很多朋友总是在问:
黑客都需要什么技术呢?想成为一个黑客应该具备什么基础呢?等等诸如此类的问题
今天有时间,从我个人的理解和经验总结一下,希望能有些帮助,至少让大家知道努力的方向!
【此文仅作为个人理解和经验的总结,难免片面,还请仔细斟酌】

做为一个黑客,不管是白帽子还是黑帽子,都应该有底线

  • 底线1,不触犯国家法律
  • 底线2,不影响国家安全
  • 底线3,一切操作均在对方授权的基础之上。

我认为这不仅是职业的底线,也是做人的一个准则。

作为一个黑客需要什么基础呢?

基础1,英文基础(你可以不会说不会写,但是你要认识它并且知道它的意思【当然你可以随时使用翻译软件,但是还是希望能记住一些常用的单词】)
基础2,前端、中间件、后端三个方面,至少有某一方面的基本了解(就像你可以独立快速的搭建一个网站等)
基础3,了解或精通某一编程语言(C/C++
,C#,PYTHON,JAVA,RUBY,HTML,JS等等,并不是要求全部都懂,至少能看明白是最好的)
基础4,windows、linux、mac,三种主流操作系统,至少熟练使用一种(如果精通某种是最好的。黑客跟他们的接触是很多的)
基础5,足够的耐心 基础6,良好的自我驱动力 基础7,对这个行业足够热爱

从哪方面入手比较容易呢?

我们来梳理一下黑客需要做什么,相信就能看出哪个方面更容易入手一些了。
黑帽黑客的工作内容是无所不用其极的拿到目标的数据,然后获得利益,这方面不继续写了,大家都明白。
白帽黑客的工作的内容与黑帽黑客相反,同样也是无所不用其极的找到目标的漏洞,并且获得权限、数据等等商业资源,然后通过自身的技术帮助目标修补漏洞,防止黑帽黑客的攻击行为。
由此,白帽黑客可以理解为有道德的黑客,并且一定是在法律允许的范围内工作,就像一个矛(黑帽黑客)与盾(白帽黑客)一样,为了防止矛永远掌握的主动权,近年来白帽黑客方面分出了渗透测试、合规、等保等等的细分行业,但是在我看来,矛的攻击性取决于盾的防御力,而决定盾的防御力强度的主要因素在于安全意识问题,比如开发时、使用时等场景。跑偏了。

黑客做什么能拿到你的数据呢?我归纳为下面几个行为:

行为1,前端代码漏洞(比如sql注入漏洞、文件上传漏洞、文件包含漏洞等等)
行为2,中间件漏洞(比如你的web服务、ftp服务、ssh服务等等)
行为3,服务端漏洞(比如系统漏洞、管理端越权、插件越权、xml等等)
行为4,社工库(比如网络钓鱼等等)

由以上归纳的几点,我们得出白帽黑客的工作范围:

1,检查各种漏洞
2,针对漏洞做出响应
3,服务器检测并修复

回到刚才的问题,从哪个方面入手相对容易一些呢?我认为从前端较为实际一些。
前端漏洞可以通过多种工具辅助检测,比如sqlmap、burp suite、metasploit等等,并得出相应的解决方案

先写到这里,临时有问题需要处理。
全部是文字,或许看上去比较麻烦,但都是经验之谈

合格的攻击性白帽黑客应该具备的基本素质(1)相关推荐

  1. 这群白帽黑客,是网络世界的守夜人

    这是在网络世界,聪明的头脑之间,关于智慧.毅力.勇气的战斗. 一方是坚固的盾,一方是锐利的矛.数以亿计的代码中,他们寻找着一丝破绽,难度堪比大海捞针. 一丝破绽令多少人趋之若鹜,又让多少人奋不顾身.但 ...

  2. 成为最厉害的白帽黑客,需要经历什么?

    想要成为最厉害的白帽子,唯有持之以恒的学习和千百次实战的锤炼.实战只能靠你自己. 01 技术诉求 在上世纪80.90年代以及21世纪初,"hack"是一个肮脏的字眼.它暗示着危险和 ...

  3. 英国熊孩子频繁攻击学校网络,政府被逼爹味儿下场:当白帽黑客吧!年薪45万...

    行早 发自 凹非寺 量子位 | 公众号 QbitAI 你敢信,现在英国已经有五分之一的中小学生都有过黑客行为. 根据英国国家打击犯罪调查局的统计,针对学校网络和校园网站的DDoS攻击在2019年到20 ...

