¿Cómo debo empezar a aprender hacking ético por mi cuenta?

La piratería ética se refiere a las pruebas ofensivas de los sistemas informáticos para descubrir lagunas relacionadas con la seguridad. Estas lagunas se denominan vulnerabilidades de seguridad. Ha sido una opción de carrera muy popular para estudiantes de todos los orígenes (los estudiantes que no son de informática también pueden aprenderlo fácilmente y ser tan buenos como los estudiantes de informática, o incluso mejores que ellos).

How-Should-I-Start-Learning-Ethical-Hacking-on-My-Own

Dado que la piratería ética se trata de comprometer los sistemas, se supone que se está familiarizado con el funcionamiento real de esos sistemas. Durante su proceso de piratería (éticamente), se encontrará con redes, dispositivos de red, protocolos de red, sitios web, tecnologías web, mecanismos de entrega de contenido y muchos más componentes de infraestructuras en línea. Sentirse cómodo con lo que hacen estos componentes y cómo funcionan juntos es esencial. Conocimiento del lenguaje de marcado de la web ( HTML ), un lenguaje de secuencias de comandos ( JavaScript ), un lenguaje de transferencia de datos (XML o JSON), componentes de un sistema basado en web, conocimiento de redes informáticas y suite TCP/IP, conocimiento de programación básica en C / C++ / Java / Pythones lo suficientemente bueno para empezar.

Puede aprender piratería ética de manera efectiva siguiendo este proceso de dos pasos. El primer paso sería aprender sobre los conceptos y comprenderlos bien. En Internet, los recursos para el aprendizaje están disponibles en abundancia. Nosotros recomendamos:

Libros recomendados

1. Hacking for Dummies: La serie «for dummies» de Wiley se centra en la publicación de libros para principiantes sobre diversos temas. Este libro introduce al usuario al hacking ético a través de conceptos y herramientas. Es muy útil para las personas que quieren empezar a aprender hacking ético pero que no se sienten muy cómodas con la programación. Sin embargo, debe entenderse que ser un hacker de élite es casi imposible sin aprender a programar.

2. Guía de estudio CEHv10 de SYBEX: este libro tiene como objetivo ayudar en la preparación de CEH (Certified Ethical Hacker), un popular curso de certificación en piratería ética. Explica la metodología del hacking ético y las fases del mismo. Cada fase de la piratería ética está bien explicada con detalles de los conceptos y la práctica de las herramientas.

3. Hacking, The Art of Exploitation: este libro ha sido muy popular en la comunidad de hackers de sombrero blanco durante mucho tiempo. Probablemente por el contenido que cubre y la profundidad en la que se adentra. Lo bueno de este libro es que incluso si eres un novato sin ningún conocimiento sobre programación y redes, aún puedes beneficiarte inmensamente. El libro cubre Programación básica en C, Scripting con Bash, conceptos básicos de administración de memoria en computadoras, sistemas de archivos, vulnerabilidades basadas en desbordamiento y su explotación, redes básicas, ataques a redes, escritura de código shell y criptología.

Cursos en línea populares

1. Udemy: estos cursos de piratería ética en ciberseguridad ya los han realizado muchas personas y su calificación es bastante buena, por lo que suponemos que serán realmente útiles para su autoaprendizaje.

2. PentesterLab: PentesterLab es útil tanto para principiantes como para estudiantes avanzados. Sus tutoriales y laboratorios para principiantes son de hackers éticos de gran éxito y cazarrecompensas de errores y también son bien conocidos como instructores y mentores.

3. Pentester Academy: Pentester Academy es una plataforma de aprendizaje tanto para principiantes como para hackers experimentados. Tienen cursos y laboratorios en línea para las principales vulnerabilidades. Pentester Lab también tiene cursos de programación, forense, VoIP, DevOps Security, Red/Blue team, etc.

Canales de YouTube

1. JackkTutorials: proporciona tutoriales introductorios prácticos a casi todos los conceptos, herramientas y habilidades importantes relacionados con la piratería ética.

2. Thenewboston: este canal no solo cubre los conceptos básicos de la piratería ética práctica, sino que también brinda tutoriales sobre programación, desarrollo de aplicaciones, diseño gráfico, química, bases de datos, edición de videos, etc.

3. HackerSploit: Hackersploit es muy popular entre los principiantes de bug bounty. Tiene tutoriales de pruebas de penetración, tutoriales de CTF, consejos de caza de recompensas de errores, tutoriales de programación, tutoriales de análisis de malware, tutoriales de esteganografía, etc.

LiveOverflow, Nahamsec, Bugcrowd y HackerOne también son muy buenos y vale la pena echarles un vistazo.

Sitios web y blogs

Estos sitios web son útiles para mantenerse actualizado con hallazgos recientes, obtener referencias rápidas, comprender conceptos avanzados y más.

1. Blog de PortSwigger: Dafydd Stuttard es conocido como portswigger en la comunidad de hackers. Es cocreador de la herramienta BurpSuite. Su blog contiene noticias sobre las últimas vulnerabilidades de aplicaciones web, nuevas características de BurpSuite, consejos sobre cómo usar bien BurpSuite y sus propios hallazgos como cazarrecompensas de errores.

2. TheHackerNews: una plataforma dedicada a las últimas noticias relacionadas con la ciberseguridad. The Hacker News proporciona información detallada sobre las últimas vulnerabilidades, nuevos desarrollos en el dominio de la ciberseguridad, noticias relacionadas con los delitos cibernéticos, violaciones de datos, hacktivismo, etc.

3. Actividad de HackerOne (informes de vulnerabilidad divulgados): HackerOne es una plataforma de recompensas por errores. Los programas de recompensas por errores pueden permitir la divulgación pública de un informe de vulnerabilidad después de que se resuelva. Estos informes se pueden utilizar para comprender cómo buscar vulnerabilidades en un objetivo, cómo realizar un reconocimiento, cómo abordar puntos finales interesantes, cómo explotar una vulnerabilidad para obtener el máximo impacto y qué tipo de vulnerabilidades se encuentran comúnmente en un tipo específico de objetivo. .

El segundo paso es la práctica: la práctica es muy importante porque te ayudará a absorber los conceptos que has aprendido. También le ayudará a ganar confianza en sus habilidades. Los sistemas virtuales y CTF intencionalmente vulnerables son la mejor manera de practicar. bWApp, DVWA (maldita aplicación web vulnerable), Metasploitable son algunas de las mejores máquinas virtuales vulnerables. El OWASP ha puesto un índice de máquinas virtuales vulnerables, al que se puede acceder aquí

También eche un vistazo a los 5 mejores lugares para practicar la piratería ética

Publicación traducida automáticamente

Artículo escrito por awasthi7xenextt y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *