeza janë ata që hakojnë ilegalisht për qëllime vetjake ose me qëllim të keq. Kjo përfshin këdo që vjedh, rrjedh, arrin të dhënat, ose prish pajisjet kompjuterike dhe sistemet për qëllim dashakeq, përfitim financiar ose ndonjë motiv tjetër.

Termi “kapelë e zezë” buron nga filmat e vjetër perëndimorë, ku krimineli do të identifikohej nga veshja e tij e zezë dhe heroi do të njihej nga kapela e tij e bardhë.

Shembulli 2: Hakerët me kapelë të bardhë

Një muze dëshiron të dijë se sa mirë funksionojnë sistemet e tij të sigurisë. Drejtori i muzeut është i shqetësuar se muzeu mund të jetë i prekshëm nga hajdutët, por nuk e di mënyrën më të mirë për të përmirësuar sigurinë.

Drejtori i muzeut punëson një ekspert të sigurisë për të ndihmuar në zbulimin e dobësive në sistem. Eksperti i sigurisë do të rikrijojë një skenar të jetës reale duke provuar të depërtojë në muze. Eksperti i sigurisë dhe drejtori i muzeut të dy nënshkruajnë një marrëveshje me shkrim.

Eksperti i sigurisë është në gjendje të thyejë brenda një nate duke anashkaluar alarmin dhe duke shmangur rojet e sigurisë ndërsa ata ndërrojnë ndërrime.

Të nesërmen në mëngjes, eksperti i sigurisë i dorëzon një raport drejtorit të muzeut duke i shpjeguar se si ai ishte në gjendje të vidhos dhe përshkruaj mënyrat që muzeu të mund të rregullonte dobësitë që ai identifikoi.

Në këtë shembull, asnjë ligje nuk u prish dhe nuk ndodhi asnjë veprimtari dashakeqe. Kjo është e ngjashme me atë se si një haker i bardhë i kapelave mund të përdorë hakmarrjen etike për të ndihmuar bizneset të përmirësojnë sigurinë e tyre në internet dhe të shmangin hakmarrjen e keqe në të ardhmen.

Shtë e lehtë të shihet se si hakerat e vërtetë të kapelave të bardha janë krejtësisht të ndryshme nga hakerat e kapelave të zeza. Po skenarët kur gjërat nuk janë aq të zeza dhe të bardha?

Ekzistojnë lloje të tjera të hakerave që nuk kanë qëllime dashakeqe, por nuk i mbajnë vetes të njëjtat standarde morale si hakerat etikë të vërtetë. Ne i quajmë këta njerëz hakerat me kapele gri.

Shembulli 3: Hakerët me kapelë gri

GrayHat

Një ekspert i dashur për artin është i shqetësuar se një muze lokal nuk ka mjaft siguri të fortë për të mbrojtur koleksionin e tij të rrallë. Eksperti i sigurisë i shkruan një letër drejtorit të muzeut, por nuk merr përgjigje.

Eksperti i sigurisë është i shqetësuar se pikturat e vlefshme do të vidhen nëse siguria e muzeut nuk përmirësohet së shpejti. Për të vërtetuar pikëpamjen e tij, eksperti i sigurisë pamundëson alarmin e sigurisë së muzeut dhe vjedhëset në muze.

Eksperti i sigurisë nuk prish ose dëmton asgjë. Në vend të kësaj, ai lë një letër anonime në tryezën e drejtorit të muzeut ku shpjegon se si ai arriti të anashkalojë sistemin e sigurisë dhe përshkruan mënyrat për të përmirësuar sigurinë e muzeut.

Nëse nuk bëhet ndonjë ndryshim, eksperti i sigurisë planifikon të shpallë publik për të metat e sigurisë së muzeut me shpresën se drejtori i muzeut do të detyrohet të përmirësojë përfundimisht sigurinë.

Ky shembull e bën të qartë se si linja midis kapelave të zeza dhe hakerave të bardhë të kapelave mund të bëhet e paqartë. Hakerimi etik ka të bëjë më shumë sesa të kesh qëllime të mira.

Siç do ta shohim më vonë, një ndërhyrje e paautorizuar është akoma një ndërhyrje e paautorizuar pavarësisht nëse hakeri po përpiqej të ishte i dobishëm.

Edhe pse të gjithë hakerat tërhiqen nga të njëjtat aftësi dhe njohuri, hakerët etikë të vërtetë përdorin aftësitë e tyre për të fituar qasje në sisteme me lejen e qartë të pronarëve.

Llojet e Hacking Etik

Mirë, kështu që tani e dimë se çfarë është një haker etik dhe si kompanitë mund të përfitojnë nga punësimi i një hakeri etik. Por, çfarë bëjnë hakerët etikë në të vërtetë?

Ekzistojnë një gamë e gjerë e mjeteve dhe teknikave të hackimit, të cilat zakonisht përdoren nga hakerat e kapelave të bardha. Hakerat etikë shpesh specializohen në fusha të caktuara, por shumica e hakerave me shumë aftësi janë fleksibël dhe vazhdimisht mësojnë strategji të reja.

çfarë bëjnë hakerat etikë

Vlerësimet e prekjes, testimi i depërtimit dhe skuadra e kuqe janë tre terma që shpesh ngatërrohen me njëri-tjetrin. Ata në të vërtetë përfaqësojnë tre qasje krejtësisht të ndryshme që hakerat etikë mund të marrin. Ne do t’i diskutojmë më në detaje më poshtë.

Secilit prej këtyre fushave mund të duhen vite për të zotëruar, dhe – si bota në internet – po evoluon vazhdimisht.

I. Vlerësimi i prekshmërisë

Një vlerësim i cenueshmërisë (VA) është një metodë e përdorur nga hakerat etikë dhe ekspertë të tjerë të sigurisë së informacionit për të identifikoni, renditni dhe komunikoni çdo dobësi të pranishme në një sistem.

Studiuesit e sigurisë, hakerat dhe përdoruesit fundorë të gjithë mund të luajnë një rol në gjetjen e dobësive në programin, rrjetin dhe harduerin e një kompanie..

Asnjë pjesë e softuerit nuk është e përsosur, dhe me çdo azhurnim ose lëshim të ri do të ketë disa gabime. Për shkak të kësaj, shumica e kompanive me reputacion të zhvillimit të programeve kompjuterike dhe harduerit njohin vlerën e vlerësimeve të shpeshta të cenueshmërisë.

Një kompani mund të punësojë një haker etik për të kryer një VA në mënyrë që të gjejë dhe të rregullojë çdo problem me programin kompjuterik përpara se ato të shfrytëzohen nga një haker keqdashës.

Nëse një ndjeshmëri e softuerit nuk adresohet dhe trajtohet shpejt, pasojat mund të jenë katastrofike. Prandaj është në interesin më të mirë të të gjithë prodhuesve të programeve kompjuterike të zbulojnë dhe adresojnë dobësitë para se të bëjnë hakerët kriminelë.

Edhe pse secila VA mund të ndryshojë në fushëveprim, afatin kohor dhe qasjen, shumica e hakerave etikë ndjekin këto katër faza kryesore:

  1. Krijoni një katalog të plotë të të gjitha burimeve dhe pasurive në sistem.
  2. Renditni pasuritë sipas vlerës ose rëndësisë së tyre për sistemin e përgjithshëm.
  3. Gjeni dhe përcaktoni çdo dobësi ekzistuese ose të mundshme në secilin aktiv.
  4. Punoni me kompaninë për të rregulluar të gjitha çështjet e sigurisë që janë identifikuar në vlerësim.

Dallimi kryesor midis një vlerësimi të cenueshmërisë dhe teknikave të tjera të zakonshme të hakimit etik është se vlerësimet e cenueshmërisë nuk krijojnë një skenar të hakimit në botë reale.

Në një qasje të VA, klienti dhe hakeri etik zakonisht bashkëpunojnë ngushtë së bashku gjatë gjithë procesit.

Klienti i siguron hakerit etik shumë informacion dhe qasje në burime përpara se të fillojë vlerësimi, në vend që ta ketë hakerin etik të mbledhë informacione nga jashtë.

Gjetja e cenimeve

Ka shumë mjete që hakerat përdorin në një vlerësim të cenueshmërisë, shpesh duke përfshirë programe që skanojnë mjedisin e sistemit, analizojnë protokollet e rrjetit dhe kontrollojnë sigurinë e aplikacionit në internet ose në internet.

Një mënyrë tjetër për të gjetur dobësitë është duke analizuar kodin burimor. Sidoqoftë, kjo është ndoshta mënyra më e lodhshme për të gjetur dobësitë, dhe duhet të keni qasje në kodin burimor, i cili nuk jepet gjithmonë.

Një shembull i një mënyre popullore për të gjetur dobësitë është përmes një teknike të quajtur fuzzing. Fuzzing është kur ndërhyni me qëllim në një program dhe kontributin e tij në mënyrë që ta bëni atë të rrëzohet, e cila tenton të ndihmojë në zbulimin e dobësive.

Një fuzzer i zakonshëm është një program i quajtur Radamsa, i cili është përdorur për të gjetur një dobësi në Apple QuickTime që lejonte sulmuesit e largët të krijonin një sulm të mohimit të shërbimit (DoS) përmes një skedari të korruptuar të filmit.

II. Testimi i depërtimit

Një test i depërtimit është një metodë e përdorur nga hakerat etikë për të provuar mbrojtjet dhe procedurat e sigurisë së një pajisjeje, rrjeti ose sistemi për të zbuluar nëse ka dobësi që mund të shfrytëzohen.

Testimi i depërtimit është ajo që shumica e njerëzve mendojnë kur fotografojnë një haker etik. Hakeri etik duhet të marrë në mendjen e një hakeri kapele të zezë dhe të simulojë një sulm të botës reale.

Megjithëse vlerësimet e cenueshmërisë zakonisht mund të mbulojnë një gamë më të gjerë informacioni, testimi i depërtimit është një mënyrë më realiste për të vlerësuar dobësitë specifike të sistemit.

Dallimi midis dy qasjeve zbret në gjerësinë vs thellësinë. Kjo është arsyeja pse të dy metodat shpesh përdoren së bashku.

Ekzistojnë dy lloje të testeve të depërtimit:

  • Test i kutisë së bardhë: Para testit të depërtimit, hakerit etik jepen informacione të hollësishme në lidhje me sistemin që testohet. Kjo shpesh përfshin hakerin që kryen një provë të cenueshmërisë. Testi i depërtimit kryhet më pas pasi hakerit etik i është dhënë një vështrim i brendshëm në sistem.
  • Test i kutisë së zezë: Hakerit etik i janë dhënë pak ose aspak informacione rreth sistemit përpara se të filloni testin e depërtimit. Kjo bëhet zakonisht për të rikrijuar një skenar të botës reale dhe për të zbuluar se sa dëm mund të bëhej nga një haker keqdashës nga jashtë. Në këtë rast, hakeri etik duhet të kryejë zbulim vetë.

Nëse keni qenë një haker etik që kryeni një test depërtimi, do t’ju duhet të kaloni hapat e mëposhtëm:

Faza 1: Mbledhja e inteligjencës

Kjo fazë përfshin mbledhjen e sa më shumë informacione rreth një objektivi të jetë e mundur. Ky informacion do t’ju ndihmojë të hartoni dhe ekzekutoni sulmet tuaja në fazat pasuese.

Mbledhja e mirë e inteligjencës ju mundëson të përcaktoni cilat pika hyrëse dhe dobësi të mundshme ekzistojnë në një sistem. Pikat e hyrjes mund të jenë fizike (p.sh. dera e shërbimit), elektronike (p.sh. të menjëhershme e hyrjes), ose njerëzore (psh. John M. pritësi).

Ekzistojnë katër kategori të mbledhjes së inteligjencës:

  • Inteligjenca me burim të hapur (OSINT): Hulumtimi i informacionit në dispozicion të publikut në lidhje me një objektiv.
  • Inteligjenca pasive: Mbledhja e informacionit në një mënyrë që nuk mund të zbulohet. Kjo zakonisht është e kufizuar në cache ose informacione të arkivuara.
  • Inteligjenca gjysmë pasive: Mbledhja e informacionit ndërkohë që përpiqeni të mbeteni të pazbuluar duke fshehur ose kamufluar veprimet tuaja për tu dukur si trafiku normal i internetit në rrjetin e synuar.
  • Inteligjenca Aktive: Mbledhja e inteligjencës në një mënyrë ku veprimet tuaja duhet të shkaktojnë alarmet dhe alarmet. Kjo ju lejon të shihni se si sistemet e sigurisë së klientit tuaj zbulojnë sulmet dhe mbrojnë veten e tyre.

Faza 2: Skanimi

Pasi të keni mbledhur sa më shumë informacione, ju do të filloni të hetoni sistemin për të kuptuar se si sillet dhe të zbuloni se si do t’i përgjigjet një sulmi.

Ju ndoshta do të përfitoni nga mjete softuerike për të skanuar rrjetin dhe infrastrukturën e synuar. Ju mund të dëshironi të monitoroni rrjetin për një periudhë kohe për të mbledhur sa më shumë të dhëna të jetë e mundur.

Ju gjithashtu mund të kaloni kohë duke inspektuar dhe analizuar kodin e softuerit ndërsa ai është statik dhe ndërsa funksionon, i cili quhet analiza dinamike.

Faza 3: Fitimi i hyrjes dhe shfrytëzimit

Në këtë fazë, do të përpiqeni të futni dhe shfrytëzoni dobësitë që keni zbuluar.

Këtu janë disa teknika që mund të përdorni gjatë një testi të depërtimit për të provuar të merrni hyrje:

  • Duke anashkaluar zjarret e rrjetit ose të aplikacioneve në internet
  • Shfrytëzimi i shërbimeve cloud
  • Sulmet e SSH
  • Shfrytëzimi i fjalëkalimeve të dobëta ose të paracaktuar
  • Injeksione SQL
  • Skriptimi ndër-faqesh
  • Sulmet e mohimit të shërbimit (DOS)
  • Spoof adresa MAC

Ju gjithashtu mund të duhet të përdorni Inxhinieri sociale për të fituar qasje. Kjo përfshin mashtrim ose manipulim të njerëzve, zakonisht punonjës të kompanisë, për të depërtuar në mjedis.

Shembuj të inxhinierisë sociale përfshijnë:

  • Sulmet e phishing
  • Vishja, ose imponimi i një punonjësi të kompanisë
  • Tailing, ku haker manipulon një person të autorizuar në dhënien e një aksesi të kufizuar
  • Quid pro quo, ku hakeri paraqet si mbështetje teknike

Për të shfrytëzuar me sukses çdo cenueshmëri, së pari duhet të shmangni ose anashkaloni çdo kundërmasë ose mekanizma mbrojtës që mund të jenë të pranishëm.

Si pjesë e kësaj faze, gjithashtu mund të përpiqeni të vlerësoni se sa dëm mund të bëhet duke shfrytëzuar ndjeshmërinë.

Ju mund të përpiqeni të shihni nëse mundeni vjedhin të dhëna, përgjojnë trafikun ose proceset e rrëzimit. Sidoqoftë, është e rëndësishme të mos i kapërceni kufijtë e marrëveshjes suaj të hakimit etik me klientin.

Faza 4: Ruajtja e aksesit dhe gjurmëve të mbulimit

Qëllimi i kësaj faze të tretë është të zbuloni se sa kohë mund të mbani lidhjen tuaj pa u zbuluar.

Disa lloje të sulmeve ndodhin gjatë ditëve, javëve, apo edhe muajve. Ju mund të dëshironi të përpiqeni të zbuloni nëse është e mundur të fshehni ndërhyrjen dhe të ruani aksesin për një periudhë kohe.

Faza 5: Analiza dhe raporti

Në fund të testit tuaj të depërtimit, ju do të krijoni një raport i thelluar i gjithçkaje që mësuat gjatë provës.

Kjo përfshin një përshkrim të të gjitha dobësive të zbuluara, sa kritike janë ato, si mund të shfrytëzohen, pasojat e mundshme dhe rekomandimet për mënyrën e përmirësimit të sigurisë.

III. Përzierja e Kuqe

Skuadra e kuqe është e ngjashme me një test standard të depërtimit, me disa dallime të rëndësishme.

Një ekip i kuq është një grup hakerash etikë ose specialistë të sigurisë në internet që testojnë një produkt, shërbim ose strukturë fizike specifike për të provuar mbrojtjen e mjedisit.

Një ekip i kuq përpiqet të rikrijoni një pushtim të botës reale sa më shumë që të jetë e mundur. Për shkak të kësaj, shumica e IT dhe ekipeve të sigurisë së kompanisë nuk u jepen detaje në lidhje me provën paraprakisht, përveç nëse është absolutisht e nevojshme.

Testi bëhet shpesh për një periudhë më të gjatë kohore sesa metodat e tjera. Ekipet e kuqe zakonisht përdorin një kombinim të mjetet softuerike, teknikat e inxhinierisë sociale dhe shfrytëzimet e mjedisit fizik.

Përfitimet e Hacking Etik

Në sipërfaqe, mund të duket e çmendur që një kompani të punësojë dikë që të përpiqet të shkelë sistemin e tyre. por duke hyrë në mendjen e një hakeri të kapelë të zezë është mënyra e vetme që një biznes të testojë me të vërtetë mbrojtjet e tyre.

Një kompani që nuk dëshiron të punësojë një haker etik, duhet të mbështetet në mbrojtjen e përsosur për çdo sulm të mundshëm. Kjo e lë kompaninë në një disavantazh të vazhdueshëm.

Edhe nëse një kompani ka mbrojtjet më të mira në botë, realiteti është se një haker vetëm duhet të gjejë një vend të dobët për të kompromentuar të gjithë sistemin.

Shtë gati e pamundur të zbulosh se çfarë është ajo pikë e dobët pa e vënë mbrojtjen tuaj në një provë realiste. Një haker i aftë etik mund t’i kursejë një kompanie një sasi të konsiderueshme kohe, parash dhe përpjekje.

Imagjinoni që një kompani e IT po krijon një softuer të ri për tregun. Ata janë në një orar të ngushtë, por kalimi i testimit të sigurisë mund të ketë pasoja të rënda në të ardhmen.

Cila është më e lehtë: duke përfshirë çdo lloj mbrojtjeje të imagjinueshëm në mënyrë që softveri të jetë imun ndaj çdo sulmi të mundshëm ose të punësojë një haker etik për të identifikuar zonat më të rrezikuara të softverit?

Shqyrtoni shembullin e mëposhtëm të botës reale se çfarë mund të motivojë një organizatë të punojë me hakerat etikë:

  • Në vitin 2017, një sulm ransomware i njohur si WannaCry komprometoi dhjetra spitale në të gjithë Mbretërinë e Bashkuar. Punonjësit e spitalit ishin mbyllur nga kompjuterët e tyre dhe mbi 19,000 emërime duhej të anuloheshin. Estimatedshtë vlerësuar se sulmi i kushtoi Shërbimit Kombëtar të Shëndetit në Mbretërinë e Bashkuar (NHS) 92 milion in në riparimet e IT dhe humbur të ardhurat. Pas sulmit, Shërbimi Kombëtar i Shëndetit në Mbretërinë e Bashkuar krijoi një Qendër të re të Operacioneve të Sigurisë me 20 milion £ në fonde për të përmirësuar dhe vlerësuar sigurinë duke përdorur hackimin etik.

hakmarrje etike 1

Shtimi i një hakeri etik në ekipin e hartimit të softuerit jo vetëm që bën procesin e testimit të sigurisë më të shpejtë dhe më të efektshme por edhe më efektive.

Kjo do të thotë që një kompani që punëson një haker etik është të dy duke kursyer para dhe krijimin e një produkti më të fortë.

Dofarë kërkojnë klientët në një Haker Etik?

Kur një kompani punëson një haker etik, ata po kërkojnë dikë me të ekspertiza e sigurisë në internet i cili mund të marrë plotësisht perspektivën e një hakeri me qëllim të keq për të përsërisin sulme realiste.

Hakerat etikë duhet të kenë njohuri të përparuara në lidhje me metodat, aftësitë dhe mentalitetin që hakerat e kapelave të zeza i përdorin për të kompromentuar mbrojtjet e sigurisë.

Kompanitë po kërkojnë gjithashtu për dikë që është profesional, komunikues dhe transparent. Kompanitë shpesh duhet të kenë shumë besim te hakerat etikë. Shtë një rol që vjen me shumë përgjegjësi.

Hakerat etikë kanë një përgjegjësi për të plotësisht të informojë kompaninë nga gjithçka që ata zbulojnë gjatë testimit.

Në mënyrë ideale, hakeri etik gjithashtu do të punojë me kompaninë për të siguruar që të gjitha problemet dhe dobësitë të zgjidhen me siguri pasi të jenë kryer testimet.

Ethshtë Ligjor Hacking Etik?

Hakerimi etik ndonjëherë mund të ekzistojë në një zonë konfuze juridike gri. Në shumicën e botës, ligjet ekzistuese për hakimin etik janë të paqarta dhe nuk i mbulojnë qartë të gjitha skenarët e mundshëm.

Si hakerat ashtu edhe ndërmarrjet duhet të ndërmarrin hapa për të mbrojtur veten e tyre dhe të sigurohen që ligjet të mos prishen.

Kushtet për bllokimin ligjor

Në përgjithësi, mënyra më e mirë për të dy palët për t’u siguruar që ata janë ligjërisht të qartë është të nënshkruaj një marrëveshje me shkrim që përcakton punën që haker etik është punësuar për të bërë.

Një nga ndryshimet kryesore midis hakimit të ligjshëm dhe të paligjshëm është nëse hakerimi ishte i autorizuar ose i paautorizuar.

Marrëveshja me shkrim është dëshmi se hakeri etik është i autorizuar me ligj të përpiqemi të shfrytëzojmë dobësitë e sigurisë së kompanisë dhe të fitojnë qasje në sistem.

Para se të punësojnë një haker etik, kompanitë gjithashtu duhet të bëjnë hulumtimin e tyre dhe të sigurohen që ata nuk po i kërkojnë hakerit të bëjë asgjë të paligjshme.

Organizatat mund të shkelin ligjin me duke u kërkuar hakerëve të hyjnë në të dhënat konfidenciale të klientit pa marrë lejen e klientëve.

Për një kompani që punëson një haker etik, një marrëveshje me shkrim mund të jetë një mundësi për kompaninë të sigurohet që kërkesa e tyre për hakimin është e ligjshme dhe të krijojë prova për atë që saktësisht i dhanë lejen e hakerit për të bërë.

Përmbushja e katër kushteve të mëposhtme është mënyra më e mirë për të dy palët të mbrohen dhe shmang pasojat juridike për hakimin etik:

  1. Haker etik dhe klienti të dy bien dakord për dhe nënshkruaj një deklaratë të punës (SUA) që përshkruan qëllimin e hakerimit etik, atë që hakerit i kërkohet të bëjë, çfarë veprimesh lejohet të ndërmarrë hakeri, çfarë hakeri do t’i japë klientit kur projekti të përfundojë, dhe çfarëdo kufijsh dhe kufizimesh që i janë dhënë hakerit.
  2. Nëse hakeri etik mund të jetë i ekspozuar ndaj informacionit konfidencial, hakerit duhet t’i kërkohet nënshkruaj një marrëveshje mos-zbulimi në mënyrë që informacioni privat ose i ndjeshëm të trajtohet siç duhet.
  3. Të dy palët duhet nënshkruaj një dokument të lëshimit të përgjegjësisë që çliron hakerin etik nga çdo përgjegjësi në rast ndërprerjesh shërbimesh ose probleme për shkak të veprimeve të autorizuara të ndërmarra gjatë angazhimit etik të hakimit.
  4. Haker etik duhet të bëjë çdo përpjekje për të të jetë sa më transparente që të jetë e mundur me klientin. Zbulimi i plotë është një nga parimet më të rëndësishme të hakimit etik.

Hacking etik i paautorizuar – A është legal?

Mirë, kështu që një marrëveshje me shkrim është e shkëlqyeshme dhe gjithçka. Po në lidhje me situatat që nuk janë aq të zeza dhe të bardha?

Imagjinoni një haker me kapele të bardhë i cili papritur shkon në një të metë të sigurisë në faqen e internetit të një kompanie. Ajo përpiqet të vlerësojë të metën e sigurisë për të zbuluar nëse ajo duhet të përpiqet ta raportojë atë në kompani.

Ndërsa e bën këtë, ajo fiton pa dashje qasje në bazën e të dhënave konfidenciale të faqes së internetit. Ajo informon shpejt dhe privatisht kompaninë për zbulimin e saj dhe madje u jep atyre disa ide se si ta rregullojnë problemin.

Për habinë e saj, në vend që të falënderohej dhe shpërblehej nga kompania, ajo është goditur me akuza ligjore për qasjen e saj të paautorizuar në bazën e të dhënave të sistemit.

Fatkeqësisht, ka patur shembuj të shumtë në botën reale të këtij skenari. Edhe pse qëllimet e hakerit ishin të mira, ligji jo gjithmonë i merr parasysh qëllimet.

Gjërat bëhen më të komplikuara kur merrni parasysh faktin se jo të gjithë hakerat etikë punësohen drejtpërdrejt nga një kompani. Përkundrazi, disa kapele të bardha veprojnë si vigjilentë. Ata e kalojnë kohën e tyre në përpjekje për të gjetur dhe raportuar të metat e sigurisë që kompanitë nuk kanë arritur të rregullojnë veten e tyre.

Ata shpesh kanë qëllime fisnike, me qëllimin e tyre kryesor që ta bëjnë botën një vend më të sigurt. Në terma juridikë, kjo quhet ndonjëherë hak i mirëbesimit.

Studiuesit e sigurisë mund të përdorin gjithashtu teknika të hakerave për të vlerësuar të metat e sigurisë në rrjete, pajisje ose softuer si pjesë e hulumtimit të tyre.

Programet e dhuratave të gabuara dhe programet e zbulimit të cenueshmërisë (VDP) mund të ofrojnë disa mbrojtje juridike te hakerat etikë.

Një program i dobishëm i gabimeve është një sistem shpërblimi i ofruar nga një zhvillues softuerësh ose uebfaqe për çdo haker të kapelës së bardhë që zbulon dhe raporton një cenueshmëri ndaj kompanisë.

Në mënyrë tipike, programet e çmimeve të gabimeve përcaktohen në mënyrë të qartë dhe përvijuar nga kompania për publikun me shkrim. Kjo mund të veprojë si një marrëveshje me shkrim dhe të sigurojë një zonë me port të sigurt për hakerat etikë dhe t’i mbrojë ata nga akuzat civile ose penale.

Programet e zbulimit të cenueshmërisë (VDP) janë të ngjashme me të mirat, por nuk ofrojnë stimuj financiarë. Ata krijojnë një kanal të sigurt për hakerat e kapelave të bardha dhe studiuesit e sigurisë për të raportuar dobësitë e zbuluara në mirëbesim.

Ndërsa krimi në internet bëhet një kërcënim në rritje për bizneset në epokën dixhitale, gjithnjë e më shumë organizata po njoftojnë VDP-të e tyre.

Shumë kompani e pranojnë që VDP-të dhe programet e bujarisë së gabuar mund të jenë mënyra më e mirë për të përmirësuar sigurinë e tyre dhe inkurajuar hakerat të raportojnë zbulimin e tyre sesa të njoftojnë publikisht dobësinë ose shfrytëzimin e tij.

Nëse jeni të interesuar të përfshiheni në dhuratat e gabimeve, gjëja më e rëndësishme është që të lexoni termat dhe kushtet të programit me shumë kujdes.

Hakerat etikë duhet të sigurohen që veprimet e tyre të mbulohen plotësisht nga termat e shkruar të programit për t’u mbrojtur nga pasojat ligjore.

Shembuj të botës reale të hakimit etik

Le të kalojmë disa shembuj të botës reale të hakerave etikë dhe pasojave të mira dhe të këqija që ata u përballën për veprimtarinë e tyre të hakerave.

Këto shembuj ndihmojnë në shpjegimin se si hakerimi etik mund të jetë i ligjshëm ose jo në varësi të rrethanave dhe kontekstit.

Dave Dittrich

Inxhinier i softverit dhe studiuesi i sigurisë në internet i Universitetit të Uashingtonit Dave Dittrich është më i njohur për hulumtimet e tij mbi mjetet e sulmit të Shpërndarë të Shërbimit (DDoS).

Pas një seri sulmesh në shkallë të gjerë DDoS në të gjithë botën shkaktuan panik në fund të viteve 90 dhe fillimit të viteve 2000, Dittrich filloi të hetojë nikoqirët e kompromentuar duke përdorur teknika etike të hakimit.

Hulumtimi i tij ndonjëherë e detyruan atë të hynte në informacionet personale nga mbajtësit e llogarive me sisteme të kompromentuara.

Dittrich flet shpesh për mënyrën sesi aktivitetet e tij të hakerimit mund ta kishin ulur atë në telashe serioze juridike. Edhe pse qëllimet e tij ishin të mira, disa nga veprimet e tij mund të ishin parë si ndërhyrje të paautorizuara.

për fat të mirë, Dittrich kurrë nuk është përballur me ndonjë pasojë juridike për hakimin e tij. Një pjesë e arsyes që veprimet e Dittrich u konsideruan hakmarrje etike ishte sepse ai punoi shumë për të ndjekur udhëzime të rrepta etike.

Studiuesi u përpoq të ishte transparente dhe komunikuese me të gjithë viktimat e sulmit DDoS të përfshirë në studimin e tij. Ai gjithashtu informoi autoritetet qeveritare për aktivitetet e tij dhe të gjitha gjetjet e tij të kërkimit.

Dittrich është tani një avokat i madh i hakimit etik për të luftuar mjetet e keqe të hakimit. Ai beson se hakerat etikë duhet të punojnë së bashku për të krijuar dhe ndjekur një kod të rreptë etik të hackimit për të mbrojtur veten dhe të tjerët.

Glenn Mangham

Historia e studentit britanik për zhvillimin e softuerit Glenn Mangham është një shembull i shkëlqyeshëm i rreziqet e përfshira në hakimin e paautorizuar edhe nëse qëllimet tuaja janë të mira.

Në vitin 2011, Mangham vuri re disa dobësi të sigurisë në Yahoo! motori i kërkimit Duke përdorur teknikat e hakerave, studenti i zhvillimit të softuerit hulumtoi në mënyrë më të detajuar dobësitë.

