终极指南道德黑客 | 你需要知道的 2020

黑客具有负声誉, 但一些黑客正在互联网更好, 更安全的地方. 无论他们使用他们的权力是好是坏, 黑客有一些严重的技能.

但黑客确实是一件好事? 什么是道德黑客?它不同于其他类型的黑客? 谁是道德的黑客,你如何开始作为一个? 为什么会公司心甘情愿地说是被黑客攻击?

在这篇文章中, 我们将深入道德黑客领域来回答所有这些问题,更.

我们将要讨论一下黑客的真正意义,并探讨双方的道德和恶意黑客使用的真正技术.

我们还将介绍一些可以帮助有抱负的黑客入门的资源. 这比你想象的要涉足道德黑客更容易.

什么是黑客?

什么是黑客

在最简单的, 黑客是获得访问数字设备, 计算机系统, 或以未授权的或意外的方式互联.

黑客有各种各样的应用,有好有坏,但它很容易看到黑客是如何被用于恶意目的.

类似如何离开你的门上锁或你的窗户敞开可以让你容易受到窃贼, 黑客可以利用的装置中的安全漏洞, 网络, 或软件,以获得进入.

恶意黑客攻击的影响可能是非常强大的. 一个 2018 报告 据美国经济顾问委员会估计,恶意黑客攻击给美国经济造成的损失高达 $109 在十亿 2016.

全世界, 一般的企业有 27.9 的未来两年内被黑客攻击%的机会.

这是一个相当显著威胁, 考虑到 平均数据泄露的成本公司 $3.86 百万 根据一个 全球 2018 研究 波内蒙研究所.

这些统计数据, 这也难怪,这个词黑客使许多人感到紧张. 然而, 有一个完全不同的侧面,以黑客正在获得近年来越来越认可: 道德黑客.

事实上, 道德黑客是最有效的方式为企业保护自己免受漏洞可以通过黑帽黑客用于恶意目的所利用一个.

什么是道德黑客?

道德黑客, 也被称为白帽子黑客, 是谁试图寻找安全漏洞,以获得对数字设备的网络安全专家, 计算机系统, 或网络.

听起来像任何其他类型的黑客, 对?

不同的是, 白帽黑客使用黑客技术,帮助企业想办法,以加强他们的安全. 黑帽黑客使用黑客技术利用谋取私利的弱点.

真正的道德黑客仅开始从业主收到的明确许可后,黑客.

道德黑客的目标是评估现有的安全系统,并设法加强和改进保护. 当道德黑客发现公司软件中的漏洞时, 那么该公司可以解决这些问题之前,恶意黑客可以利用这些漏洞.

如果你还在困惑的黑帽子和白帽子黑客之间的区别, 它可以帮助想象系统被黑客入侵的物理建筑. 请看下面的例子.

例 1: 黑帽黑客

黑帽

一天深夜, 一群人潜入一个博物馆,而不触发警报. 他们避免被发现通过在完美的时间偷偷溜进去,而安全卫士换班.

该小组设法窃取一些稀有和昂贵的绘画和闪避而不被卡住. 他们做大量的金钱在黑市上出售画作.

这是很明显,这个场景描述非法和恶意活动. 这个例子类似于黑帽黑客可以绕过怎样一个企业的网络安全系统,以获得以出售非法获得的信息,机密文件未经授权的访问.

黑帽黑客是那些谁非法黑客的自我增益或恶意目的. 这包括任何偷窃的人, 泄漏, 访问数据, 或破坏的恶意行为的计算机设备和系统, 经济利益, 或任何其他动机.

术语“黑帽”实际上是从古老的西部电影,其中刑事将由他的黑色服装标识和主人公将由他的白帽子的认可茎.

例 2: 白帽黑客

一个博物馆想知道有多好它的安全系统功能. 该博物馆馆长关注的是,博物馆可能会受到小偷,但不知道要提高安全性的最佳途径.

该博物馆馆长雇用一名安全专家,以帮助检测系统中的安全漏洞. 安全专家将试图闯入博物馆重现真实的生活场景. 安全专家和博物馆馆长双方签订书面协议.

