كيف تصبح هاكر مراهق

مؤلف: Eric Farmer
تاريخ الخلق: 8 مارس 2021
تاريخ التحديث: 1 تموز 2024
Anonim
طفل هندي عبقري يستطيع قرصنة أي جهاز الكتروني-شاهد كيف يفعل دلك على المباشر
فيديو: طفل هندي عبقري يستطيع قرصنة أي جهاز الكتروني-شاهد كيف يفعل دلك على المباشر

المحتوى

من هو الهاكر "الحقيقي" وكيف تصبح واحدًا؟ أكمل القراءة.

خطوات

  1. 1 يجب أن تكون مراهقًا. هذا جزء أساسي من أن تصبح مخترقًا مراهقًا.
  2. 2 تعلم كيفية التمييز بين المتسللين.
    • النوع أ (مبتدئ): يهتم هذا النوع من المتسللين بالتقنيات الجديدة والقرصنة التي ينتجها قراصنة آخرون. ما يميز هؤلاء المتسللين عن الآخرين هو عدم وجود خبرة كافية في الكمبيوتر لأداء العديد / أي عمليات اختراق. يبدأ كل مخترق من النوع أ.
    • النوع ب (مبتدئ): يعرف كيفية إصلاح مشاكل الكمبيوتر البسيطة / المتوسطة ويكتب البرامج الأساسية. إذا كنت من المتسللين من النوع B ، فسوف "ترتكب" الكثير من الأخطاء ، سواء كانت بسيطة أو قاتلة.
    • Type C (Intermediate Hacker): يشعر بالراحة مع أجهزة وبرامج الكمبيوتر. يحب تجميع أجهزة الكمبيوتر ، وإنتاج الهواتف الذكية والأجهزة اللوحية الجذرية ، واختبار جميع الأجهزة الإلكترونية من أجل التحمل. يمتلك معظم المتسللين من النوع C و D و E مواقعهم وشبكاتهم الخاصة.
    • النوع D (الهاكر المحترف): ملك كل الهاكرز. يمكنه اختراق أي برنامج أو جهاز تقريبًا بأي طريقة يمكن تصورها وغير متصورة. يتطلب الأمر الكثير من الممارسة والتفاني لتصبح هاكر من النوع D.
    • النوع E (المتسلل التجاري): يحول معرفة الكمبيوتر إلى أموال. يمكن للقراصنة الإلكترونيين القيام بعمل مقابل المال ، مثل تجذير الأجهزة ، وبيع أنظمة وبرامج التشغيل المصممة حسب الطلب ، وإصلاح مشاكل الكمبيوتر. غالبًا ما يكون هؤلاء الأشخاص أيضًا من المتسللين من النوع C أو D.
    • اكتب F (المتسلل غير القانوني): يسميهم البعض "المفرقعات" ، أنت انت لا تريد كن واحدًا منهم.
  3. 3 ما الذي يجعل المتسلل "حقيقيًا". في سياق أجهزة الكمبيوتر ، يمكن تسمية المتسلل الحقيقي بأنه شخص يمكنه جعل الكمبيوتر يقوم بأشياء لم يكن بإمكانه القيام بها من قبل أو لم يفعلها بشكل جيد.
  4. 4 الحد من النطاق. ما الذي ستركز عليه ، البرامج أو الأجهزة؟ لا تختر "كلاهما" ، حيث ستعمل مع كليهما على أي حال. بقرارك ، ستحدد ما يجب التركيز عليه أولاً.
  5. 5 تعلم كيفية استخدام الكمبيوتر. تعلم كل وظيفة ، كل مكون. سيُظهر لك هذا المجال الذي ستعمل فيه ويركز انتباهك عليه.
  6. 6 اقرأ كل ما يمكنك أن تجده في هذا الموضوع. افحص ما تم القيام به وكيف. يعلمك ما يجب القيام به ويساعدك على التركيز. يمكنك حتى أن تجد شيئًا يثير اهتمامك.
    • تتمثل الخطوة الأولى الرائعة في نسخ كل شيء قام به شخص آخر بالفعل.
  7. 7 ابدأ بتجربة الأجهزة والبرامج لمعرفة كيفية أداء المهام على جهاز الكمبيوتر الخاص بك والتي لم تكن تعرفها من قبل.
  8. 8 تعلم لغة البرمجة عالية المستوى التي تختارها. لغة البرمجة عالية المستوى أعلى من لغة الآلة (1 و 0) ، وتستخدم كلمات إنجليزية أكثر مما تفهمه.ثم يتم تحويل البرامج من قبل المترجم إلى رمز الآلة أو اللغة التي يفهمها الكمبيوتر ويمكن أن يعمل بها. بعض لغات البرمجة التي نقدمها للتعلم هي C أو C ++ أو Java أو BASIC. أيضًا لمنصة x86 - التجميع ولغة البرمجة النصية مثل Perl. إن تعلم كيفية كتابة البرامج النصية في Batch سيفيد كثيرًا ، حيث أن اللغة بسيطة بما يكفي لمنحك الكثير من التحكم في أجهزة الكمبيوتر التي تعمل بنظام Windows.

نصائح

  • تعلم كل شيء. جربها. لن تنجح في المرة الأولى ، لكن عليك المحاولة.
  • الاستماع إلى الآخرين. عمل صداقات. استمتع. يمكن أن يكون المهوسون فتيات ورجالًا.
  • يركز. جربها. إذا توقفت عن الإعجاب به ، فقد لا تصبح متسللًا.
  • اسأل عن كل شيء ، لا سيما ما أنت متأكد منه.
  • تعد محركات الأقراص الثابتة المحمولة والكثير من البرامج المحمولة المفيدة أفضل أصدقائك.
  • إذا وجدت مجتمعًا مفيدًا ، فقد يساعدك على البدء.
  • احفظ RFCs الخاصة بك واجعلها مقدسة لك (إذا كان بإمكانك تغيير RFCs وأنت مراهق ، فغيرها دون أدنى شك).
  • تعد Google و Linux و Firefox و Wikipedia و wikiHow مثالية.
  • لا تفعل ذلك من أجل المال. الجشع يعيق الربح. الاحتيال عن طريق الكمبيوتر يمكن أن يقودك إلى السجن!
  • افعل هذا من أجل "اختراق أنيق".
  • لا تفعل هذا "لتغيير العالم". العالم يغير نفسه. ترغب في تغيير العالم ، لكن لن يعطيك أحد شفرة المصدر الخاصة به.
  • ماكنتوش ليس أداة القرصنة أو خدعة الكمبيوتر الأكثر مثالية لأنه لا يمكنه تنفيذ ملفات exe.
  • لا تخرق القانون. سوف ينتهي بك الأمر خلف القضبان.

تحذيرات

  • يمكنك اختراق جهاز كمبيوتر شخص آخر. احذر.
  • يمكنك اختراق حسابات هوتميل (MSN). لقد تم ذلك بالفعل ، لكن العملية هي الأصعب. فكر في الأمر. تريد اختراق نظام تم إنشاؤه بواسطة نفس الأشخاص الذين أطلقوا نظام التشغيل الذي تعمل عليه (ولكن في حالة Hotmail ، لديهم ثغرة أمنية معروفة).

ماذا تحتاج

  • دماغك (عقلك ، منفتح على المعلومات الجديدة ، مركّز)
  • حاسوب(NS) (جمع. يمكنهم كسر)
  • الإبداع (لا مكان بدونه)
  • الوقت (أتمنى ألا تكون في عجلة من أمرك؟)
  • المنتديات (كل شخص لديه ذهول)