Ai bashkoi një raport mbi aktivitetet dhe gjetjet e tij, të cilat pastaj i dërgoi në Yahoo! së bashku me rekomandime se si të përmirësoni sigurinë.

Yahoo! i konsideroi veprimet e Mangham si hakim etik. Kompania e falënderoi atë për raportin e tij dhe madje i dha një shpërblim prej disa mijësh paundësh për përpjekjet e tij.

Sidoqoftë, fati i Mangham ndryshoi më vonë atë vit kur ai provoi të njëjtën rutinë me Facebook. I inkurajuar nga suksesi i tij i mëparshëm, këtë herë ai ndërmori veprime më ekstreme në gjueti të tij për të gjetur dobësi.

Mangham hakoi me sukses në llogarinë e një punonjësi në Facebook, të cilin ai e përdori për të përfituar disa serverë në Facebook.

Ndërsa eksploronte dobësitë e sigurisë që ai hasi, Mangham shkarkoi kodin burimor konfidencial nga serverët në Facebook mbi hard diskun e shtëpisë së tij. Ai pretendon se ai ishte duke u përpjekur të përgatiste një raport të ngjashëm me atë që ai krijoi për Yahoo! në mënyrë që të ndihmojnë Facebook të përmirësojë sigurinë e tyre.

Fatkeqësisht, Facebook i pa gjërat ndryshe. Kompania gjeti prova për një shkelje të paautorizuar dhe shkoi direkt në FBI, i cili gjurmoi ndërhyrjen përsëri në Mangham.

Kur autoritetet britanike u përballën me studentin e zhvillimit të softuerit, ai menjëherë pranoi ato që kishte bërë dhe u përpoq të shpjegonte qëllimet e tij, por ishte shumë vonë.

Facebook nuk i shikoi veprimet e Mangham si hakerim etik. Juristët e kompanisë argumentuan se qasja e paautorizuar nuk ishte kurrë e padëmshme dhe duhet të ndëshkohej pavarësisht nga synimet e hakerit. Mangham u dënua me tetë muaj burg për veprimet e tij.

Charlie Miller

Charlie Miller është një studiues amerikan i sigurisë në internet dhe një haker etik i njohur që ka punuar më parë për NSA, Twitter dhe Uber.

Miller është shpërblyer publikisht shumë herë për zbulimin e të metave kritike të sigurisë në pajisjet dhe programet popullore. Ai kurrë nuk është përballur me pasoja juridike për hakimin e tij sepse ai ndjek një kod të rreptë të etikës së hakimit.

Këtu janë disa shembuj të asaj që Miller ka arritur me hakimin etik:

  • 2007: Miller zbuloi një cenueshmëri kritike në aplikacionin Safari iPhone që mund të përdoret për të hakmarrur dhe rrëmbyer iPhone. Apple ishte në gjendje të rregullonte me sukses problemin pasi Miller raportoi gjetjet e tij në kompani.
  • 2008: Një konferencë hakerësh në Kanada i dha një çmim 10,000 dollarë Miller për demonstrimin se si një cenueshmëri e sigurisë mund të përdoret për të këputur një MacBook Air në më pak se 2 minuta.
  • 2009: Miller ekspozoi një të metë të sigurisë në sistemin e përpunimit të mesazheve të iPhone që linte iPhone të prekshëm nga sulmet DDoS.
  • 2011: Miller gjeti një ndjeshmëri kritike në copëzat e baterive të laptopëve Apple që lehtë mund të shfrytëzohen për të infektuar laptopin me malware ose për të dëmtuar pajisjen.
  • 2012: Miller ekspozoi një metodë që hakerat mund të përdorin për të anashkaluar mbrojtjet e dyqaneve të dyqaneve të aplikacioneve të Google, duke bërë të mundur që hakerët të krijojnë aplikacione me qëllim të keq Android për të vjedhur të dhëna, të dërgojnë spam ose të marrin para. Google ishte në gjendje të riparonte problemin me ndihmën e Miller.
  • 2015: Charlie Miller dhe shoku i tij haker etik Chris Valasek zbuluan një dobësi në sistemin argëtues të Jeep Cherokee. Vetëm me adresën IP të veturës, të dy hakerat ishin në gjendje të kontrollonin nga distanca motorin e makinës, prishjet, timonin dhe shumë më tepër duke dërguar komanda në Rrjetin e Brendshëm të Kontrollit të Zonës së Makinës (CAN). Fiat Chrysler, e cila zotëron Jeep Cherokee, ishte në gjendje të krijojë shpejt një copë sigurie pasi Miller dhe Valasek zbuluan çështjen.

Duke u bërë një Haker Etik

Shembujt e botës reale në pjesën e mëparshme tregojnë se si një kod etik hakimi mund të bëjë ndryshimin midis veprimeve të një hakeri që fiton një shpërblim prej 10,000 dollarësh ose një dënimi me burg.

Ndjekja e udhëzimeve etik për hakimin është mënyra e vetme për të filluar në mënyrë të sigurt dhe legale si një haker. Eshte gjithashtu shumë më e lehtë për të fituar para si një haker etik sesa si kapelë e zezë apo kapelë gri.

Një numër në rritje i kompanive në të gjithë botën po kuptojnë rëndësinë e investimit të madh në sigurinë në internet. Kjo vetëdije në rritje do të thotë që fusha e sigurisë së informacionit po rritet më shpejt se kurrë.

Me kërkesën aktuale të lulëzimit për hakerat etikë të aftë krijimin e vendeve të punës dhe ngritjen e pagave, perspektiva për hakerat që dëshirojnë kapelë të bardhë nuk ka qenë kurrë më e ndritshme.

Ka edhe shembuj të hakerave të kapelave të zeza që ndërrojnë anët, sepse ka shumë më shumë mundësi për hakerat etikë sesa në të kaluarën.

Një nga rastet më të famshme është Kevin Mitnick, një haker tepër i talentuar amerikan i kapelave të zeza që besohet të ketë fituar hyrje e paautorizuar në qindra pajisje dhe rrjete gjatë disa dekadave.

Mitnick u shmang nga autoritetet për shumë vite, por ai më në fund u kap, u arrestua dhe u dënua me pesë vjet burg pas një ndjekje të profilit të lartë të FBI në 1995.

Sot, Mitnick është një konsulent jashtëzakonisht i suksesshëm i sigurisë që ka ofroi shërbime hakimi etik për disa nga kompanitë më të mëdha në botë. Historia e ish-hakerit të kapelave të zeza është interesante dhe frymëzuese për këdo që po konsideron një karrierë në hakmarrje.

Falë një ndërgjegjësimi në rritje për përfitimet e hakimit etik, ka një ton burimesh dhe mundësish atje për hakerat etikë të përfitojnë nga.

Marrja e parave si një Haker Etik

Hakerimi etik është një fushë argëtuese dhe interesante për tu futur në të, por mund të jetë gjithashtu një mënyrë e shkëlqyeshme për të fituar para. Ekzistojnë dy rrugë kryesore që hakerat etikë mund të marrin për të fituar jetesën.

Shumë hakerë etikë punësohen nga bizneset ose firmat këshilluese. Këtu janë disa tituj të zakonshëm të punës që tërheqin hakerat etikë:

  • Analist i Sigurisë së Informacionit
  • Analist i Sigurisë Kibernetike
  • Inxhinier i Sigurisë
  • Testuesi i depërtimit
  • Menaxher i Sigurisë së Informacionit
  • Studiues i Sigurisë Kibernetike

Sipas Payscale, paga mesatare vjetore për një Hacker Etik të ifiedertifikuar në SHBA është 90,000 dollarë që nga viti 2019, por fituesit më të mirë mund të bëjnë mbi 130,000 dollarë.

Këtu janë disa shkon mesatare e pagave në vitin 2019 për një haker etik në SHBA bazuar në vendndodhjen:

  • Washington, DC: 66,182 dollarë – 125,937 dollarë
  • New York, New York: 49,518 dollarë – 128,634 dollarë
  • Atlanta, Xhorxhia: 49,682 dollarë – 112,217 dollarë
  • San Antonio, Texas: 51,824 $ – 91,432 dollarë

Disa hakerë etikë preferojnë të punojnë vetëm në vend se të bashkohen me një kompani. Këta hakerë zakonisht i fitojnë paratë e tyre përmes dhuratave të gabuara.

Programet e bujarisë së gabimeve

Shumë faqe interneti dhe zhvillues të softuerëve njohin vlerën e ofrimit të njerëzve motivimi për të zbuluar ndonjë problem ose dobësi që ata takohen në vend se t’i shfrytëzojnë ose t’i shpallin publikisht.

Një shpërblim i gabuar është një shpërblim i ofruar nga një faqe interneti ose zhvilluesi i softuerit për të përdoruesit dhe hakerat etikë që gjejnë dhe raportojnë një problem në kompani. Shpërblimet më të mëdha zakonisht ofrohen për zbulimin e një mete që potencialisht mund të shfrytëzohet nga një haker keqdashës.

Mbrojtjet ligjore për programet e çmimeve të gabimeve janë diskutuar më në detaje më herët në këtë artikull. Në përgjithësi, gjëja më e rëndësishme është të lexoni me kujdes termat dhe kushtet e programit të bujarisë së gabimeve dhe ndiqni udhëzimet e dhëna nga kompania.

Fitimet e gabimeve mund të jenë një mënyrë e shkëlqyeshme për hakerat etikë të talentuar për të fituar para. Këtu është një listë e disa programeve të dhuratave të gabuara të ofruara nga kompani të njohura, së bashku me të ardhurat e mundshme:

  • Facebook: 500 $ – 50,000 dollarë
  • Apple: Deri në 200,000 dollarë
  • GitHub: 600 $ – 30,000 $+
  • Google: 100 – 30,000 dollarë+
  • Microsoft: Deri në 100,000 dollarë
  • Netflix: 200 $ – 20,000 $
  • Uber: 500 $ – 10,000 dollarë
  • PayPal: Deri në 30,000 dollarë

Shumë uebfaqe mbajnë informacione rreth programeve të tyre të bujareve në bazën e të dhënave hackerone.

hakmarrje etike 2

Fillimi si një Haker Etik

Një nga gjërat më të mira në lidhje me hackimin etik është se është të arritshme për të gjithë. Nuk ka asnjë mënyrë të vetme të saktë për t’u bërë një haker i shkëlqyeshëm.
Hakerimi etik është i ndryshëm nga shumë karriera të tjera ku duhet të ndiqni një rrugë të rreptë, tradicionale për tu bërë të suksesshëm. Në fakt, disa nga hakerat më të famshëm etikë kanë qenë plotësisht të vetë-mësuar.

Mbani në mend se askush nuk bëhet një haker i talentuar brenda natës. Mësimi i aftësive të hakmarrjes merr kohë, përpjekje dhe përkushtim. Edhe hakerat me përvojë detyrohen të mësojnë vazhdimisht aftësi të reja sepse teknologjia ndryshon kaq shpejt.

Nëse jeni investuar të mësuarit dhe të përmirësoni vazhdimisht aftësitë tuaja, atëherë tashmë jeni duke filluar nga një fillim i shkëlqyeshëm.

Meqenëse ka kaq shumë rrugë të mundshme për të marrë si një haker etik që dëshiron, ne do të shkatërrojmë gjërat hapat zyrtarë dhe informalë që mund të marrësh.

Mësimi formal – Shkallët dhe Certifikimet

Nuk ka ndonjë shkallë ose gradë specifike që kërkohet për një karrierë në hakimin etik, por duke marrë kurse në teknologjia e informacionit, shkenca kompjuterike, inxhinieria kompjuterike, apo edhe matematika mund t’ju ndihmojë të përgatiteni për të hyrë në fushë.

Do shkallë që përfshin të mësuarit gjuhët e programimit dhe zhvillimi i softuerit do të jenë më të rëndësishmit për hakerat etikë.

Nëse ju mungon përvoja në botë reale, një nga mënyrat më të mira për ta bërë veten të qëndroni si një haker etik i talentuar është të merrni një vërtetim. Ka disa kredenciale të ndryshme që hakerat etikë mund të marrin.

Haker Etik i ifiedertifikuar (CEH)

Për t’u bërë një Haker Etik i ifiedertifikuar, duhet të merrni kredencialet nga Këshilli Ndërkombëtar i Konsulentëve të Tregtisë Elektronike (Këshilli EC).

CEH është një çertifikimi i nivelit të hyrjes. Marrja e saj dëshmon se ju e kuptoni në një nivel teorik se çfarë është hakimi etik, si është i ndryshëm nga hakimi jo etik, çfarë lloj sulmesh ekzistojnë dhe si të mbroni kundër tyre.

Provimi përbëhet nga 125 pyetje për zgjedhje të shumëfishta duke përfshirë tema të tilla si: gjurmimi dhe zbulimi, skanimi i rrjetit, të dhënat e nuhatjes, serverët e rrëmbimit, injektimi i SQL, hakimi i sistemit, hakimi i aplikacioneve në internet dhe inxhinieria sociale. Provimi zgjat rreth kater ore.

Haker Etik i ifiedertifikuar (Praktik)

Pasi të keni marrë kredencialin tuaj për CEH, ju gjithashtu keni të drejtë të merrni provimin praktik të CEH. Kjo është një çertifikim i nivelit të ndërmjetëm.

Ndërsa kredenciali i nivelit të hyrjes në CEH ka të bëjë me demonstrimin se ju i kuptoni metodologjitë dhe mjetet etike të hakmarrjes, provimi praktik ka të bëjë me vërtetimin se ju gjithashtu dini se si t’i përdorni ato.

Siç nënkupton emri i saj, do të praktikoni të gjithë teorinë që keni hasur gjatë marrjes së CEH. Provimi është më i vështirë sesa CEH dhe do të kërkojë rreth gjashtë orë e zgjidhjes së sfidave në total 20 challenges sfida — në një rrjet virtual me makina për tu hakuar.

Profesionale e ifiedertifikuar e Siguruar për Siguri (OSCP)

Certifikimi i OSCP është për hakerat etikë që duan të dëshmojnë se ata jo vetëm që dinë të hakmojnë, por në të vërtetë dinë si ta bëjnë këtë sipas një standard i rreptë i etikës dhe etikës së biznesit.

Oneshtë një gjë të jesh një haker i mirë, por është tjetër gjë të jesh një haker profesionist dhe etik. Për të kaluar OSCP ju dëshironi kryeni një provë depërtimi kundër një simulimi të drejtpërdrejtë rrjet me pajisje të cenueshme.

Do të hakeroni në kushte që imitojnë realitetin. Në fund të testit tuaj të depërtimit, do të duhet të shkruani dhe të dorëzoni një raport prej disa qindra faqesh për gjetjet tuaja.

Kjo është një çertifikim i avancuar, por marrja e tij vërteton se ju jeni një haker etik i shquar.

Mësimi joformal – Shkathtësitë dhe burimet

Një nga mënyrat më të mira për të filluar është të filloni të mësoni një ose më shumë gjuhë programimi. Ju mund të regjistroheni në një klasë zyrtare të programimit, por sigurisht që nuk ju duhet.

Ka shumë të shkëlqyera burime falas online si për hakerët fillestar ashtu edhe për ata të përparuar për të përmirësuar aftësitë e tyre të programimit. Këtu janë disa shembuj:

Burimet e programimit

Codecademy është një sit interaktiv që është i shkëlqyeshëm për fillestarët. Ju duhet të mësoni bazat e gjuhëve të ndryshme të programimit në një mënyrë praktike.

Codewars është një mënyrë argëtuese, interaktive për të mësuar kodimin themelor dhe të ndërmjetëm në disa gjuhë të njohura të programimit.

Free Code Camp reklamon veten si një bootcamp kodues. Pasi të punoni gjatë kurrikulës, do të keni mundësinë të punoni në projekte reale për jofitimprurjet.

Ju gjithashtu mund të gjeni disa kurse të shkëlqyera programimi falas në platformat e mësimit në internet si Coursera, edX, Udacity, Udemy, dhe madje edhe në Youtube.

Nëse nuk jeni të ri për të programuar dhe nuk jeni të sigurt se nga filloni, disa nga gjuhët më të njohura të programimit të përdorura nga hakerat janë Python, HTML, Javascript, SQL, Ruby, dhe Perl.

Burimet dhe Platformat Online Hacking

Ka shumë burime atje që ndihmojnë hakerat etikë të mësojnë aftësi të reja dhe të praktikojnë njohuritë e tyre ekzistuese. Këtu janë disa burime për të mësuar teknikat themelore të hakerave dhe madje të aplikoni aftësi hacking në simulime realiste.

Cybrary ofron kurse falas për trajnime në internet në një gamë të gjerë aftësish të hakmarrjes dhe sigurimit në internet.

Universiteti Bug Hunter është një burim i shkëlqyeshëm i krijuar nga Google që ndihmon hakerët etikë që aspirojnë të mësojnë se si të krijojnë raporte profesionale të cenueshmërisë për dhuratat e gabimeve.

Hacksplaining është një vend argëtues, interaktiv që jep mësime mbi teknika të ndryshme të hakimit. Ky është një vend i shkëlqyeshëm për të mësuar bazat e teknikave të hackimit, si dhe si të mbroheni kundër tyre.

Hack Me është një projekt falas me bazë në komunitet ku mund të ndërtoni, strehoni dhe shkëmbeni kodin e aplikimit të cenueshëm të uebit për qëllime edukative dhe kërkimore.

EnigmaGroup është një burim për hakerët e mundshëm etikë për të zhvilluar aftësitë e tyre të testimit të depërtimit.

Hack Kjo Siti promovon veten si një terren dhe bashkësi trajnimi falas dhe ligjore për hakerat për të testuar dhe zgjeruar aftësitë e tyre të hakerimit.

Burime shtesë për hakimin

Nëse jeni vërtet duke kërkuar të zhyteni në hakime etike, këto lista shtesë të burimeve mund të jenë të dobishme për ju.

  • EBooks për Siguri Falas: eBooks të hackimit dhe të sigurisë në internet të mbajtura në Github.
  • Baza e të dhënave online e burimeve të hackimit: Lista e forumeve, blogjeve, kanaleve në YouTube, artikuj dhe referenca mbi një shumëllojshmëri të aftësive dhe temave të hackimit..
  • Kurse dhe trainime: Lista e kurseve me reputacion dhe seanca trajnimi për temat e sigurisë në internet.
  • Inxhinieria Sociale: Burimet dhe materialet për t’ju ndihmuar të mësoni teknika të vërteta të inxhinierisë sociale.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map