安全专家能够绕过报警,避免了保安,而他们换班在一个夜间打破.

第二天早晨, 安全专家提供的博物馆馆长解释他是如何能够溜进来,并概述的方式,博物馆可以修复漏洞,他确定了报告.

在这个例子中, 没有法律被打破,也没有发生恶意活动. 这类似于白帽黑客如何使用道德黑客来帮助企业改善其网络安全并避免未来的恶意黑客攻击.

很容易看出真正的白帽黑客与黑帽黑客的完全不同. 但对于场景中的东西不是那么黑色和白色?

还有其他类型的黑客没有不怀好意,但不持有自己同样的道德标准,真正的道德黑客谁的. 我们称这些人为灰帽子黑客.

例 3: 灰帽黑客

GrayHat

一个热爱艺术的安全专家关注的是,当地的博物馆没有足够强大的安全性,以保护其不可多得的收藏. 安全专家写了一封信,博物馆馆长却没有收到响应.

安全专家担心,如果故宫的安全性不会很快改善珍贵画作会被人盗用. 为了证明自己的观点, 安全专家禁用博物馆的安防报警,并潜入博物馆.

安全专家不会破坏或伤害任何东西. 代替, 他留下一封匿名信上的博物馆馆长的办公桌上解释他是如何能够绕过安全系统,并概述的方法来提高博物馆的安全.

如果未进行任何更改, 安全专家计划宣布博物馆的安全漏洞向公众希望的是,博物馆馆长将被迫最终提高安全性.

这个例子清楚地说明了黑帽黑客和白帽黑客之间的界限是如何变得模糊的. 道德黑客不仅仅在于具有良好的意图更多.

正如我们将在后面看到, 未经授权的入侵仍然是一个未经授权的入侵,无论黑客是否正试图有所帮助.

尽管所有的黑客从同样的技能和知识画, 真正的道德黑客只用自己的能力来获得对系统的访问与业主的明确许可.

道德黑客的类型

好的, 所以现在我们知道什么是道德黑客以及公司如何从雇佣道德黑客中受益. 但为什么偏偏道德黑客实际上做?

但是也有一些常用的白帽子黑客广泛的黑客工具和技术. 道德黑客往往专注于某些领域, 但大多数高技能的黑客是灵活的,不断学习新策略.

什么道德黑客做

漏洞评估, 渗透测试, 和红色组队是经常彼此混淆三个学期. 他们实际上代表了道德的黑客可以采取三种完全不同的方法. 我们将在下文中详细讨论他们.

这些领域中的每一个可能需要数年掌握, 和 - 像网络世界 - 在不断地发展.

一世. 漏洞评估

漏洞评估 (VA) 所使用的道德黑客和其他信息安全专家的方法 鉴定, 秩, 和通信存在于系统中的任何漏洞.

安全研究人员, 黑客, 和最终用户可以在一个公司的软件寻找漏洞都发挥了作用, 网络, 和硬件.

没有一款软件是完美的, 并且每次更新或新版本有必然是一些错误. 因为这, 最有信誉的软件和硬件开发企业认识到频繁的脆弱性评估的价值.

公司可能会聘请道德黑客来执行 VA,以便在软件被恶意黑客利用之前发现并修复软件的任何问题.

如果软件漏洞没有得到迅速解决和处理, 后果可能是灾难性的. 因此,在犯罪黑客之前发现和解决漏洞符合所有软件供应商的最大利益.

尽管每个 VA 的范围可能不同, 时间线, 和方法, 大多数道德黑客遵循这四个主要阶段:

  1. 创建系统中所有资源和资产的完整目录.
  2. 按资产的价值或对整个系统的重要性对资产进行排名.
  3. 查找并定义每项资产中的任何现有或潜在漏洞.
  4. 与公司合作修复评估中发现的所有安全问题.

漏洞评估与其他常见的道德黑客技术之间的主要区别在于,漏洞评估不会重现现实世界的黑客场景.

在 VA 方法中, 客户和道德黑客通常在整个过程中密切合作.

客户在评估开始前向道德黑客提供大量信息和资源访问权限, 而不是让道德黑客从外部收集信息.

