Combertirse en Un Hacker

LECCIÓN 1 – COMBERTIRSE EN UN HACKER LECCIÓN 1 COMBERTIRSE EN UN HACKER LECCIÓN 1 – COMBERTIRSE EN UN HACKER Informa

Views 48 Downloads 0 File size 885KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

LECCIÓN 1 COMBERTIRSE EN UN HACKER

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Información sobre la “Licencia de Uso” Todos los trabajos del proyecto “Anonymous Academy ” son proporcionados para su uso no comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos formativos dentro de las actividades académicas propias de la institución. Dichos materiales no pueden ser reproducidos con fines comerciales de ningún tipo. La impartición con estos materiales de cualquier clase, curso o actividad de formación para el que sea necesario pagar un importe, queda totalmente prohibida sin la licencia correspondiente, incluyendo cursos en escuelas y universidades, cursos comerciales o cualquier otro similar. El proyecto AA es una herramienta de aprendizaje y, como tal, la formación final debe proceder realmente de la influencia del instructor y no basarse únicamente en el uso de la herramienta. ISECOM no puede aceptar bajo ningún concepto responsabilidad alguna sobre la forma de aplicar, ni sus consecuencias, de cualquier información disponible dentro del proyecto. El proyecto HHS es un esfuerzo de una comunidad abierta, por lo que si encuentra útil este proyecto le invitamos a patrocinio a través , una donación o una donación o patrocinio. Les Agradecemos a la empresa Quantika14 , SISTERSC,ISECOM por prestar y donar los dominios, servidores hosting , materiales educativos en cual estamos trabajando, le recordamos que esto es proyecto educativo de aprendizace gratuito y como licencia se prohive la venta de este material.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

1.1. Introducción Bienvenido al programa Anonymous Academy ! Este programa está diseñado para animarte a estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en tí y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo. El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la cárcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Esto es lo que hacen los perros guardianes., como lo llamo los guarda espalda digitales Es lo que tú vas a aprender a hacer.

Iré de poco a poco para no estropear los conocimiento recuerde que con este cursos solo será experto en el ámbito de la seguridad informática, y ante de comenzar quiero der unas palabras de un amigo: Recuerde amigo que uno le puede enseñar a ustedes métodos y los conocimiento necesarios pero ustedes son los que pensaran combinar estos conocimientos para hacer cosas que nadie han hechos.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Por el amor de hacking Introducción a cargo de Pete Herzog Lo que usted puede haber oído acerca de los hackers, la verdad es que hacen algo realmente, muy bien: descubrir , averiguar . Los hackers son motivados, ingeniosos y creativos. Consiguen profundamente de cómo funcionan las cosas, hasta el punto de que saben cómo tomar el control de ellos y convertirlos en otra cosa. Esto les permite volver a pensar incluso las grandes ideas porque realmente puede cavar hasta el fondo de cómo funcionan las cosas. Además, no tienen miedo de cometer el mismo error dos veces sólo por una especie de curiosidad científica, para ver si ese error siempre tiene los mismos resultados. Es por eso que los hackers no ven el fracaso como un error o una pérdida de tiempo, porque cada fracaso significa algo y algo nuevo que aprender. Y todos estos son rasgos de toda sociedad necesita para avanzar. Muchas personas que han sido llamadas hackers, sobre todo por los medios de comunicación, o que se han metido en problemas por "Piratería" no eran, de hecho, los piratas informáticos.

Un hacker es un tipo de práctica, la experimentación científica, aunque quizás a veces el término "científico loco" se adapta mejor a los hacker, ya a diferencia de los científicos profesionales, bucear en derecho después de un sentimiento más que una hipótesis formal. Eso no es necesariamente una mala cosa. Muchas cosas interesantes han sido diseñadas o inventadas por personas que no siguen convenciones estándar de lo que se sabe o se cree que son verdad en ese momento. El matemático Georg Cantor, propuso nuevas ideas sobre la teoría del infinito y un conjunto que Causó indignación entre muchos otros matemáticos hasta el punto de que una llamada sus ideas de una "grave enfermedad" infectar las matemáticas. Nikola Tesla es otra persona que consideran un "científico loco", en su día, pero él sabía más acerca de cómo la electricidad se comportó que nadie. Él diseñó posiblemente el primero sin Escobillas el motor que funcionaba con corriente alterna, pero es sobre todo conocido por el efecto Tesla y el Tesla bobina.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Luego hubo Ignaz Philipp Semmelweis quien descubrió que los médicos deben lavarse sus manos entre el tratamiento de los pacientes para mantener la propagación de enfermedades. Se preguntó si las enfermedades que le siguen alrededor entre los pacientes eran culpa suya, por lo que decidieron probar lavarse las manos entre sus visitas de pacientes y por supuesto, las transmisiones desaparecidas. Sus ideas iban en contra de los convenios de científicos de lo que se conoce en el momento acerca de los gérmenes (nada), así como la conveniencia de los médicos que se sentían que era demasiado complicada para mantener lavarse las manos. Lo que usted puede pensar que usted sabe acerca de los hackers es que pueden entrar en otros ordenadores y hacerse cargo de las cuentas de otras personas. Pueden leer su correo electrónico sin que usted lo sepa. Ellos pueden ver a través de tu cámara Web sin su o tu permiso y pueden ver y oír que en la supuesta intimidad de su propia casa. Eso no es cierto de un modo o del otro . Algunos hackers para no decir todos ven la seguridad de red como otro desafío, por lo que jugar con formas de engañar al sistema, pero en realidad lo que están tratando de hacer es pensar fuera de la red entender como son los instaladores y diseñadores , de tal punto de conocer su funcionamiento real. Descubren tanto de la red como pueden, en el que recibe las instrucciones, las reglas que utiliza y la forma en que interactúa con los sistemas operativos, los otro sistemas que lo rodean, los usuarios que tienen acceso a ella y los administradores que gestionan. Entonces ellos usan eso(combinación) para probar diferentes maneras de conseguir lo que quieren. Este tipo de piratería puede ser muy beneficioso para el mundo para entender cómo ser más seguro y para la construcción mejor tecnología avanzado a cuyo me dedico. Lamentablemente, sin embargo, a veces la piratería informática(cracker) se lleva a cabo por delincuentes y lo que quieren es ilegal, invasivo y destructivo. Y esos son normalmente los únicos piratas que lees en las noticias que lo suelen llamar hacker. Aunque un hacker y un pirata informáticos en términos legal son la misma persona pero lo que lo diferencia son los que a ellos los mueven aunos lo mueven el deseo de aprender saber y de curiosidad para crear nuevas tecnologías mas avanzadas y alos otros lo mueven el deseo economico o sencillamente persigue algo a cambio de otro.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Un hacker no es alguien que lee los mensajes a la cuenta de alguien cuando salen algunos sociales media página abierta o contraseñas por medio shoulder-surfsy registra en su cuenta más tarde. Eso no es piratería. Un hacker no es también alguien que descarga una herramienta de script kiddie de entrar en el correo de alguien. Esos no son hackers, son conocido como lamer esos son sólo los ladrones y vándalos que le mencionado anteriormente El hacking es la investigación. ¿Alguna vez has intentado algo una y otra vez en diferentes Maneras de conseguir que haga lo que querías? ¿Alguna vez ha abierto una máquina o un dispositivo para ver cómo funciona, investigar cuáles son los componentes y, a continuación, hacer ajustes para ver lo que ahora trabajaba de manera diferente? Eso es Hacking.” Usted está hacheando cada vez que se examinan a fondo cómo funciona realmente algo para creativamente manipularlo para que haga lo que quiera. Lo que pasa es que la forma en que Internet ha sido diseñado y el gran número de diferentes aplicaciones, sistemas, dispositivos y procesos que tiene hace que sea el lugar más común para encontrar hackers. Se podría decir que fue construido por los hackers, cada centímetro de tecnologia que puede obtener desde un simple teléfono incluyendo el propio televisor que ve usted así que es el mejor parque infantil para los hackers. Pero no es el único lugar. Usted puede encontrar grandes hackers en casi todos los campos y la industria y todos ellos tienen una cosa en común: dedicar tiempo a aprender cómo funcionan las cosas, por lo que pueden hacer que funcionen de una manera nueva. No se parecían en algo que el original diseñadores hicieron, sino que veían más grande o mejor potencial para ello y que sea hacheado algo nuevo. No piense que usted puede ser un gran pirata. Sólo haciendo grandes hacks con gran la humildad se puede ser grande.?? Piratería en sí no es ilegal. Vamos a ver si me explico :

Al menos no más que tirar una piedra es ilegal. Todo se reduce a la intención. Si se lanza una piedra y su intención es herir a alguien, eso es un crimen. Si su intención no es hacer daño a alguien, pero alguien se lastime, que no puede ser un crimen, pero usted es responsable de sus acciones y tendrá que pagar una indemnización. Sistersc tiene un proyecto llamado Proyecto Profiling Hacker , el cual no temo a decir que

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

contribuir en ello encontró que la mayoría de los daños de piratería proviene de jóvenes hackers inexpertos dañar la propiedad de otras personas por accidente o simplemente por jugar. Eso es como tirar piedras en la calle, sólo por diversión, pero abollar coches y rompiendo ventanas en el proceso. Tal vez el daño no es intencional, pero se puede esperar ser responsable y pagar por ello. Profiling Hacker , es un proyecto donde estudie y provoque con buena ingieneria a hacker muy jóvenes para poder ver su actuación en la red y sacar analices previos y se puede decir con resultados comprometedores que la mayor parte de la piratería proviene de jóvenes hacker que no pasan de 17-18 años y tal ves seria por su falta de madurez. Así que tenga cuidado al hackear alrededor la propiedad de otras personas pueden verse comprometidas. Se adhieren a la piratería de su propio material.