  4. 美国国防部黑客大比武 “白帽黑客”受邀请

    美国国防部举行首次黑客大比武,悬赏邀请民间高手寻找五角大楼网站漏洞,结果找到超过上百处隐患.五角大楼计划今后继续这类活动并扩大范围. 政府开先河 这种做法在企业界不新鲜:"白帽黑客" ...

  5. 白帽黑客眼中的网络安全 挡黑客财路曾收恐吓信

    影视作品中,"黑客"是一种神秘又无所不能的存在:找出漏洞,控制网络,侵入系统,盗走钱财,窃取机密-- 但现实中,黑客却有好坏之分:"白帽黑客"和"黑帽 ...

  6. 一名合格的拼多多运营需要具备哪些技能?

    今天我就给大家分享一下一名合格的电商运营需要具备哪些技能. 一.数据分析 其实说到运营,大家的第一印象就是会和数据扯上关系,这么说也没错,数据分析确实是一名运营必备的技能.数据分析这里其实分成两部分, ...

  7. 自学白帽黑客第二年总结

    文章目录 卷首 技术 个人经历 尾声 卷首 几乎和去年写上一篇文章<自学白帽黑客第一年总结>一样,晚上翻来覆去睡不着,头脑中是这一年的经历不断的涌现,我想着去360的经历,想着最近审计代码 ...

  8. 白帽黑客_什么是白帽黑客?

    白帽黑客 Before starting to talk about White, Grey and Black Hat Hackers we should learn the real meanin ...

  9. 网络安全现状:揭秘白帽黑客的真实收入

    前言 上次带大家了解了什么是黑客,黑客是干嘛的,今天就来看看黑客的收入和方向怎么样. 一个黑客年薪是多少呢? 外界普遍认为黑客是高收入群体,那么你想过黑客是怎么获得收入的吗?黑客分为白帽黑客和黑帽黑客 ...

  10. 美国有史以来最著名5大黑帽黑客和5大白帽黑客

    日前,国外媒体评选出美国有史以来最危险的五大计算机黑客.其评判标准:入狱:青春期作案:巨额收益或自我超级崇拜. 1.Kevin Mitnick(凯文?米特尼克) 米特尼克是黑客界响当当的人物,甚至他的 ...

最新文章

  1. 深蓝学院《从零开始手写VIO》作业五
  2. CDH、CM下载403,Cloudera收费无法下载解决,CDH安装包下载
  3. U盘文件系统类型 和 linux 挂载 和 卸载
  4. C++ 栈展开如何防止内存泄露
  5. SQLserver锁和事务隔离级别的比较与使用
  6. Handler 、 Looper 、Message
  7. 戴尔服务器从东芝处获得闪存助力
  8. 打破次元壁球体相互碰撞_打破软件的第四壁
  9. 省赛 和 南京邀请赛总结
  10. 论文解读:PV-RCNN: Point-Voxel Feature Set Abstraction for 3D Object Detection
  11. unrecognized selector sent to instance 0x7fbb51c7c490问题解决方法之一
  12. 【Talend、Informatica、Dataiku都是常用的数据治理工具,它们各有哪些特点和优势?】
  13. ad20栅格_AD软件的3种栅格设置详解
  14. Q.me推出! Amortech展示了它的卡尔加里软件开发技能
  15. Torch 入门教程
  16. Linux 防火墙与NAT服务
  17. EDMA 和QDMA
  18. 分享本年度最佳的15个 Photoshop 实例教程
  19. 自动化运维时代,我们该如何是好?
  20. 第十章:MATLAB:矩阵分析(特征值与特征向量,矩阵对角化,若尔当标准型,矩阵的反射与旋转变换)

热门文章

  1. python列表的事例_python列表使用实例
  2. 多媒体(流媒体)技术领域及开源系统,媒体库数据如音乐、图片问题等-(图像,音视频)
  3. 独家访谈N位品牌操盘手:深度揭秘品牌自播方法论
  4. 电商营销新思路:CPS分销推广模式
  5. 程序员小助手 | Emacs,最强编辑器,没有之一
  6. mysql字符集和校对规则(character sets and collations)详解
  7. QQScLauncher.exe应用程序错误,0xc0000022
  8. 关于a:hover span和a span:hover的区别
  9. ORACLE的jdbc驱动包版本
  10. LibPcap丢包怎么办