寻找漏洞

黑客在漏洞评估中使用的工具有很多, 通常包括 扫描系统环境的程序, 分析网络协议, 并审核 Android 或 Web 应用程序安全.

另一种发现漏洞的方法是分析源代码. 然而, 这可能是最乏味的查找漏洞的方法, 并且您需要访问源代码, 这并不总是给出.

发现漏洞的一种流行方法的一个例子是通过一种称为模糊测试的技术. 模糊测试是指您故意干扰程序及其输入以使其崩溃, 这往往有助于揭示漏洞.

一个常见的模糊器是一个名为 Radamsa 的程序, 它已被用于发现 Apple QuickTime 中的一个漏洞,该漏洞允许远程攻击者创建拒绝服务 (从) 通过损坏的电影文件进行攻击.

二. 渗透测试

渗透测试是道德黑客用来测试设备防御和安全程序的一种方法, 网络, 或系统以查明是否存在可以利用的漏洞.

渗透测试是大多数人在想象道德黑客时想到的. 道德黑客必须进入黑帽黑客的思维模式并模拟现实世界的攻击.

尽管脆弱性评估通常可以涵盖更广泛的信息, 渗透测试是一种更现实的评估特定系统弱点的方法.

两种方法之间的区别归结为广度与. 深度. 这就是为什么这两种方法经常一起使用的原因.

有两种类型的渗透测试:

  • 白盒测试: 渗透测试前, 向道德黑客提供有关正在测试的系统的详细信息. 这通常涉及黑客执行漏洞测试. 然后在道德黑客对系统进行内部检查后执行渗透测试.
  • 黑盒测试: 在开始渗透测试之前,道德黑客很少或根本没有关于系统的信息. 这样做通常是为了重新创建一个真实世界的场景,并找出外部恶意黑客可能造成的破坏程度. 在这种情况下, 道德黑客必须自己进行侦察.

如果您是执行渗透测试的道德黑客, 您需要执行以下步骤:

阶段 1: 情报收集

此阶段涉及尽可能多地收集有关目标的信息. 此信息将帮助您在后续阶段设计和执行攻击.

良好的情报收集使您能够确定系统中存在哪些入口点和潜在弱点. 入口点可以是物理的 (e.g. 服务门), 电子 (e.g. 登录提示), 或人类 (e.g. 约翰·中号. 接待员).

情报收集有四类:

  • 开源情报 (开源情报): 研究有关目标的公开信息.
  • 被动智能: 以无法检测的方式收集信息. 这通常仅限于缓存或存档信息.
  • 半被动智能: 通过隐藏或伪装您的行为以使其看起来像目标网络上的正常互联网流量,从而在试图保持不被发现的同时收集信息.
  • 主动智能: 以您的操作应触发警报和警报的方式收集情报. 这使您可以查看客户的安全系统如何检测攻击并保护自己.

阶段 2: 扫描

在收集了尽可能多的信息之后, 您将开始探索系统以了解其行为方式并了解它将如何应对攻击.

你可能会利用 用于扫描目标网络和基础设施的软件工具. 您可能希望在一段时间内监视网络以收集尽可能多的数据.

您可能还会花时间检查和分析静态和运行时的软件代码, 这称为动态分析.

阶段 3: 获得访问和利用

在这个阶段, 您将尝试进入并利用您发现的漏洞.

这里有一些 您在渗透测试期间可能会使用的技术来尝试进入:

  • 绕过网络或 Web 应用程序防火墙
  • 利用云服务
  • SSH 攻击
  • 利用不良密码或默认密码
  • SQL 注入
  • 跨站脚本
  • 拒绝服务 (从) 攻击
  • MAC地址欺骗

您可能还必须使用 社会工程学 获得访问权. 这涉及误导或操纵人们, 通常是公司的员工, 渗入环境.

社会工程学的例子包括:

  • 网络钓鱼攻击
  • 钓鱼, 或冒充公司员工
  • 尾随, 黑客操纵授权人员提供受限访问权限
  • 为某事做某事, 黑客冒充技术支持的地方

为了成功利用任何漏洞, 您必须首先逃避或绕过可能存在的任何对策或防御机制.