Yo puedo decir ser ilegal hackear(craqueo) algo que compró y propia. Hay hackers que tienen y han sido sancionados por hackear sus propios dispositivos y ordenadores. Hay hackers que hackeado(crakeo) programas, música y películas que han comprado - y fueron perseguidos por ello y metidos a las cárcel algo para mi muy estupido por parte y dueños de esas empresas. En particular, usted no puede ser permitido legalmente para hackear el software que usted ha comprado, incluso si es sólo para comprobar por sí mismo que es lo suficientemente seguro para ejecutarse en su propio ordenador. Aunque para mi y mi ideal difieren de la realidad ya que para mi prefiero hackear y crear programas y crak de los diferentes programas que sus costos son realmente elevedados y grupos de personas de bajos recursos no lo tienen para adquirir , para mi el crakeo debe ser legal y compartir los crak de manera gratuitas att AngelArcangel. Esto se debe a que muchas de las cosas que usted compra puede venir con un contrato o un Acuerdo de licencia de usuario final (EULA) que dice que no puede. Y usted se compromete a que cuando se abre o se instalale el producto, incluso si usted no puede leer o incluso saber de él hasta después de haber abierto o instalado el producto. Tenga esto en mente cuando usted está practicando la piratería conocimientos sobre las cosas que has comprado en la intimidad de su propia casa.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Actividad :

Analise todo lo anterior y resumelo.

Puede de lo anterior crear una frace de lo que representa un hacker , de lo que es . de lo que no es , de lo que puede ser ‘??

¿Por qué ser un Hacker? Considere cómo los científicos mapean el genoma humano: se utilizó un método de Desarrollado para las contraseñas de decodificación. Las contraseñas se almacenan generalmente en una cifra ( encritamiento ) la forma, por lo que son difíciles de robar. Escopeta jerárquica fuerza bruta (brute-forcing) es un método de descifrar las contraseñas por medio del craqueo de su forma encriptada. Se rompe la hash cifrado(encritada) de la contraseña, resuelve unos pocos caracteres a la vez, entonces puntadas todo de nuevo juntos. Investigadores del genoma pueden adaptarse la misma técnica para mapear la totalidad de 3,3 mil millones de pares de bases del genoma humano. que quiero decir con esto que el medio de romper una contraceña encritada es el mismo usado para descifrar el genomema humano donde los cientificos (hacker) mapean los codigos que vienen encuitados mediante fuerza bruta para romper su configuración hash y haci ayar la contraceña puntadolas los caracteres a su ves . Hackear ha aparecido en las cocinas de cocineros utilizan nitrógeno líquido como agente de enfriamiento para hacer el helado perfecto o cuando hackear comida para hacer papas fritas con salsa de tomate de la patata como el ketchup o simplemente necesitan hacer algo que ellos no tienen el equipo adecuado para x cosa.... Los químicos han sido elementos de hacking y compuestos por siglos. Por naturaleza las moléculas son quisquillosos cuando se trata de cómo se comportan en diferentes ambientes (frío ,El tiempo, el clima frío, en las montañas o en las profundidades del mar , en las aguas,solido liquido y en gaseoso ), por lo que los químicos tienen que comprender en profundidad las propiedades de las sustancias químicas que tienen, para que puedan tratar de hackear juntos la que ellos necesitan. En ninguna parte es esto más evidente que en la invención de nuevos

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

productos farmacéuticos, en los que se estudiaron cientos de plantas en una región por su química propiedades de las raíces a las frutas y se extrajo y se combina con otros para hacer nuevas medicamentos. Entonces intentan una y otra vez, a veces durante años, para obtener las combinaciones derecho y hacer que haga lo que ellos quieren que haga. Piratería se utiliza en el negocio para entender un mercado o el comportamiento de compra de ciertos tipos de los consumidores. Ellos investigan profundamente en las fuerzas que impulsan el área de los negocios que están preocupados, y luego tratan de cambiar o influir en ella para que haga lo que desear como ellos quieren . A veces están hackeando el producto, ya veces están hackeando usted (con publicidad y cebado, algo que vamos a trabajar con la lección de Ingeniería Social). Piratería se ha convertido en una parte cada vez más importante de la guerra. Soldados altamente cualificados son ingenioso y creativo en la realización de sus objetivos, que es exactamente lo que los hackers son.ya van por el camino a que me quiero dirigir. Code Breakers, analistas de inteligencia y oficiales de campo utilizan las que son las habilidades básicamente piratería de averiguar lo que el enemigo ha de aser , lo que están haciendo, y cómo tomar ventaja de los puntos débiles de su equipo. A medida que más naciones se basan en los ordenadores y las redes, las de el uso de la piratería en los ataques cibernéticos y la defensa se ha convertido en una parte importante de una nación de fuerzas armadas y de inteligencia. Los organismos de seguridad nacionales e internacionales son incluso ir a las convenciones de hackers para reclutar hackers!?? Cuantos no lo ha hecho con migo xd pero para que me imagino que en el parrafo anterior explica algunas razones. La razón real para ser un hacker es porque es realmente poderoso. Usted puede hacer algo muy grande cosas interesantes en los que tienen fuertes habilidades de hacker. Cualquier conocimiento profundo le da gran de energía. Si usted sabe cómo funcionan las cosas a tal punto que puede tomar el control de la misma, usted tiene el poder serio en sus manos. Por encima de todo, usted tiene el poder de proteger usted y sus seres queridos.

Cada vez más de la vida de las personas están en línea como forma de relaciones, las personas a encontrar trabajo, y dinero se hace ya en Internet. La información puede ser útil - o amenaza – y los hackers pueden protegerse a sí mismos mejor que nadie. Pueden investigar lo que esta pasando a sus datos. Pueden asegurarse de revelar sólo lo que quieren y sólo generalmente mantenerse seguro y privado. Eso es una gran ventaja competitiva en la escuela, en el trabajo y en la vida, porque la percepción negativa más pequeña con el tiempo será usado en su

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

contra. Cuenta con ello.x esperiencia

Hack todo, pero no daño.

En

el

texto

anterior

se

muestra

que

el

autor

quiere

transmitit

algo.

A) por que El autor dice que el hacker no esta solo en la computadora si no en la vida diaria??

B) Por que un hacker es actualmente conocido como los hombres mas peligros que puede hacer grande cosas?

C) Que Quiere Transmitir el autor con la lectura.

D) por que el Autor hace una comparación entre el descubrimiento del genomena humano con la encriptación de datos.

E) por que la información es valiosa ??

F) por que el autor habla de los soldador y del analista=?

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Hack Decirle cómo hackear es como explicar a usted cómo hacer un flip hacia atrás en una balanza rayo catódico con un nivel de frecuencia máxima: no importa el grado de detalle de la explicación que le de a usted no será capaz de hacerlo por su cuenta la primera vez dejemos de mascara y vamos al grano. Usted necesita desarrollar las habilidades, sentimientos y la intuición a través de la práctica o de lo te vas a caer de bruces. Pero hay algunas cosas que podemos contar contigo para ayudarte a lo largo de y le animamos a seguir practicando. Por que yo le enseño las habilidades y los conocimiento ppara que uste pueda descubir creativamente lo que no se ha descubierto y lo que nadia ha hecho solo le dare las herramientas para ello. en primer lugar la humildad seria la mejor en este tem hay hacker que sus nombre han hechos temblar al mundo pero de seguro usted nunca habrá escuchado de el es como si nunca ha estado solo observan y actúan en un momento dado.En primer lugar, usted debe saber algunos pequeños secretos sobre cómo funciona realmente la piratería. Vamos a tomar éstos del OSSTMM (www.osstmm.org). Hackers suenan hacia fuera y lo pronuncian "Aw-madre." El OSSTMM es la Seguridad Manual de Metodología Abierta de Testeo y si bien puede leerse como las instrucciones de un DVD de configuración-jugador, es el documento principal que muchos profesionales de hacking utilizan para planificar y ejecutar sus ataques y defensas. En lo profundo de que manual son auténticas joyas que te abrirán los ojos.

Dos maneras de conseguir lo que quieres: Por ejemplo, usted debe saber que en realidad sólo hay dos maneras de tomar cualquier cosa: usted lo tomas o hace que alguien más lo tome y dárselo a usted. Esto significa que toda la toma del mundo requiere la interacción entre la persona y la cosa. Obvio, ¿no? Pero piensa respecto. Eso significa que todos los mecanismos de protección tienen que tratar de evitar que alguien interactuando con lo que están protegiendo. A menos que se bloquea todo en una enorme caja de seguridad, no se puede dejar toda la interacción. Tiendas necesitan para poner cosas en los estantes que los compradores puedan tocar. Las empresas tienen que enviar información a través de correo electrónico alos clientes que conectan a los servidores de correo y enviar mensajes a otros servidores de correo.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Todos estos son interacciones. Algunas de estas interacciones son entre personas y cosas que están familiarizados con los demás, por lo que llaman las interacciones Trusts. Cuando las interacciones ocurren entre personas desconocidas o sistemas que llamamos estas interacciones Accesos. Usted puede utilizar un acceso a tener lo que quieres a ti mismo, o puede engañar alguien que tiene un fideicomiso con el objetivo de tener lo que quieres para ti y te lo dara. Si se piensa en eso por un momento, significa que la seguridad significa proteger algo tanto de aquellos que no saben y los que conoce y confía. Ejercicios:

1.1 ¿Qué tipo de interacción es el uso de un motor de búsqueda? Piense con cuidado: está dando a nadie El acceso? ¿Alguien da confianza? 1.2 Dar un ejemplo sencillo del uso de acceso y confianza para tomar una bicicleta bloqueado a un portabicicletas. 1.3 Dar un ejemplo sencillo de cómo se puede utilizar el acceso y la confianza para entrar en otra cuenta web-mail de la persona.

Alimente su cabeza: Espionaje Cuando se usa la piratería contra un gobierno extranjero para cometer actos delictivos de allanamiento de morada, violación, robo y destrucción para obtener la ventaja en información política o militar a eso se llama espionaje. Pero cuando se hace la piratería de una empresa extranjera en contra de otra empresa en otro país para obtener unaventaja en los negocios, se llama espionaje económico. Cuando se utiliza de hacking para obtener información privada y personal sobre las personas individuales avergonzarlos públicamente se llama DoXing (doxeo). Si la información pública se excava a dirigirse a una persona o empresa para un ataque, pero no los actos delictivos se realizan para obtener la información, se conoce como documento rectificado o OSINT (Open Source Inteligencia). Cuando la piratería se utiliza para comprender una red de empresa, sistemas, aplicaciones, y los dispositivos como el blanco de un ataque sin llegar a entrometerse o traspaso en los sistemas que se conoce como la topografía de la red. Cuando se usa la piratería de entender profundamente la competencia sin romper ninguna

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

leyes (aunque lo que no pueden ser considerados simplemente malo o grosero) que se llama la inteligencia competitiva. Probablemente te estés muriendo por escuchar ahora, ¿qué clase de cosas desagradables y groseros que hacen que siguen siendo legales. Consideremos el ejemplo de infligir estrés y la preocupación de alguien para obtener información de ellos. Siempre y cuando no se mata a ellos, diciéndoles mentiras es todavía legal (aunque hay leyes en contra de causar pánico en lugares públicos como gritar "¡Fuego!" En un cine lleno de gente cuando no hay ninguno).

Diga el hacker quiere saber que una empresa tiene la intención de establecer su nueva fábrica. Utilizan documento rectificado para saber qué personas están en la posición de tomar esa decisión. A continuación, el hacker pide a sus oficinas para saber qué ciudades han estado y tal Vez que las fábricas que han visitado. Pero, por supuesto, eso es información de la empresa privada y nadie es sólo va a decir que sin levantando banderas rojas. Así que el hacker tiene que engañar a la información de ellos. No es difícil imaginar el proceso.: Hacker: Hola, soy el Dr. Jones, y yo voy a llamar a la escuela de su hija Nancy. Objetivo: ¿En serio? ¿Qué ha hecho ahora? Hacker: Bueno, ella tiene una hemorragia nasal persistente no podemos parar. Me gustaría preguntar sobre cualquier sustancia química que ha estado expuesto a, la fabricación de productos químicos y tal. Estos síntomas son poco comunes, excepto en las personas expuestas a estos productos químicos. ¿Me puede decir algo?. Target: (derrama su tripa) Esto realmente no es ilegal en la mayoría de los lugares, pero que causa estrés innecesario. Por no hablar de es sólo significa hacer un padre se preocupe de eso.

Hackear a hacerse cargo de su Mundial Piratería no es sólo acerca de las interacciones. Ya lo sabes. Algunas personas dicen que la política es sobre interacciones. Puede ser. Pero lo que probablemente pensó piratería se trata de romper la seguridad. A veces lo es. Lo que realmente se trata es de tomar el control de algo o cambiarlo también. Comprensión de las interacciones y su significado en el mundo real, utilizando los términos básicos hemos discutido, es útil cuando usted está tratando de infiltrarse, descubre, o incluso inventar. ¿Por qué haría usted esto? Para tener la libertad de hacer algo que usted posee haz lo que quieras.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Y para que otras personas cambien algo que usted posee en nombre de lo que algunas personas puede llamar a la seguridad (pero no somos esas personas). A veces usted compra algo y la empresa que lo compró a intentará fuerza o escondidas asegurarse de que no puede personalizarlo o cambiarlo más allá de sus reglas. Y usted puede estar de acuerdo con eso, siempre y cuando usted acepta el hecho de que si se rompe, entonces no se puede esperar que lo repararan o sustituirla. Así que algo de hacking usted es dueño de sí más que le hace el suyo, lo hace de manera irrevocable y sin lugar a dudas el tuyo. Tan difícil como que puede parecer a algunos, sin duda, tiene sus ventajas. Sobre todo si se quiere mantener otros por tus cosas. Para muchas, muchas personas (podríamos poner muchos más "manys" aquí para obtener el punto de que en realidad queremos decir "camino demasiados"), la seguridad se trata de poner un producto en el lugar, si eso es un bloqueo o una alarma o un servidor de seguridad o cualquier cosa que teóricamente les impide asegurar. Pero a veces estos productos no funcionan tan bien que debería, o vienen con sus propios problemas que sólo aumentan su superficie de ataque, cuando un producto de seguridad debe ser encogiendo. (La superficie de ataque es de todos los caminos, todas las interacciones que permiten algo o que alguien sea atacado.) Y buena suerte para conseguir que el producto mejorado en una masa-marketing, pay-as-you-go, crowdsourcing ", lo compró como está y eso es lo que tiene a vivir con "una especie de mundo. Es por eso que hackear su seguridad. Es necesario analizar el producto y averiguar de dónde falla y cómo cambiarlo para que funcione mejor. A continuación, podría tener que cortar un poco más para mantener esa compañía lo compró, desde cambiar de nuevo al defecto! Así que cuando se piensa en la piratería en materia de seguridad de última hora, recuerde que es sólo un área que la piratería es útil para, porque, sin ser capaz de hacer eso, es posible que tenga que dar un poco de libertad o de un poco de intimidad que no quiere darse por vencido. (Y si lo conseguimos que es posible que no les importa en este momento acerca de ciertas cosas que hace o dice o pública, pero el Internet tiene una larga memoria y es cada vez mejor y mejor en ayudar a los demás recuerdan las recuerdos de ti. Lo que sucede en las estancias netos en la red. Así que considere esto para el futuro incluso si el día de hoy que no le importa.) Ahora que usted entiende la idea acerca de las interacciones, vamos a entrar en ellos en más detalles. Usted conocer las interacciones básicas como el acceso y confianza pero ¿has oído hablar de visibilidad? Esa es la tercer tipo de interacción. Es tan poderoso como los otros dos. En el lenguaje de la policía, es simplifica como oportunidad, pero en la piratería es más de saber si hay algo que interactuar con o no. Esta interacción trae consigo una gran cantidad de nuevas técnicas de seguridad como el engaño, la ilusión, y el camuflaje, así como todas las nuevas técnicas de hacking para evitando y moverse por las medidas de seguridad, como el engaño, la ilusión, y el camuflaje! Cuando famoso ladrón de bancos Jesse James se preguntó por qué robaba bancos, dijo que es porque ahí es donde está el dinero. Lo que quería decir es que a

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

través Visibilidad sabía que los bancos tenían dinero en otras cosas que podía robar no. Los bancos tienen Visibilidad: la gente sabe cuáles son los bienes que poseen. Pero no todo tiene visibilidad. Como cuestión de hecho La privacidad es lo opuesto a la visibilidad y es una poderosa manera de evitar ser un objetivo. Ya sea en las calles peligrosas, en la selva, o en Internet, manteniendo una baja exposición y evitar la visibilidad es una manera de evitar ser atacado en primer lugar. Ejercicios

:

1.4 ) El Internet es tan popular para la creación de mitos y perpetuando historias falsas que es difícil saber cuál es la información real y lo que es sólo un engaño. Así que si usted quiere aprender a ser un buen hacker, entra en el hábito de revisar los hechos y el aprendizaje la verdad de las cosas. Es por eso que vamos a buscar y averiguar si Jesse James realmente dijo eso. Y no ir fácil en la respuesta con sólo ir a la primera página web que encuentre, cavar un poco. Ahora que usted está acostumbrando a mirar las cosas, encontrar la verdad acerca de estos común cosas:

1.5 En el idioma de los inuits en donde la palabra iglú viene, ¿qué significa realmente significa eso? ¿Qué tipo de interacciones usaste ahora para averiguar? 1.6 Muchos padres se apresuran a señalar que el azúcar hace poco niños hiperactivos, pero ¿Realmente? ¿Qué interacciones se están produciendo realmente en sus pequeños estómagos cuando los niños comen una gran cantidad de dulces o alimentos azucarados que los hacen actuar tonto e hiperactivo?

1.7 Usted puede haber oído que el azúcar causa caries (caries) en los dientes, pero lo que es la interacción real que se lleva a cabo - lo que realmente es la causa? ¿Es el azúcar o no? Los puntos de bonificación si se puede decir lo que el cepillado es como una interacción para luchar contra la verdadera la causa y encontrar el nombre de al menos uno de los productos químicos que se ocupa de la raíz del problema (* pista: fluoruro es erróneo *).

