No tengo ninguna base de hacking, pero ahora estoy decidido a convertirme en hacker. ¿Qué base necesito?
2 Después de comprenderlo, comience con el sistema operativo. ¿Cuánto sabe sobre el sistema y hasta qué punto lo comprende? Este es el punto clave. rompe la computadora varias veces, no eres un buen operador. Lo que quiero decir es que si no rompes tu computadora varias veces, no eres un buen operador. No aprenderás nada.
Tome 2000 como ejemplo. ¿Conoce el registro de 2000, cuántos procesos hay en el Administrador de tareas, qué fallas son más probables que ocurran en el proceso del Administrador de tareas y qué fallas son más probables? aparecen en ellos? Descifre varias contraseñas, así como las nuevas funciones de Network Neighborhood, configure su propia LAN, cree una página web personal, convierta su propia máquina en un servidor, cómo utilizar el registro para modificar IE
3. Saber estas cosas todavía está lejos de ser suficiente. ¿Cuántos comandos de red de DOS y más utilizados conoces, como net/netstat/ipconfig/ping/arp/, etc.? ............
4. Tienes que aprender inglés por tu cuenta según tu comprensión. Muchos softwares están en inglés, es muy importante para nosotros. Lo entenderé. No entiendo muchos de ellos, pero ahora estoy trabajando duro;
5. Tienes que aprender inglés por tu cuenta según tu comprensión. muy importante para nosotros. Me preguntas cuánto sé. No entiendo muchas cosas. Ahora estoy trabajando más duro. A continuación, realice una verificación de seguridad en su propia máquina. Esta base negra tiene información preparada. Si no sabe leer y escribir, no podrá hacerlo.
6. Saber esto no es suficiente. Solo puedes confiar en ti mismo como fachada, y el interior aún necesita ser decorado. Esta es una oportunidad para fortalecer tu fuerza interior y ponerte a prueba. En el futuro, si dominas un curso profesional en el que otros se especializan, si conoces a un maestro, podrás aprender de sus puntos fuertes. En los cursos profesionales, ¿qué debes hacer si te encuentras con un maestro? No te arrepentirás de no haberlo hecho bien ahora. No importa lo problemático que sea ahora, debes hacerlo bien. todos los días y publicar las vulnerabilidades en línea de manera oportuna.
7. Ahora hablemos sobre el conocimiento de la red. ¿Cuánto sabes sobre los puertos de la computadora? ¿Cuántos puertos hay? ¿Qué puertos se utilizan para Ftp/udp/tcp y qué funciones tienen? son fáciles de vincular a los puertos de otras personas y qué puertos suelen ser atacados por troyanos, como el 3389. Cómo cerrar estos puertos innecesarios, como el 69 135 139 445, también hay problemas con los enrutadores actuales y cómo resolverlos; por dónde empezar. Los pones en una sección;
8. Ahora deberíamos hablar sobre el problema del craqueo. ¿Qué métodos de craqueo existen? ¿Qué piensas de ellos? Están agrupados en una sección;
9. El siguiente es el problema del descifrado. Cómo descifrar discos cifrados y software cifrado. Idioma. Tienes que aprender al menos un idioma. El más popular ahora es JAVA/C/VB/VC/HTML.
No siempre piense que existen herramientas listas para usar en Internet, cuáles son las mejores para usar. Piense en lo genial que sería atacar a otros con las herramientas que usted mismo desarrolló;
9. Usted. También necesita comprender varios sistemas operativos. Si puede, sería mejor si los dominara.
10. Lea más y haga más preguntas, vaya a foros y publique más preguntas, explique los problemas claramente. , sería mejor si pudieras subir una imagen para mostrar la situación, y hay Responder con frecuencia. Si alguien te dice la solución, no respondas. De esta manera, los expertos se volverán populares fácilmente y otros también podrán ver el problema. Hemos descubierto y aprendido de nuestra experiencia. Ahora tienes que aprender, se divide en las siguientes secciones. Este es mi propio punto de vista, debe variar de persona a persona y buscar la verdad en los hechos. >Las secciones en las que me dividí son 1. Conocimientos informáticos básicos 2. Sistema informático 3. Sistema informático 4. Sistema informático 5. Sistema informático 6. Sistema informático Conocimientos informáticos básicos 2. Conocimientos del sistema informático 3. Conocimientos básicos del servidor 4. Conocimientos básicos de la red 5. Comandos de red comunes 6. Conocimiento del protocolo de red 7. Bases de datos y soluciones de virus anteriores 8. Vulnerabilidades de Zhou de los últimos días 9. Conocimiento básico de los piratas informáticos, 10. Herramientas de ataque para craqueo, cifrado y empaquetado de software 11. Tecnología de piratería 12. Ataques remotos 13. Herramientas de desbordamiento 14. Herramientas de escaneo 15. Herramientas comunes 16. Herramientas de seguridad 17. Aplicaciones de firewall 18. Tecnología de programación 19. Tutorial de piratería 20. Aprendizaje de inglés
Finalmente, digamos tonterías. Al perseguir la tecnología de piratería, será lo mismo. Es mejor no utilizar hosts domésticos como objetivos, solo queremos nadar en el ciberespacio y no causar daños maliciosos a los verdaderos piratas informáticos. es encontrar lagunas.