作为这个阶段的一部分, 您还可以尝试评估利用该漏洞可以造成的破坏程度.

你可以试试看能不能 窃取数据, 拦截流量, 或崩溃过程. 然而, 重要的是不要超越与客户的道德黑客协议的界限.

阶段 4: 维护通道和覆盖轨道

第三阶段的目标是找出您可以在不被检测到的情况下保持连接多长时间.

某些类型的攻击会在几天内发生, 周, 甚至几个月. 您可能想尝试发现是否可以隐藏入侵并在一段时间内保持访问.

阶段 5: 分析和报告

在渗透测试结束时, 你将创建一个 深入报告您在测试中学到的一切.

这包括对发现的所有漏洞的描述, 他们有多重要, 他们如何被利用, 可能的后果, 以及如何提高安全性的建议.

三. 红队

红队类似于标准的渗透测试, 有一些重要的区别.

红队是一群道德黑客 或测试特定产品的网络安全专家, 服务, 或物理设施来测试环境的防御能力.

一支红队试图 重现真实世界的入侵 越多越好. 因为这, 除非绝对必要,否则公司的大多数 IT 和安全团队都不会事先获得有关测试的详细信息.

与其他方法相比,该测试通常需要更长的时间. 红队通常使用以下组合 软件工具, 社会工程学技术, 和对物理环境的利用.

道德黑客的好处

在表面上, 公司雇用某人试图破坏他们自己的系统似乎很疯狂. 但 进入黑帽黑客的思维模式 是企业真正测试其防御的唯一途径.

不想雇用道德黑客的公司必须依靠对每一种可能的攻击都有完美的防御. 这使公司始终处于劣势.

即使一家公司拥有世界上最好的防御, 现实是 黑客只需要找到一个弱点就可以破坏整个系统.

如果不对你的防御进行实际测试,几乎不可能找出那个弱点是什么. 熟练的道德黑客可以为公司节省大量时间, 钱, 和努力.

想象一下,一家 IT 公司正在为市场设计新软件. 他们的日程安排很紧, 但跳过安全测试可能会在未来产生严重后果.

哪个更容易: 包括可以想象的各种防御措施,以便软件免受所有可能的攻击或聘请道德黑客来识别软件最脆弱的区域?

考虑以下现实世界的例子,说明什么可以激励组织与道德黑客合作:

  • 在 2017, 一种名为 WannaCry 的勒索软件攻击 破坏了数十家医院 在英国各地. 医院员工被锁在电脑外, 及以上 19,000 不得不取消约会. 据估计,这次袭击使英国国家卫生服务局付出了代价 (NHS) 9200 万英镑的 IT 维修和收入损失. 袭击之后, 英国国家卫生服务局斥资 2000 万英镑创建了一个新的安全运营中心,以利用道德黑客改进和评估安全性.

道德黑客 1

在软件设计团队中添加道德黑客不仅使安全测试过程 更快,更高效,但也更有效.

这意味着雇佣道德黑客的公司既是 节省资金并创造更强大的产品.

客户在道德黑客中寻找什么?

当一家公司聘请道德黑客时, 他们正在寻找与 网络安全专业知识 谁能完全站在恶意黑客的角度 复制现实攻击.

道德黑客需要有 有关方法的高级知识, 技能, 黑帽黑客用来破坏安全防御的思维方式.

公司也在寻找这样的人 专业的, 交际的, 和透明. 公司通常必须非常信任道德黑客. 这是一个责任重大的角色.

道德黑客有责任 充分告知公司 他们在测试期间发现的一切.

理想的情况下, 道德黑客还将与公司合作,确保测试完成后所有问题和漏洞都得到安全解决.

道德黑客行为是否合法?

道德黑客有时可能存在于 令人困惑的法律灰色地带. 在世界大部分地区, 现有的道德黑客法律含糊不清,并没有明确涵盖所有可能的情况.

黑客和公司都必须采取措施保护自己并确保没有违反法律.

合法黑客的条件

一般来说, 确保双方在法律上清楚的最佳方式是 签署书面协议 这定义了道德黑客被雇用来做的工作.