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

El proceso de cuatro puntos Cuando usted toma los tres tipos de interacciones entre sí, usted tiene la porosidad, la base de un Attack Surface. Y como la palabra lo indica, se trata de los poros o "agujeros" en las defensas que tiene que tener a fin de que cualquiera de las interacciones necesarias para tener lugar (así como cualquier interacciones desconocidos o innecesarios que tiene lugar). Por ejemplo, una tienda todavía tiene que poner productos en los estantes que la gente pueda tocarlos, ponerlos en una cesta y comprarlos. Estas son las interacciones que necesitan para vender cosas. Pero podrían no ser conscientes de la los empleados que están a escondidas cosas fuera de la zona de carga, que es una interacción que ellos no quieren. La porosidad es algo que usted necesita saber acerca de protegerse o atacar algún objetivo. Pero no es suficiente para analizar algo para entrar ilegalmente en él. Para hacer que usted necesita saber algo más profundo acerca de los tres tipos de interacciones que acaba de aprender. Esta es otra pequeño secreto de la OSSTMM y se llama el proceso de cuatro puntos (FPP). En él se esbozan cuatro maneras estas interacciones se utilizan para analizar algo tan profundamente como sea posible, y por analizamos nos referimos a meterse con él para que podamos verlo y ver qué pasa.

El Proceso de Echo Crecemos descubriendo cosas y cosas aprendizaje mediante la interacción con ellos directamente. Poco niños asoman la ardilla reseca con un palillo para ver si está muerto. Esto se llama el eco proceso. Es la forma más básica e inmaduras de análisis. Es como gritar en una cueva y la escucha de la respuesta. El proceso de eco requiere tirar diferentes tipos de acceso interacciones en un objetivo y luego vigilar sus reacciones para averiguar qué formas que usted puede interactuar con él. El proceso de echo es un tipo de causa y efecto de la verificación. Esta es una extraña manera de probar algo, porque a pesar de que hace una prueba muy rápido, sino que también no es muy precisa. Por ejemplo, cuando se utiliza el proceso de eco en pruebas de seguridad, un objetivo que no responde se considera seguro. Eso es lo mismo que no tener visibilidad. Pero nosotros también sabemos que sólo porque algo no responde a un tipo particular de interacción eso no quiere decir que sea "seguro." Si esto fuera cierto, zarigüeyas nunca morirían por otros animales cuando jugaron muertos y todo el mundo estaría a salvo de ataques de osos sólo por repartir en el miedo. Pero no es simplemente verdad. Evitar Visibilidad podría

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

ayudarle a sobrevivir a algunos tipos de interacciones, pero ciertamente no todo. Desafortunadamente, la mayoría de las formas personas investigan las cosas en su la vida cotidiana es a través del eco procesar solo. Hay tanto información que se pierde en este tipo de una sola análisis dimensional que debemos agradecer la industria del cuidado de la salud ha evolucionado más allá de la "¿Te duele si me hacer esto? "método de diagnóstico. Si hospitales sólo se utiliza el proceso de eco para determinar la salud de una persona ellos raramente realmente ayudar a la gente. En el lado positivo la sala de espera veces sería muy corta. Es por eso que algunos médicos, la mayoría de los científicos, y especialmente hackers utilizan el Four Point Proceso para asegurarse de que no se pierda nada. El proceso de cuatro puntos que se mire las interacciones de las siguientes maneras: 1. Inducción: ¿Qué podemos decir sobre el destino de su entorno? ¿Cómo lo hace Comportarse en ese ambiente? Si el objetivo no está influenciada por su entorno, que es interesante también. 2. Indagatoria: ¿Qué señales (emanaciones) tiene el objetivo de dar? Investigar cualquier pista o indicadores de esas emanaciones. Un sistema o proceso general, las hojas de una firma de interacciones con su entorno. 3. Interacción: ¿Qué sucede cuando te asomas él? Este punto requiere pruebas de eco, incluyendo interacciones esperadas e inesperadas, con el objetivo de desencadenar respuestas. 4. Intervención: ¿Hasta dónde va a doblar antes de romperse? Intervenir con los recursos de los necesidades de destino, como la electricidad, o se meten con sus interacciones con otros sistemas a entender las extremas bajo las cuales se puede seguir operando. Volviendo a nuestro ejemplo, el hospital ... las cuatro etapas de la FPP se vería así: 1. La función de interacción es el proceso de eco donde los médicos empujan a los pacientes, hablan para ellos, y poner a prueba sus reflejos en los codos y las rodillas y utilizar otras herramientas de la "¿Te duele cuando hago esto?" Método. 2. La investigación está leyendo emanaciones del paciente como el pulso, la presión arterial y las ondas cerebrales. 3. La intervención está cambiando o haciendo hincapié en la homeostasis del paciente, el comportamiento, la rutina, o nivel de comodidad para ver qué pasa.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Figura 1.1: El proceso de cuatro puntos

4. Y, por último inducción, que está examinando el entorno, los lugares donde los persona que visitó antes de que se enfermó y la forma en que pueden haber afectado a la paciente, como lo que han tocado, ingerido o inhalado.

Ejercer 1.8 Como se puede ver, el proceso de cuatro puntos le permite investigar más a fondo interacciones. Ahora usted puede probarlo. Explica cómo utilizar el proceso de cuatro puntos

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

saber si el reloj está funcionando - y si está funcionando correctamente, manteniendo el momento adecuado.

Qué Hack Cuando eres nada de hacking que necesita para establecer algunas reglas básicas. Se necesita el el lenguaje y los conceptos para saber lo que en realidad estás hacking. El alcance es una palabra que utilizamos para describir el entorno operativo total posible, que es cada interacción que lo desee hackear cuenta.

Alimente su cabeza: Clases y Canales En la terminología profesional (también útil para los hackers), el ámbito de aplicación se compone de tres : A) Las clases que se subdividen a cinco canales:

Clase Seguridad Física (PHYSSEC) Seguridad Spectrum (SPECSEC)

Canal Humano Físico Wireless

Telecomunicaciones Seguridad en las Comunicaciones (COMSEC)

Redes de datos

Las clases no son algo que tienes que estar muy preocupado pero son la etiquetas oficiales utilizan actualmente en la industria de seguridad, el gobierno y los militares. Las clases definen un área de estudio, investigación o explotación. Así que si usted está mirando hacia arriba más información sobre cualquier tema, es realmente bueno saber lo que los profesionales llaman. Los canales son los términos comunes de las formas en que interactúan con los activos. No es raro hackear un aparato mediante el proceso de cuatro puntos sobre cada canal. Sí, parece como un montón de trabajo, pero piensa en lo emocionante que es cuando se descubre una manera para que funcione que no aparece en ningún manual, o mejor aún, ni siquiera se sabe que la

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

fabricante!

Un activo puede ser cualquier cosa que tenga valor para el propietario. Puede ser propiedad física como oro, los, planos, ordenadores portátiles, la señal telefónica de frecuencia 900 MHz típica y dinero, o la propiedad intelectual, como los datos del personal, una relación, una marca, negocio procesos, contraseñas, y algo dice sobre la señal del teléfono 900 MHz. Las dependencias son las cosas más allá de la capacidad del propietario de los activos para proporcionar de forma independiente. No hay muchos dueños de computadoras generan su propia electricidad, por ejemplo. Incluso si no es probable que alguien se corte la electricidad, que todavía está dentro de su ámbito de aplicación. El objetivo de la seguridad es la separación entre un activo, así como sus dependencias, y cualquier amenaza para ellos. Decimos de seguridad es una función de la separación. Hay cuatro maneras en que podemos crear este separación: •Mueva el activo para crear una barrera entre ella y las amenazas. •Cambie la amenaza a un estado inofensivo. •Destruye la amenaza. •Destruye el activo. (No se recomienda!) Cuando estamos pirateando buscamos lugares donde las interacciones con el objetivo son posibles, y en los que no lo son. Piense en las puertas en un edificio. Algunos son necesarios para los trabajadores; otros son necesarios para los clientes. Algunos pueden ser necesarios para escapar del fuego. Y algunos pueden no ser necesario en absoluto. Cada puerta, sin embargo, es un punto de interacción, uno que ayuda a ambas operaciones necesarias y los no deseados, como el robo. Cuando llegamos a la escena como los hackers, no empezamos a conocer las causas de todos estos puntos interactivos, por lo que los analizamos con los cuatro Apunte proceso. Considere el ejemplo de un hombre que quiere estar totalmente seguro de los rayos. La única manera para hacer esto (mientras que todavía en la Tierra) es entrar en una montaña donde es completamente imposible un rayo de entrar a través de todo lo que la suciedad y el rock. Suponiendo que nunca tiene que salir más, podemos decir que su seguridad es absolutamente 100%. Pero si empezamos a hacer agujeros en el montaña el rayo tiene un punto más de acceso a todos los hoyos y la porosidad aumentos. El OSSTMM diferencia entre estar a salvo de los rayos y de ser Obtener de él. El simple hecho es que la mayor porosidad que hay, es más probable que un hacker puede hacer cambios y controlan lo que quieren.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Figura 1.2: La porosidad

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Alimente su cabeza: Porosidad He aquí algunos ejemplos que describen cómo se pueden localizar poros, clasificadas y determinado en el proceso de hackin Termino

Visibilidad

Acceso

Definicion Cuando la policía investiga un delito, buscan medios, el motivo y oportunidad. Si un activo es visible, puede ser atacado, pero si no es visible, No puedes ser objetivo - aunque podría ser descubierto. Algunas de seguridad profesionales les gusta decir que la ofuscación es la falta de seguridad ya que no proteger nada, sólo lo oculta. Pero eso no es una cosa mala sobre todo porque que no siempre se necesita una respuesta de seguridad permanente. Para que el efecto OSSTMM ofrece esta pequeña joya: "La seguridad no tiene por qué durar para siempre, más que cualquier otra cosa que pudiera darse cuenta que se ha ido ". El acceso es el número de lugares diferentes, donde las interacciones pueden ocurrir a el exterior de la alcance. Para un edificio de esto podría ser puertas a la calle o ventanas y para un servidor en Internet podría ser el número de abierto puertos de red o servicios disponibles en ese equipo.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Confía

.

La confianza es cuando una entidad acepta interacciones con otra entidad, en el alcance. Es por eso que no pregunta a su madre por ID cuando se trata de abrazarte. También es por eso que no sospecha que ha envenenado su comida. Aprendes a confiar en las cosas dentro de su ámbito de aplicación. Entonces, un día si ella toma el lugar de una raza alienígena y reemplazado (a lá invasión de los ladrones de cuerpos) y no envenenar los alimentos que usted come sin sospechar nada. Así, la confianza es a la vez un agujero de seguridad y un reemplazo común para la autenticación, la forma en que puede validar si alguien es lo que pensamos que son. La confianza es un tema extraño porque es una cosa tan humana de hacer y muy valioso en la sociedad. Sin confianza, que nunca seríamos capaces de interactuar libremente. Pero debido a la confianza, somos fácilmente engañados, engañados, robados, y mintió. Investigación OSSTMM en confianza muestra que hay 10 razones para confiar en alguien llamado Fideicomiso Propiedades y si todas las diez razones están satisfechos, entonces podemos confiar con seguridad sin ningún tipo de preocupación. Pero esa misma investigación muestra que la mayoría de la gente necesita una sola razón confianza para estar satisfechos y muy paranoica o cínicas son bien con sólo tres razones para confiar

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Recursos Investigación efectiva, el aprendizaje y el pensamiento crítico son las habilidades clave para un hacker. Hacking, en realidad, es un proceso creativo que se basa más en el estilo de vida de clase. No podemos enseñar todo lo que usted necesita saber, pero podemos ayudarle a reconocer lo que hay que aprender. Porque la ciencia avanza tan rápidamente, lo que enseñamos hoy pueden no ser relevantes mañana. Es mucho mejor para que usted pueda abrazar los hábitos de aprendizaje de hackers, que son Probablemente la parte más vital de la piratería, y que se separará del script kiddie (Una palabra hackers que significa una persona que utiliza herramientas y sin saber muy bien cómo ni por qué trabajan). Si te encuentras con una palabra o concepto que no entienda en esta lección, es esencial que usted busca para arriba. Haciendo caso omiso de las nuevas palabras sólo hará que sea difícil para que usted entienda los conceptos en el viene lecciones. Se le pedirá para investigar un tema y luego se espera que utilice la información que se encuentra a completar los ejercicios de esta lección - pero esas lecciones no lo hará explicará cómo hacer esta investigación. Así que asegúrese de pasar tanto tiempo como sea necesario aprender a usar los diferentes recursos disponibles para usted.

Libros Puede que se sorprenda de que no te orienta directamente a la Internet, pero los libros son un gran manera de aprender los fundamentos y la ciencia fáctica de todo lo que usted desea explorar. ¿Quieres saber algo acerca de la informática, al igual que los detalles de hardware de su PC? Nada ayudará más que la lectura de un libro actual sobre el tema. El principal problema con los libros para los ordenadores es que se fuera de fecha muy rápidamente. El secreto está en aprender a ver la estructura básica debajo de la piel fina de detalles. MS-DOS y Las ventanas son claramente diferentes, pero ambos se basan en los principios de la lógica booleana que tienen computadoras impulsadas desde Ada, condesa de Lovelace, escribieron los primeros programas informáticos de el siglo XIX. Los problemas de seguridad y privacidad pueden haber cambiado en el último 2500 años, pero el arte de la guerra de Sun Tzu cubre los principios fundamentales que aún se aplican hoy en día. (Por cierto, no hay manera más rápida de ver como un n00b que citando Sun Tzu. Algunas cosas que usted debe saber aplicar, pero no lo dijo. Y citando a The Art of War demuestra que en realidad no leer El arte de la guerra, porque Sun Tzu dice incluso para mantener su verdadera El conocimiento de un secreto.) A pesar de que la información que se encuentra en libros puede no ser tan actualizada como la información que proviene de otras fuentes, la información que se encuentra en libros es más probable que sea mejor escrito que la mayoría de otras fuentes. A veces son más precisos también. Un escritor que pasa un año escribir un libro es más probable que comprobar los hechos que alguien que está actualizando un blog seis veces al día. (Vea las secciones sobre Zines y blogs para obtener más información.)

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Pero recuerde - precisa no significa imparcial. Las fuentes del autor información por sí mismos puede no ser imparcial. "Los libros de historia están escritas por los vencedores" (buscar hasta esa cita), y lo mismo sucede cuando la política y las normas sociales de la época puede evitar cierta información sea publicada. Esto sucede comúnmente con libros de texto que se eligen a través de un proceso político y contienen sólo el información considerada socialmente aceptable saber. No creo que se haya encontrado una de oro la verdad sólo porque usted lo leyó en un libro. La verdad es que cualquiera puede escribir un libro y cualquier libro puede contener versión de nadie de la verdad. No mirar un libro y darse por vencido antes de empezar sólo porque es tan grande. Nadie lee la mayoría de estos libros enormes que se ven sentados alrededor de la tapa de cubrir. Piense en ellos como páginas web prehistóricos. Abra un gol arriba en una página al azar y comenzar a leer. Si no entiende algo, ir hacia atrás y busque la explicación (o saltar hacia adelante a algo que no tiene sentido). Ir a través de la libro, hacia atrás y hacia adelante, tal como lo haría rebotar de enlace a enlace en una web página. Este tipo de investigación no lineal es a menudo mucho más interesante y satisfactoria para hackers, ya que se trata de satisfacer su curiosidad más de lo que está a punto de leer. Por último, una cosa que los lectores de libros adquieren como una habilidad valiosa es la capacidad de escribir bien. Es una gran ventaja cuando usted está tratando de entender y participar en un nuevo campo. También hace lo que tiene que decir algo más creíble para otros lectores, especialmente los que están en posiciones de autoridad.

Revistas y Periódicos Revistas y periódicos son muy útiles para proporcionar información oportuna y concisa. Ambos tipos de publicaciones pueden ser muy corto en detalles, sin embargo. También tenga en cuenta que cada periódico o revista tiene su propio público y su propia agenda o tema, independientemente. "justo e imparcial" de las demandas de ser saber el tema de la publicación: Linux revista no es necesariamente una buena fuente de información acerca de Microsoft Windows, ya que Windows es un tema conflictivo (un sistema operativo de la competencia), y, francamente, una Los lectores de la revista Linux quieren leer acerca de la superioridad de Linux. Muchos de los revistas especializadas emplean cherry picking, la técnica de destacar sólo el aspectos positivos de algo que encajan el tema de la revista o resaltando sólo el los aspectos negativos de las cosas que no lo hacen. Sea consciente de los posibles sesgos de una publicación. Ahí es donde te dan opiniones lugar de los hechos o de dejar de lado los hechos de una historia para satisfacer sus propias opiniones o lo que no puede formar su propia opinión. Considere la fuente! Incluso los "neutrales" periódicos que aparecen puede estar llena de prejuicios y de la especulación, una bonita forma de decir "conjeturas", pero es más a menudo simplemente "conjeturas" por parte del periodista.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Hay un gran movimiento en el campo médico para tener todo médico y farmacéutico ensayos publicados (o al menos todos los ensayos financiados con fondos públicos), incluso si fracasaban por lo que los médicos pueden tomar decisiones más informadas acerca de lo que la medicina y los procedimientos a aplicar. Mientras revistas médicas actuales pueden publicar "hechos" de los ensayos de investigación, los detalles y circunstancias detrás de esos hechos siguen siendo nublado. Eso es muy importante cuando se trabaja con los temas que se basan en tener causas profundas. La causalidad requiere que precede a la causa y es la razón para el efecto. Otros trucos utilizados por los periódicos (tanto inadvertidamente y propósito) son anecdóticos pruebas, que es opinión de las personas publicados como prueba, independientemente de si que son expertos o no, pruebas de referencia, en la que representó a empleados de la industria como expertos dan sus opiniones, o las personas que son autoridades en un área de ofrecer su opinión en otra área en la que no tienen experiencia y, por último, la especulación, vestirse algo como verdadero porque "todo el mundo" cree que es cierto, sin embargo no hay real atribución a alguien específico. La mejor manera de lidiar con los problemas de precisión y orden del día es estar bien y ampliamente leer. Si usted lee sobre un tema interesante en una revista, investigarlo más a fondo. Tome una lado de la cuestión, y buscar confirmaciones, y luego tomar el otro lado, y buscan refutaciones. Algunas culturas lo hacen de forma predeterminada. Es parte de sushábitos sociales para buscar otros lados a la historia. Esa es una muy poderosa rasgo cultural, especialmente si usted está tratando de asegurar una democracia exitosa. Ejercicios 1.9 Buscar en la Internet para los tres revistas en línea sobre el tema de la piratería. ¿Cómo encontrar estas revistas? 1.10 Son las tres revistas específicamente sobre la piratería informática? ¿Qué más se ofrecer que pueda ser útil en otros campos u otros negocios?

Alimente su cabeza: Especulación El párrafo siguiente es de un artículo de periódico sobre un robo. ¿Puedes encontrar la especulación? Tenga en cuenta las áreas que usted sospecha: El Banco Meadow Lake y el prestamista hipotecario fue robado la tarde del martes, cuando hombres armados y enmascarados entraron a pocos minutos antes del cierre y los empleados tenían la rehén durante una hora antes de lo que parece estar haciendo su escapada en un último modelo SUV. Ninguno de los informes, los rehenes fueron heridos. Nadie pudo identificar a los pistoleros que conduce a la policía a creer que esto puede haber sido un trabajo profesional como momentos después del robo, el coche fue visto detrás del banco y en dirección sur hacia los densos bosques de las montañas de Bluegreen. La policía es probable que ahora se buscan los ladrones con experiencia que puedan

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

tener la cárcel registros y que también tienen relaciones con personas que viven en esa zona. Con un promedio de 57 robos a bancos que se informa todos los días en este país y en el condado Bluegreen población al parecer para llegar a una población de más de 50.000 el próximo año, esto podría ser el comienzo de una ola de banco robos de esa región. "Esto parece el comienzo de una tendencia.", Dijo el comisionado de la policía, Smith. A medida que nos volvemos más insensibles a la especulación y permanecemos ignorantes funcionalmente del sesgo en los datos estadísticos y resultados, el futuro de todas nuestras novedades puede ser que también acaba de provenir de un solo periodista especular sobre las noticias que se van produciendo. En el ejemplo anterior resumen, sólo hay un hecho real - un banco había sido robado enMartes por la tarde. Ahora, por el bien de la obviedad, esto es lo que se vería como sihemos cambiado todas las especulaciones para que sea más ridículo: El Banco Justo y prestamista hipotecario fue robado la tarde del martes, cuando lo que parece ser enmascarado gallinas caminaban en sólo unos minutos antes de cerrar lo que significa que podrían haber mantenido como rehenes a los empleados para que hasta una década antes de lo que parece estar haciendo su escapada en un globo de aire caliente en forma. Ninguno de los presuntamente secuestrados estaban cubiertos de plumas. Nadie pudo identificar a los pollos que lleva a la policía a creer que puede haber tenido un profesional ocultar artista entre ellos, además de un aeronauta consumado como momentos después del robo, una de aire caliente globo fue vista por encima del banco y volando hacia el sur hacia la tundra de la Antártida. La policía es probable que ahora estar buscando talentosos artistas de maquillaje que también tienen vínculos con los aficionados del globo. Con un promedio de 57 robos a bancos que se informa todos los días en este país y la industria en globo la presentación de informes de ventas para llegar a $ 47 tropecientos por alguna fecha futura, esto podría ser el comienzo de una ola de robos a bancos con globos de aire caliente. "Esto parece el comienzo de una tendencia.", Dijo el comisionado de la policía, Gordon. Con el abrumador uso de la especulación y las estadísticas de todos los sectores que hay extrañar que ha entrado en la industria de la seguridad con tanta fuerza. El más comúnmente utilizado plazo en esta industria está FUD, que es un acrónimo de miedo, incertidumbre y duda. Es cómo se usan las especulaciones y análisis de riesgo subjetivo en la seguridad para llamar la atención de los intereses de uno y vender soluciones de seguridad. Por desgracia, juega muy bien con el paranoia primitiva en la psique humana y un adormecimiento creciente especulación. Esto ha dado lugar a soluciones de seguridad inadecuadas, la seguridad aplicada inadecuadamente, controles de seguridad reactivas, y la falsa confianza en las autoridades. Existe una clara falta de habilidades de pensamiento crítico dentro de la población y esto está siendo explotada tanto por el sector comercial y los criminales.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Motores de búsqueda

Google es un motor de búsqueda muy conocido, pero no es el único motor de búsqueda. Bing es muy bueno con las búsquedas en forma de preguntas simples y Yahoo es bueno para hacer completa investigación. Tenga muy en cuenta que todos estos servicios web quieren saber todo lo que pueden sobre usted, y probablemente sabe más de lo debido. Se registrarán sus búsquedas y los sitios web que usted visita después de que usted busca. Hay motores como AltaVista y DuckDuckGo.com que le puede dar un poco - o un mucho - de guardar el anonimato, lo que podría ser una buena cosa cuando usted está buscando en la oscuridad esquinas. Sitios web se pueden buscar mientras están en línea y por lo general mucho después de eso. Por lo general son conservadas en forma de páginas en caché. Un caché de Internet es un registro en línea de pasado versiones de sitios web, o incluso de los sitios web que han pasado oscuro. Los motores de búsqueda y sites de mantener esta información de forma indefinida, lo que en términos de Internet es "para siempre." Esa es una cosa valiosa para recordar antes de que usted pone algo en Internet: no se va de distancia. Alguna vez. Es posible que tenga que buscar un enlace a la copia en caché de una página. Google, por ejemplo, se utiliza para poner un enlace sencillo llamado "Caché" junto al enlace de regular a un resultado. Eso ha cambiado a un menú flotante a la derecha, y puede haber cambiado de nuevo por el cuando usted lea esto. Además de los motores de búsqueda, también hay cachés de utilidad pública en lugares como el Internet Archivo en http://www.archive.org. Puede encontrar versiones en caché de sitios web enteros desde largo de los años, que puede ser muy útil para la búsqueda de información que se ha "desaparecido." Una nota final sobre los sitios web, no asuma que usted puede confiar en un sitio web sólo porque aparece en un motor de búsqueda. Muchos de los ataques de hackers y virus se propagan con sólo visitar una página web o la descarga de programas de aspecto inocente, protectores de pantalla o los archivos compartidos. Usted puede protegerse a sí mismo al no descargar programas desde sitios web no confiables, y haciendo Asegúrese de que su navegador se ejecuta en un entorno limitado. Pero esto puede no ser suficiente. Un navegador es una ventana a Internet y como cualquier ventana, cosas malas puede flotar en tan sólo porque es libre. A veces que ni siquiera lo sabrá hasta que sea demasiado tarde.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

Ejercicios 1.11 Hay muchos motores de búsqueda por ahí. Algunos son buenos para llegar a la Web Invisible, áreas de Internet que son difíciles para la mayoría de los motores de búsqueda para cavar a través, como ciertas bases de datos privadas. Un buen investigador sabe cómo utilizar todos ellos. Algunos sitios web especializados en el seguimiento de los motores de búsqueda. Así que encontrar cinco búsqueda motores que no han utilizado o incluso oído hablar de antes. 1.12 También hay motores de búsqueda que buscar otros motores de búsqueda. Estos se llaman metabuscadores. Encontrar uno de estos motores de búsqueda del meta. 1.13 Búsqueda de "la seguridad y la piratería" (incluyendo las comillas) y anote el las tres respuestas. ¿De qué manera los resultados son diferentes cuando no usa comillas? 1.14 Es muy diferente a buscar un tema de lo que es la búsqueda de una palabra o frase. En el ejercicio anterior, se buscó una frase. Ahora vas a buscar una idea.

Para ello, pensar en frases que podrían estar en la página que estabas buscando. Si quiere que el motor de búsqueda para darle una lista de revistas en línea sobre la piratería, que no va a llegar muy lejos por la búsqueda de "una lista de revistas en línea sobre hacking." No muchas páginas web contienen esa frase! Usted obtendrá algunos golpes, pero no muchos. En su lugar, es necesario pensar: "Si yo era la creación de una revista de la piratería, lo que sería un frase típica en esa mirada revista como? "Pon las siguientes palabras y frases en un motor de búsqueda y descubrir que proporciona los mejores resultados para su búsqueda: 1. mi lista de revistas favoritas en la piratería 2. lista de las revistas profesionales de hacking 3. recursos para los hackers 4. revista piratería 5. Revistas Fuentes lista de seguridad de hacking

1.15 Encontrar el sitio más antiguo de Mozilla en el Internet Archive. Para ello es necesario

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

buscar en "www.mozilla.org" en el sitio web http://www.archive.org. 1.16 Ahora, para poner todo junto, digamos que usted desea descargar la versión 1 del Netscape navegador web. Utilizando motores de búsqueda y los archivos de Internet, a ver si puede localizar y descargar la versión 1.

Sitios Web y Aplicaciones Web El estándar de facto para el intercambio de información es actualmente a través de un navegador web. Mientras clasificamos todo lo que vemos como "la web", cada vez más lo que realmente utilizamos son "web aplicaciones ", ya que no todo en la web es un sitio web. Si usted echa un correo electrónico utilizando un navegador web, o conseguir música a través de un servicio web conectada, está utilizando una red aplicación.

A veces las aplicaciones web requieren privilegios. Esto significa que necesita un nombre de usuario y contraseña para acceder. Tener acceso cuando usted tiene el derecho legal de acceso se denomina tener privilegios. Hackear un sitio web para cambiar una página puede significar que usted tiene acceso, pero ya que usted no tiene derecho legal a estar allí, no tienen acceso privilegiado. Como usted seguir utilizando la web, usted encontrará que muchos lugares que dan acceso a zonas privilegiadas por accidente. Cuando encuentre algo como esto, es un buen hábito para informar de ello a la web administrador. Sin embargo, tenga cuidado con posibles repercusiones legales. Por desgracia, muchos administradores de fruncir el ceño a los informes de vulnerabilidades no solicitados. Para contribuir a hacer de Internet un lugar más seguro al tiempo que protege a sí mismo, que deberían considerar el uso de un servicio List (por ejemplo, remailers Tor o anónimos, etc) para el envío de los informes de vulnerabilidades a estos administradores. Pero tenga en cuenta: todos estos tecnologías anónimas tienen sus puntos débiles y que no son tan anónimos como te crees que eres! (Más de un hacker ha aprendido esta dura lección.) Ejercicios 1.17 Use un motor de búsqueda para encontrar sitios donde se ha cometido el error de dar el privilegio el acceso a todos. Para ello, vamos a ver las carpetas que nos permiten mostrar el contenido (una "Listado de directorio"), algo que por lo general no se debe permitir. Para ello vamos a utilizar algunos trucos de comandos de Google en http://www.google.com. Escriba esto en la cuadro de búsqueda: allintitle: "index of" js. Analizar los resultados y usted puede encontrar

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

uno que se parece a un listado de directorios. Este tipo de la búsqueda se conoce como Google hacking.

