黑客攻击

一切始于视频游戏。

我的第一个是Nintendo Entertainment System的《超级马里奥兄弟3》,它仍然是我有史以来最喜欢的游戏之一(我的表弟教我了所有三个经哨位置)。 我被这些小世界迷住了,这些小世界塞进了微芯片,装在塑料盒中,坐在我房间的一个纸板箱中。

在过时的彩色电视上,我将探索这些世界。 我的父母将我从NES升级到了便宜的二手PlayStation,这一点我非常喜欢和欣赏,我的第一款游戏是传奇的Crash Bandicoot 。 我记得我的一位堂兄说过这些图形多么不可思议! 与NES相比,这真是一个让人眼前一亮的景象,尽管我们对今天的标准不满意。 我去了百视达(Blockbuster),租了我在GamePro杂志上听说过的最新游戏,并且大受欢迎。

然后我们有了一台电脑。

请注意,这是20年前的1999年,当时我8岁。 那时,大多数家庭没有我住的电脑,除非那是旧的DOS遗物。 但是,一位善良,有爱心的老师在课堂上看到我如何使用这台机器,向我的父母建议,让一台运行Windows的家用计算机是个好主意(谢谢Smith女士!)。

我们有一台网关计算机,这是一台中型PC,能够在Windows 98上浏览网络(我们有100万张AOL光盘,但最终使用了由凯马特推销的便宜的ISP,称为Blue Light)。 比网络更重要:它可以玩游戏。

我们有虚无。 我们有卡门·桑迪戈(Carmen Sandiego)。 我们有俄勒冈小径。 这些在我小时候对我来说很有趣,《时空幻境》至今仍拥有一些最好的陶醉艺术,但它们并不是最好的游戏。 我曾经是GamePro的狂热读者,后来又是《电子游戏月刊》的读者。 他们中的任何一个都很少写有关PC游戏的文章,但是为了比较起见,他们不得不提到其中的一些伟大作品。 他们赞叹EverQuest和Diablo II等游戏,当然还有Doom和Quake。

13岁那年,我在GamePro中找到了有关游戏制作方法的文章。 它谈到了“游戏引擎程序员”,这些神秘的黑魔法使计算机可以竞标。 它使编程听起来平易近人,甚至变得有趣! 结合有关大卫·库什纳(David Kushner)的《毁灭大师》Masters of Doom)的文章 ,我买了那本书,像恶魔一样撕了它。

约翰·卡马克(John Carmack)成为我的英雄之一。 我阅读并认同他的童年时期,例如没有计算能力来实现自己的梦想,并希望创建虚拟世界。 我想像他一样。 很自然地,我拿起了一本Carmack在他通往黑客的路上读的书: 黑客:史蒂文·列维(Steven Levy) 的《计算机革命英雄》

这本书成了我的圣经。 我读到了第一批计算机生成的音乐。 我读到有关70年代建立的Craigslist式公告栏的信息。 我读到了有关第一个游戏程序员的信息,并且激动不已,精力旺盛,我开始着手成为一名黑客。

我从哪里开始? 埃里克·雷蒙德(Eric S. Raymond)撰写了“如何成为黑客”一文,成为各种领域的指南,告诉我我必须采取一些步骤才能被视为黑客。 我迈出了第一步,安装了Linux,陷入了5年没有遇到的困境。 我觉得我必须学习有关该系统的所有知识,尽管我尝试了几本“ 24小时自学游戏编程”风格的书,但当时编程并没有发生,也没有真正点击(这并不奇怪) -这些书使用Windows API和DirectX讲授C ++,对于刚起步的程序员来说太高级了。

我成为了Linux的恶魔。 当我家的计算机坏了,我们无力更换它时,我用垃圾箱建造了PC,这些垃圾箱被扔到路边作为垃圾堆在我周围,由父亲和兄弟搜集废金属。 我必须运行最少量的Linux版本,才能从这些微弱的系统中汲取能量-某个时候,我的壁橱中装有12台PC(其中一台我永远无法运行),其中一半在某些情况下可以运行形式,其余留作将来使用。

上大学的时候,我知道我想学的是:计算机科学。 也许CS部门的专家可以告诉我编程时我所缺少的东西。 在杰克逊社区学院,我找到了一位兼职教授形式的专家,他是一名程序员和系统管理员已有20多年了:Dale Fay。 在完成课堂学习后,Dale鼓励我从事自己的项目,并教给我至今无数的Unix技巧,窍门和工具,但最重要的是,他向我展示了一种可以改变我生活的语言。