合法和非法黑客之间的主要区别之一是黑客是经过授权还是未经授权的.

书面协议是道德黑客获得合法授权的证明 试图利用公司的安全漏洞并获得对系统的访问权限.

在雇用道德黑客之前, 公司还必须进行研究,并确保他们没有要求黑客做任何非法的事情.

组织可能通过以下方式违法 要求黑客访问机密的客户数据 未经客户许可.

对于雇用道德黑客的公司, 书面协议可以为公司提供一个机会,以确保他们的黑客请求是合法的,并证明他们究竟允许黑客做什么.

满足以下四个条件是双方保护自己的最佳方式 避免法律后果 道德黑客:

  1. 道德黑客和客户都同意并 签署工作声明 (母猪) 描述了道德黑客的目标, 黑客被要求做什么, 允许黑客采取什么行动, 项目完成后黑客将交付给客户的内容, 以及给予黑客的任何界限和限制.
  2. 如果道德黑客可能会接触到机密信息, 应该要求黑客 签署保密协议 以便妥善处理私人或敏感信息.
  3. 双方应 签署责任免除文件 如果由于在道德黑客参与期间采取的授权行动而导致服务中断或出现问题,道德黑客无需承担任何责任.
  4. 道德黑客应该尽一切努力 尽可能透明 与客户. 全面披露是道德黑客最重要的原则之一.

未经授权的道德黑客行为 - 是否合法?

好的, 所以书面协议很棒. 但是那些不是那么非黑即白的情况呢??

想象一下,一个白帽黑客意外地在公司网站上遇到了安全漏洞. 她试图评估安全漏洞,以确定是否应该尝试向公司报告.

这样做的同时, 她 无意中获得访问权限 到网站的机密数据库. 她迅速私下将她的发现通知公司,甚至给他们一些解决问题的想法.

出乎她的意料, 而不是得到公司的感谢和奖励, 她因未经授权访问系统数据库而受到法律指控.

不幸, 这种场景有多个真实世界的例子. 尽管黑客的意图是好的, 法律并不总是考虑意图.

当您考虑到并非所有道德黑客都直接被公司雇用的事实时,事情就变得复杂了. 代替, 一些白帽子充当义务警员. 他们花时间试图发现和报告公司未能自行修复的安全漏洞.

他们往往怀有崇高的意图, 他们的主要目标是让世界变得更安全. 在法律上, 这有时被称为 诚信黑客.

安全研究人员也可能使用黑客技术 评估网络中的安全漏洞, 设备, 或软件作为他们研究的一部分.

漏洞赏金计划和漏洞披露计划 (VDP) 可以提供一些 法律保护 对道德黑客.

漏洞赏金计划 是软件开发人员或网站向发现并向公司报告漏洞的任何白帽黑客提供的奖励系统.

通常, 漏洞赏金计划由公司以书面形式向公众明确定义和概述. 这可以作为书面协议,为道德黑客提供安全港,保护他们免受民事或刑事指控.

漏洞披露计划 (VDP) 类似于错误赏金, 但不提供经济奖励. 他们为白帽黑客和安全研究人员创建了一个安全渠道,以报告善意发现的漏洞.

随着网络犯罪在数字时代对企业的威胁越来越大, 越来越多的组织正在宣布自己的 VDP.

许多公司认识到,VDP 和漏洞赏金计划可能是提高其安全性并鼓励黑客报告他们的发现而不是公开宣布漏洞或利用它的最佳方式.

如果您有兴趣参与漏洞赏金活动, 最重要的是 阅读条款和条件 程序的非常仔细.

道德黑客必须确保他们的行为完全被程序的书面条款所涵盖,以保护自己免受法律后果.

道德黑客的真实例子

让我们回顾一些现实世界中道德黑客的例子,以及他们因黑客活动而面临的好坏后果.

这些示例有助于解释道德黑客行为如何合法或不合法,具体取决于具体情况和背景.

戴夫·迪特里希

华盛顿大学软件工程师和网络安全研究员 戴夫·迪特里希 最著名的是他对分布式拒绝服务的研究 (分布式拒绝服务) 攻击工具.

在 90 年代末和 2000 年代初在全球范围内发生一系列大规模 DDoS 攻击后引起恐慌, Dittrich 开始使用道德黑客技术调查受感染的主机.

他的研究有时 强迫他访问个人信息 来自系统受损的账户持有人.

Dittrich 经常谈论他的黑客活动如何使他陷入严重的法律麻烦. 尽管他的意图是好的, 他的一些行为可能被视为未经授权的入侵.

幸运的是, Dittrich 从未因黑客行为而面临任何法律后果. Dittrich 从未因黑客行为而面临任何法律后果.

Dittrich 从未因黑客行为而面临任何法律后果 Dittrich 从未因黑客行为而面临任何法律后果 Dittrich 从未因黑客行为而面临任何法律后果. Dittrich 从未因黑客行为而面临任何法律后果.

Dittrich 从未因黑客行为而面临任何法律后果. Dittrich 从未因黑客行为而面临任何法律后果.

Dittrich 从未因黑客行为而面临任何法律后果

Dittrich 从未因黑客行为而面临任何法律后果 Dittrich 从未因黑客行为而面临任何法律后果 Dittrich 从未因黑客行为而面临任何法律后果 即使您的意图是好的,未经授权的黑客攻击所涉及的风险.

在 2011, Mangham 注意到雅虎的一些安全漏洞! 搜索引擎. 使用黑客技术, 软件开发学生更详细地探索了漏洞.

他整理了一份关于他的活动和发现的报告, 然后他将其发送给雅虎! 以及有关如何提高安全性的建议.

雅虎! 认为 Mangham 的行为是道德黑客行为. 公司对他的报告表示感谢,甚至还给了他几千英镑的奖励。.

然而, 那年晚些时候,曼汉姆的运气发生了变化,他在 Facebook 上尝试了同样的套路. 对他之前的成功感到鼓舞, 这一次他在寻找漏洞的过程中采取了更极端的行动.

Mangham 成功入侵 Facebook 员工的账户, 他用来访问多个 Facebook 服务器.

在探索他遇到的安全漏洞时, 曼厄姆 下载的机密源代码 从 Facebook 服务器到他家的硬盘. 他声称他正试图整理一份类似于他为雅虎创建的报告! 为了帮助 Facebook 提高他们的安全性.

不幸, Facebook 的看法不同. 该公司发现了未经授权的违规行为的证据,并直接向联邦调查局求助, 谁追踪入侵回到曼格姆.

当英国当局与软件开发学生对质时, 他立即承认了自己的所作所为并试图解释他的意图, 但是为时已晚.

Facebook 并未将 Mangham 的行为视为道德黑客行为. 该公司的律师辩称,未经授权的访问绝不是无害的,无论黑客的意图如何,都应该受到惩罚. Mangham 因他的行为被判入狱八个月.

查理·米勒

查理·米勒 是美国网络安全研究员和著名的道德黑客,曾在美国国家安全局工作, 推特, 和优步.

米勒因发现流行设备和软件中的关键安全漏洞而多次获得公开奖励. 他从未因黑客行为而面临法律后果,因为他遵循严格的黑客道德准则.

以下是米勒在道德黑客方面取得的成就的一些例子:

  • 2007: Miller 在 Safari iPhone 应用程序中发现了一个严重漏洞,该漏洞可用于入侵和劫持 iPhone. 在米勒向公司报告他的发现后,苹果公司成功解决了这个问题.
  • 2008: 加拿大的一次黑客会议授予了 $10,000 Miller 向他展示了如何利用安全漏洞在不到 2 分钟.
  • 2009: 米勒暴露了 iPhone 短信处理系统中的一个安全漏洞,导致 iPhone 容易受到 DDoS 攻击.
  • 2011: Miller 在 Apple 笔记本电脑的电池芯片中发现了一个严重漏洞,该漏洞很容易被利用来用恶意软件感染笔记本电脑或损坏设备.
  • 2012: 米勒揭露了一种黑客可以用来绕过谷歌移动应用商店保护的方法, 使黑客有可能创建恶意 Android 应用程序来窃取数据, 发送垃圾邮件, 或者拿钱. 谷歌在米勒的帮助下解决了这个问题.
  • 2015: 查理米勒和道德黑客同事克里斯瓦拉塞克 发现了一个漏洞 在 Jeep Cherokee 的联网娱乐系统中. 只有汽车的IP地址, 两名黑客能够远程控制汽车的引擎, 休息, 方向盘, 通过向汽车的内部控制器局域网发送命令等等 (能够). 菲亚特克莱斯勒, 拥有吉普切诺基, 在 Miller 和 Valasek 披露该问题后,能够快速创建安全补丁.