1.18 ¿Puedes encontrar otros tipos de documentos de esta manera? Buscar otros tres directorio anuncios que contienen. xls, doc., y. archivos AVI. 1.19 ¿Hay otras opciones de búsqueda como "allintitle:"? ¿Cómo se puede encontrar? Zines Zines, también conocidos como e-zines, son los descendientes de los fanzines: pequeño, por lo general libre revistas con una distribución muy pequeña (menos de 10.000 lectores) y, a menudo producidas por aficionados y periodistas aficionados. Fanzines fueron impresos en el papel. Zines en Internet, como el famoso 2600 o el Phrack web zine, son escritos por voluntarios, a menudo eso significa los productores no editar el contenido de los errores no técnicos. Idioma veces fuerte puede ser sorprendente para aquellos que no están familiarizados con este género.

Zines tienen temas o agendas muy fuertes y tienden a ser muy obstinado. Sin embargo, también son más propensos a mostrar y argumentar ambos lados de problemas, ya que por lo general no se preocupan o que por favor, anunciantes y suscriptores. Ejercicios 1.20 Buscar en la Internet para los tres revistas sobre el tema de la piratería. ¿Cómo te enteraste estas revistas? 1.21 ¿Por qué a clasificar éstos como zines? Recuerde, sólo porque se comercializan como un zine o poner "zine" en el título no quiere decir que es uno. Blogs Un blog puede ser considerado como una evolución de la revista, por lo general con un equipo de guionistas de uno. Blogs se actualizan con más frecuencia que la mayoría de las publicaciones impresas o zines, y crear comunidades vinculado a temas muy fuertes. Es tan importante leer los comentarios como los mensajes. Incluso más que zines, blogs sobre la respuesta suele ser inmediata y obstinado, con comentarios de todas partes. Este es uno de sus valores especiales. Hay millones de blogs en Internet, pero sólo un pequeño porcentaje de ellos son activo. La información sobre casi todo, sin embargo, aún está disponible. Ejercicios 1.22 Buscar en la Internet para los tres blogs sobre el tema de la piratería.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

1.23 ¿Qué grupos o comunidades se asocian con estos? 1.24¿Hay una garantía, cumplimiento de la ley o el tema académico al blog?

Foros y listas de correo Foros y listas de correo se convierten comunitariamente desarrollaron medios de comunicación, muy parecido a una grabación de conversaciones en una fiesta. Ser un poco escéptico acerca de todo lo que lee allí. La conversaciones cambio de enfoque a menudo, mucho de lo que se dice es un rumor, algunas personas son de arrastre, un Flame War podría entrar en erupción, y, cuando se acabó la fiesta, nadie está seguro de quién dijo qué. Foros y listas de correo son similares, ya que hay muchas maneras para que la gente contribuya información inexacta - a veces intencionalmente - y hay maneras para que las personas contribuir anónimamente o como otra persona. Dado que los temas y los temas cambian rápidamente, a obtener toda la información que es importante leer todo el hilo de los comentarios y no sólo la primera pocos. Usted puede encontrar foros sobre casi cualquier tema, y muchas revistas y periódicos en línea ofrecen foros para que los lectores escriban las respuestas a los artículos que publican. Debido a esto, Los foros son de gran valor para obtener más de una opinión sobre un artículo, no importa lo tanto una persona le gustó, no es seguro que habrá alguien que no lo hicieron. Hay muchas listas de correo sobre temas especiales, pero pueden ser difíciles de encontrar. A veces, la mejor técnica es la búsqueda de información sobre un tema en particular para encontrar una comunidad lista de correo que se ocupa de él. Como hacker, lo que es más importante para usted saber es que muchos foros y listas de correo No se pueden buscar a través de los principales buscadores. Mientras que usted puede encontrar un foro o lista de a través de un motor de búsqueda, usted no puede encontrar información sobre los puestos individuales. Esta información es parte de la red invisible, ya que contiene datos que sólo se puede buscar directamente en el web o foro. Ejercicios 1.24 Encuentra dos foros de hackers. ¿Cómo se enteró de estos foros? ¿Puede determinar los temas o temas de especialidad de estos sitios web? ¿Los temas de los foros reflejan el tema del alojamiento de sitios web ellos? 1.25 Encuentra dos piratería o las listas de correo de seguridad. ¿Quién es el "dueño" de estas listas? ¿Puedes ver la lista de miembros? (Es posible que necesite determinar la aplicación de la lista ha sido desarrollado y luego buscar en la web los comandos ocultos para ver la lista de miembros en ese tipo de lista de correo.) En las listas que se

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

puede esperar que la información sea más objetiva y menos obstinado? ¿Por qué?

Grupos de noticias Grupos de noticias han existido desde hace mucho tiempo. Había grupos de noticias mucho antes de la Existía la World Wide Web. Google compró todo el archivo de grupos de noticias y poner en línea en http://groups.google.com. Grupos de noticias son como los archivos de la lista de correo, pero sin el correo. Gente añadido allí directamente como lo hacen en sus comentarios a una sitio web. Va a encontrar puestos allí desde la década de 1990 en adelante. Al igual que los archivos web, los archivos de grupo puede ser importante para la búsqueda de que realmente originó una idea o un producto creado. También son útiles para encontrar oscura información que nunca han llegado a una página web. Grupos de noticias no se utilizan nada menos de lo que eran hace años, antes de la web se convirtió en la corriente principal para el intercambio de información. Sin embargo, también no han crecido como su popularidad se sustituye por nuevos servicios web, como blogs y foros. Ejercicios 1.27 El uso de grupos de Google, encontrar el grupo de noticias más antigua publicación que pueda sobre el tema de hacking. 1.28 Encuentre otras maneras de utilizar los grupos de noticias. ¿Hay aplicaciones que se utilizan para leer grupos de noticias? 1.29 ¿Cuántos grupos de noticias se puede encontrar que hablan de la piratería? 1.30¿Puedes encontrar una lista actualizada de todos los diferentes grupos de noticias existentes en la actualidad?

Wikis Los wikis son un fenómeno más reciente en la Internet. Wikipedia (www.wikipedia.org) es Probablemente el más famoso, pero hay muchos otros. Al igual que muchos otros sitios wikis son elaborado por las comunidades. Los informes afirman a menudo que los wikis no son exactos porque que son aportados al por aficionados y fanáticos. Pero eso es cierto de libros, listas de correo, revistas, y todo lo demás también. Lo que es importante saber es que los expertos no son los única fuente de grandes ideas o información factual. Como señala el OSSTMM cabo, los hechos vienen desde los pequeños pasos de verificación de las ideas y no grandes saltos de descubrimiento. Por eso wikis son una gran fuente de ideas de ambos profesionales y aficionados poco a poco y de manera progresiva verificación de uno al otro. Wikis a menudo hablar de muchos aspectos de un tema y permitirá seguir cómo la información

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

se argumenta, refuta, refinado y cambiado por una lista de ediciones. Así que son grandes lugares para desenterrar información, pero a menudo tiene que ir a la página web de la wiki que hacer Búsquedas.

Ejercicios 1.31 Búsqueda de "Ada Lovelace." ¿Ves a los resultados de los wikis? 1.32 Ir a la Wikipedia y repetir esta búsqueda. Echa un vistazo al artículo sobre ella. Fue incluido en sus resultados de búsqueda? 1.33 Echa un vistazo a las ediciones de esta página de Wikipedia y ver el tipo de cosas que Se han corregido y cambiado. ¿Qué cosas han cambiado? ¿Había nada cambió y cambió de nuevo? Ahora coge un popular estrella de cine o cantante que le gusta y va a esa página en Wikipedia y comprobar los cambios. ¿Tiene usted cuenta de la diferencia? 1.34 Busca otro sitio wiki y realizar la búsqueda de nuevo. ¿Alguno de los resultados se muestran en su búsqueda Search Engine original?

Medios de Comunicación Social ¿Utiliza una red social? O más de uno? Como un hacker que está muy consciente de la sitios populares de redes sociales del momento. ¿Qué pasa con los que no son tan caliente como solía ser? Todavía existen, y todos sus datos se encuentra todavía disponible, en la mayoría de los casos. Esto significa que hay un gran repositorio de información acerca de nosotros, la mayoría de los que tenemos libremente regalado. Y va a estar allí casi siempre. Las redes sociales tienen a menudo sub-grupos o comunidades de interés. Los sitios con un tema profesional con frecuencia tienen grupos de ciberseguridad, y sitios con un "underground" tema con frecuencia tienen grupos de hackers. En los sitios profesionales que son (y todo el mundo más está) que se espera utilizar su nombre real. En los sitios de hackers, no tanto. Lo más importante de todo, es lo que utiliza su nombre real en los sitios de medios sociales, o usas un "Manejar?" ¿Hay alguna forma en que su mango se podría remontar a su nombre real? La mayoría de las personas no se dan cuenta que cuando se utilizan controladores, pero no es raro que por accidente o a veces a propósito publicar su nombre real, dirección, ciudad, escuela, trabajo, etc, cuando utilizando el asa. Si otro hacker paradojas su mango a continuación pueden ser bastante averiguar rápidamente quién eres en realidad, debido a estos pequeños

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

errores. Si utiliza un mango en el anonimato a los que no te conocen, entonces asegúrese de tomar medidas para que siga siendo así. Y NUNCA confundir a sus mangos si tiene más de uno.