Perl。

这可能很难看,但是,男孩,它完成了工作! 结合我不断增长的Linux技能,在我拥有C ++经验之后,Perl就像是呼吸新鲜空气。 与我徒劳地推动C ++的尝试相反,Perl很有用。 很实用。 它可以快速完成任务。 在我不知道它之前,我正在自动执行sysadmin任务,生成配置文件,跟踪专辑发行日期以及对更多内容进行瘙痒...但是我们的Web编程部分是PHP。 可以说,我对PHP不太了解。 我现在知道Perl可以在Web编程中使用(效果非常好!),但是那时,我的想法已不复存在。 我需要一些更容易缠住头的东西。 那就是我发现Python的地方。

埃里克·雷蒙德(Eric Raymond)再次向我介绍了Python,作为Perl的一种替代品。 他展示了如何轻松解决棘手的配置问题,即使对于像我这样的菜鸟也可以使用可读代码。 而且,他进行了一些元编程,并使用代码生成了代码,这些后来被证明是我在Lisp中冒险的灵感。 但这是另一个故事。

随着Python的到来,Django是python的最大,最糟糕的库,它是专为制作Web应用程序而量身定制的(按照今天的标准,它虽然有点像服务器一样繁琐,但现在又回头了)。 使用Django,一切都点击了。 一切都有一个地方和一个功能,并且由于出色的文档,我吞噬了一切。 我了解了请求和响应,CSRF,URL编码...我了解了所有可以动手的东西。

Python是初学者的自然语言,几乎是初学者的理想语言。 它表现力强,但简洁-您无需编写大量代码即可完成很多工作。 这是一种明确的语言。 它会执行您所告知的内容,没有更多,没有更少。 如果我们想要更多呢? 如果我们想要...魔术怎么办?

Why的(凄美的)Ruby指南 , 为什么Lucky Stiff (又名_why)是最终的编程书,也是技术写作的巅峰之作。 抛开大多数技术书籍所采用的枯燥基调,_为什么咆哮和狂欢像疯子一样谈论Ruby的美丽,一个小精灵和他的宠物火腿,“矮胖的培根”,以及各种各样有助于分解的令人讨厌的废话技术术语。 它是面向初学者的,但是我建议所有想更多地了解编码的人或者想要提高技术写作的人都推荐使用它。

在_why疯狂的天才中,我爱上了Ruby。 与Python不同,它具有魔力,是Python与Ruby线程之间无休止的争论之源。 它做出假设。 即使您猜测的是通用方法名称,它通常也可以满足您的第一次要求。 Rails是事实上的官方Web框架,也是Ruby最受欢迎的库,它通过倡导“基于配置的约定”使这一步骤更进一步。 有了这些假设,您就可以在不牺牲可读性的情况下,在很小的空间内编写出极具表现力的代码。

Rails是我大步向前的地方。 我做了一个基本的待办事项应用程序,一个错误跟踪器和一个会计应用程序。 到这个时候,我已经辍学了,决定去找一份真正的编程工作。 我仍然不知道我是否应该为退出这个决定感到后悔,但是最终,我将一种生活经验换成了另一种生活经验,老实说,我现在再也看不到我的生活了。 我不建议读者(读者)退出大学,但就我个人而言,我不会将自己的经验换成任何东西。

随着我的基本应用程序拖拖拉拉,丑陋的罪恶,我开始向听起来很有趣的每个初创公司提交应用程序。 在此过程中,我向一家名为Saygent的小型创业公司进行了音频分析。 几年前,当我将吉他插入计算机并使用Python分析声波时,这似乎很合适。 我是这样告诉他们的,几个月后,我收到了 我未来的朋友兼导师Dane Lyons 。 他们向我发送了一项技术挑战,我通过了挑战,然后将我带到了硅谷,我设法在一家真正的初创公司找到了我的第一笔演出!

我的职业生涯在我的LinkedIn和AngelList个人资料中有相当详尽的记录,但是您很少会听到导致某人进入这一点的信息。 我希望阅读起来很愉快,并且我真的希望它能激发人们在那里学习编码,这是一种业余爱好,这是激发创造力的激动人心的练习。

您是如何开始入侵的? 在评论部分分享您的故事!

翻译自: https://hackernoon.com/how-i-started-hacking-ya8o2zij

黑客攻击

黑客攻击_我如何开始黑客攻击相关推荐

  1. 哈希扩展长度攻击_哈希长度扩展攻击

    哈希扩展长度攻击 在这篇文章中,我将尽力避免夏季的低迷,而将重点放在比抱怨天气更有趣的事情上-哈希长度扩展攻击. 散列长度扩展攻击并不复杂也不复杂,说实话,这只是关于如何使用散列函数. 正如我以前的一 ...

  2. python ddos攻击_使用Torshammer执行DDoS攻击

    用的方法很少,声称DDoS或任何类型的网络丢失都是成功的.让我们看一下执行DDoS攻击的方法之一.这种攻击非常强大,并且需要您应该知道如何在Kali Linux操作系统上操作命令的唯一技能. 首先,如 ...

  3. python dos攻击_利用SMB漏洞DoS攻击任何Windows系统

    原标题:利用SMB漏洞DoS攻击任何Windows系统 近日微软报出SMB V1存在漏洞,安全研究员并将此漏洞称作 " SMBLoris ",解释其能够发动拒绝服务(Dos)攻击, ...

  4. 局域网arp攻击_网络安全基础之ARP攻击和防御

    本文转载于 SegmentFault 社区 作者:吴小风 前言 在看这篇文章之前,请大家先看下交换机的工作原理,不知大家有没有想过数据链路层中头部协议数据帧的目的MAC地址是如何获取的呢?这就是今天的 ...

  5. 局域网arp攻击_本地复现 ARP欺骗攻击

    ARP欺骗,又称ARP毒化或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络 ...

  6. python调用msfconsole全自动永恒之蓝攻击_永恒之蓝漏洞攻击完整步骤

    需要设备: kali攻击机 windows2003/windows2008被攻击机 ip:192.168.15.129 1.进行端口扫描 nmap -Pn -sV -T4 ip地址 明白445端口和3 ...

  7. python实现cc攻击_网站如何防CC攻击–巧用nginx

    最近跟大佬练习网站攻防.本来做好了防ddos的准备,没想到大佬花了几分钟就写了个node.js的脚本,直接对我的服务器发起了cc攻击,瞬间服务器cpu跑满,2秒即502.在感叹大佬的技术之外,我也顺便 ...

  8. java arp 攻击_网络安全基础之ARP攻击和防御

    前言 在看这篇文章之前,请大家先看下交换机的工作原理,不知大家有没有想过数据链路层中头部协议数据帧的目的MAC地址是如何获取的呢?这就是今天的主角ARP协议,通过广播来获取IP地址对应的MAC地址. ...

  9. 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

    什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...

  10. plus钱包受黑客攻击_如何保护您的在线业务免受黑客攻击

    plus钱包受黑客攻击 您的企业安全吗? (How safe is your business?) The news that's made every business think twice ab ...

最新文章

  1. 一个Java对象到底有多大?
  2. [转] Java快速教程
  3. 使用jQuery的Scrollify插件实现鼠标滚轮或者手势滑动到页面下一节点部分
  4. 程序猿同学,神总结!!!!
  5. 壊小子的学习【程序开发学习篇】(一)培训时期的学习
  6. 005_FastDFS分布式nginx访问
  7. PAT甲级1107 Social Clusters (30 分):[C++题解]并查集,爱好、人数
  8. Python的第一个程序 Hello world
  9. wx.createInnerAudioContext seek方法执行后,监听事件onTimeUpdate无效?
  10. SAP Spartacus Storefront 页面 cx-page-layout 的赋值逻辑
  11. 生态和能力是国内自研操作系统发展的关键
  12. Algorithm -- 邮票连续组合问题
  13. visual svn 搭建
  14. 一个简单的数字记忆训练软件介绍
  15. Lync 2013 客户端简介
  16. oracle数据库表的一些基本处理
  17. php计算用户留存,留存率到底有几种计算方式
  18. android 18x games,Roadgames
  19. Android11编译导入PRODUCT_BOOT_JARS
  20. 空巡店android,YGF巡店系统

热门文章

  1. unity 简易太空大战
  2. mysql怎么设置id自动编号_MySQL中实现ID编号自动增加的方法
  3. 手机上不了电信宽带连接服务器无响应怎么办,当网页都打不开该怎么办?
  4. windows Mac 虚拟机显示模糊的问题
  5. Java获取时间,将当前时间减一天、一月、一年,并加以格式化
  6. 【STM32学习笔记】(6)—— 跑马灯实验详解
  7. 关于Intel显卡控制面板导致快捷键失灵的解决方法
  8. python tkinter界面可视化工具
  9. cytoscape使用方法_Cytoscape的使用方法(带图片解析)
  10. 管理感悟:今后公司工作的建议