Ejercicios 1.35 Buscar por ti mismo. ¿Le da ningún resultado (que son en realidad)? ¿Alguno de les de los sitios de medios sociales? 1.36 Ir a un sitio de redes sociales que utiliza. No se conecte, pero repetir la búsqueda como si usted era un extraño. ¿Cuánto se puede saber acerca de ti? 1.37 Ir a un sitio de redes sociales a un amigo utiliza. Una vez más, no se inicia sesión si tienes una cuenta. Busque su amigo. ¿Cuánto se puede saber acerca de su amigo?

Charlar Chatear, que viene en las formas de Internet Relay Chat (IRC) y mensajería instantánea (IM), es una forma muy popular de comunicarse. Como una fuente de la investigación, el chat es muy inconsistente porque estás tratando con individuos en tiempo real. Algunos serán amables y algunos serán grosero. Algunos serán bromistas inofensivos, pero algunos serán mentirosos maliciosos. Algunos serán inteligentes y dispuestos a compartir información, y otros serán totalmente desinformados, pero no menos dispuestos a compartir. Puede ser difícil saber cuál es cuál. Sin embargo, una vez que usted se sienta cómodo con ciertos grupos y canales, es posible que aceptado en la comunidad. Se le puede solicitar más y más preguntas, y usted aprenderá que usted puede confiar. Con el tiempo usted puede tener acceso a la misma más reciente hazañas de hacking (también conocido como el día cero, lo que significa que se acaba de descubrir en este momento) y avanzar en su propio conocimiento. Ejercicios 1.38 Encuentra tres programas de mensajería instantánea. ¿Qué los hace diferentes? ¿Pueden todos los puede utilizar para hablar unos con otros? 1.39 Averigüe lo que el IRC es y cómo puede conectarse a él. ¿Se puede descubrir lo que la red tiene el canal de ISECOM? Una vez que usted se une a la red, ¿cómo se conecta al canal ISECOM-discuss? 1.40 ¿Cómo sabes que existen los canales en una red IRC? Encuentra tres de seguridad canales y tres canales de hackers. ¿Se puede entrar en estos canales? ¿La gente está hablar o son bots?

P2P Peer-to-Peer, también conocido como P2P, es una red dentro de la Internet. A diferencia de la

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

habitual red cliente / servidor, donde cada equipo se comunica a través de un servidor central, el computadoras en una red P2P se comunican directamente entre sí. La mayoría de las personas asociar P2P con la descarga de archivos MP3 y películas pirateadas en el original infame Napster, pero hay muchas otras redes P2P - tanto para el propósito de intercambiar información, y como un medio de llevar a cabo la investigación sobre el intercambio de información distribuida.El problema de las redes P2P es que, mientras que se puede encontrar casi cualquier cosa en ellos, algunas cosas que están en la red ilegal. Y otras cosas que están allí legalmente, pero la compañías que los crearon aún sienten que no deberían estar allí y están dispuestos a exigir dinero del dueño de cualquier portal de Internet donde es descargado. Por el momento no hay mucho acuerdo sobre si la persona cuya Internet acceso se utiliza para bajar contenido es responsable o si la policía realmente tiene que capturar a la persona que lo hizo. Eso es como decir que si su coche se utiliza para cometer un crimen del dueño del coche, no el conductor, va a la cárcel. Leyes de Internet no están actualmente justo y no es justo que así sea muy cuidadoso! Independientemente de si usted es el tipo de persona que corre el riesgo de descarga de la propiedad intelectual, no hay duda de que las redes P2P pueden ser un recurso vital para la búsqueda de información. Recuerde: no hay nada ilegal en las redes P2P - hay una gran cantidad de archivos que se encuentran disponibles para ser distribuidos libremente bajo una amplia variedad de licencias -, pero también hay una gran cantidad de archivos en estas redes que no deberían estar allí. No tenga miedo de usar las redes P2P, pero ser conscientes de los peligros y de lo que va a descargar.

Ejercicios 1.41 ¿Cuáles son las tres redes P2P más populares y más utilizados? ¿De qué manera cada uno una obra? ¿Qué programa hay que usarla? 1.42 Investigue el protocolo de una de las redes P2P. ¿Qué hacer y cómo ¿tiene descargar más rápido? 1.43 Busque las palabras "descarga de Linux." ¿Se puede descargar una distribución (o distro) de Linux a través de P2P?

Certificaciones Hay Tester Seguridad OSSTMM y certificaciones de seguridad de los analistas, de varios colores Certificaciones "hackers", certificaciones basado en una versión de "mejores prácticas" o otros y las certificaciones con todo tipo de iniciales locos o piezas de puntuacion. ¿Por qué te preocupas por las certificaciones? Debido a que usted puede conseguir algunos de ellos en cualquier edad,

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

ya que usted no tiene que tener un título universitario para conseguirlos, y porque se puede poner en la posición de la persona buscada, en lugar de la persona pidiendo un concierto. El problema con las certificaciones basadas en mejores prácticas es que las mejores prácticas cambian con frecuencia, porque las mejores prácticas es sólo otra manera de decir "lo que todos los demás están haciendo bien ahora. "Muchas veces lo que hacen los demás está mal esta semana, y seguirá siendo mal cuando ponen al día la próxima semana. Luego están las certificaciones basadas en la investigación, sobre la base de la investigación válida y repetible en el comportamiento humano y el sistema. Huelga decir que nuestra organización matriz, ISECOM , Caídas de lleno en el ámbito de las autoridades de certificación basados en la investigación. Ya sea desde ISECOM o en otro lugar, busque certificaciones en habilidades y los basados en el análisis de los conocimientos o aplicada certificaciones que le hacen a demostrar que pueden hacer lo que dices que has aprendido. Eso será útil cuando usted realmente tiene que hacerlo.

Seminarios Asistir a seminarios es una gran manera de escuchar la teoría explicada en detalle y ver las habilidades en acción. Incluso los seminarios focalizados en productos son buenos para asistir a ver cómo un producto es destinados a ser utilizados, siempre y cuando te das cuenta que el evento es un campo de la comercialización y la verdadero trabajo es vender. Seríamos negligentes si no mencionamos que podemos traer Seminarios a muchos lugares, y pueden cubrir cualquiera de las clases disponibles. Seminarios consisten en hackers profesionales a hablar con los estudiantes acerca de la piratería y de ser un hacker, tanto en la malay el bien. Estos seminarios tienen una aguda mirada a lo que los hackers reales de la investigación en el Proyecto de perfiles Hacker, un proyecto de colaboración con las Naciones Unidas que estudien hackers quienes son y por qué piratear. Entonces ustedes van a descubrir el lado bueno de las piratería y la forma en que no siempre es una cosa oscura. Una de las cosas más poderosas que podemos ayudarle a encontrar es la manera de ser tan intelectualmente curioso y lleno de recursos como un hacker. Los hackers tienen éxito en lo que hacen porque saber cómo enseñar a sí mismos, más allá de las clases disponibles y aprender las habilidades que necesidad de ir más allá. Asimismo, le invitamos a pedir a sus padres y educadores para aprender cómo ayudar a cabo y cómo para iniciar un capítulo Hacker Highschool en su escuela. Póngase en contacto con ISECOM para más información.

LECCIÓN 1 – COMBERTIRSE EN UN HACKER

PARA ESTUDIAR Ahora usted debe practicar hasta que usted es un maestro de la investigación. El mejor que podemos encontrar en ella, la más información usted encontrará rápidamente, y el más rápido aprenderá. Pero tenga cuidado también para desarrollar una mirada crítica. No toda la información es verdad. Recuerde siempre que preguntarse, ¿por qué mentir a alguien? ¿Hay dinero de por medio en ser deshonesto o perpetuar un rumor o un cuento? ¿De dónde proceden los hechos vienen? Y lo más importante, ¿cuál es el alcance? Como todos los de hacking, la investigación incluye un ámbito. Eso es muy importante cuando usted ve las estadísticas, como las matemáticas que utiliza porcentajes y fracciones y las probabilidades. Siempre mire para ver si el ámbito de aplicación se llevó a cabo y reconocer que el ámbito de aplicación ha de aplicar. Un lugar común que aparece este es un crimen nacional o las estadísticas de salud tomados de una muestra pequeña de sólo una parte de la país. Sólo porque algo afecta al 10% de las personas de 200 estudios en una sola ciudad no quiere decir que el 10% de toda la nación tiene el mismo problema. Así que ser inteligente al respecto cómo leer la información, así como la forma en que te encuentres. Averiguar el alcance de la información siempre hace una gran diferencia! Para ayudar a ser un mejor investigador para el programa Anonymous Academy, aquí están algunos temas adicionales y las condiciones para que usted pueda investigar:

Meta Search La Web Invisible Google hacking Cómo funcionan los motores de búsqueda El motor de búsqueda de código abierto El archivo de la jerga OSSTMM ISECOM Certificaciones: OPST (OSSTMM Professional Security Tester) OPSA (OSSTMM Profesional Analista de Seguridad) OPSE (OSSTMM profesional experto en seguridad) OWSE (OSSTMM Security Expert Wireless) CTA (Certified Confianza Analyst) SAI (Instructor temas de seguridad

LECCIÓN 1 – COMBERTIRSE EN UN HACKER