成为道德黑客

上一节中的真实示例展示了黑客道德规范如何影响黑客的行为 $10,000 奖励或监禁.

遵循道德黑客准则是安全合法地开始成为黑客的唯一途径. 也是 作为道德黑客更容易赚钱 比黑帽子或灰帽子.

全球越来越多的公司正在意识到大力投资网络安全的重要性. 这种意识的提高意味着信息安全领域的发展速度比以往任何时候都快.

随着当前对熟练的道德黑客的需求旺盛 创造就业机会和提高工资, 有抱负的白帽黑客的前景从未如此光明.

甚至有黑帽黑客改变立场的例子,因为道德黑客的机会比过去多得多.

最著名的案例之一是 凯文·米特尼克, 一位才华横溢的美国黑帽黑客,据信他已经获得了 未经授权访问数百个设备和网络 几十年来.

米特尼克多年来一直逃避当局, 但他终于被抓住了, 被捕, 并在联邦调查局高调追捕后被判处五年徒刑 1995.

今天, 米特尼克是一个 非常成功的安全顾问 谁有 为世界上一些最大的公司提供道德黑客服务. 对于任何考虑从事黑客职业的人来说,这位前黑帽黑客的故事既引人入胜又鼓舞人心.

由于人们越来越意识到道德黑客的好处, 有 大量的资源和机会 有道德的黑客可以利用.

作为道德黑客赚钱

道德黑客是一个有趣且有趣的领域, 但它也可以是 赚钱的好方法. 道德黑客可以通过两条主要途径谋生.

许多道德黑客受雇于企业或咨询公司. 这里有一些 吸引道德黑客的常见职位:

  • 信息安全分析师
  • 网络安全分析师
  • 安全工程师
  • 渗透测试仪
  • 信息安全经理
  • 网络安全研究员

根据 薪级表, 美国认证道德黑客的平均年薪是 $90,000 作为 2019, 但收入最高的人可以改过自新 $130,000.

这里有一些 平均工资范围在 2019 为基于位置的美国道德黑客:

  • 华盛顿, DC: $66,182 - $125,937
  • 纽约, 纽约: $49,518 - $128,634
  • 亚特兰大, 格鲁吉亚: $49,682 - $112,217
  • 圣安东尼, 德州: $51,824 - $91,432

一些道德黑客更喜欢独自工作而不是加入公司. 这些黑客通常通过漏洞赏金赚钱.

漏洞赏金计划

许多网站和软件开发商都认识到为人们提供服务的价值 披露任何错误或漏洞的动机 他们遇到而不是利用他们或公开宣布他们.

漏洞赏金是网站或软件开发人员提供的奖励 发现并向公司报告错误的用户和道德黑客. 最大的奖励通常是发现可能被恶意黑客利用的漏洞.

漏洞赏金计划的法律保护在本文前面有更详细的讨论. 一般来说, 最重要的是 仔细阅读漏洞赏金计划的条款和条件,并遵循公司给出的指导方针.

漏洞赏金可能是有才华的道德黑客赚钱的好方法. 以下是一些知名公司提供的漏洞赏金计划列表, 连同可能的收入:

许多网站在 黑客 数据库.

道德黑客 2

作为道德黑客入门

关于道德黑客的最好的事情之一是它是 每个人都可以访问. 成为一名伟大的黑客没有唯一正确的方法.
道德黑客不同于许多其他你必须遵守严格的职业, 传统的成功之路. 事实上, 一些最著名的道德黑客已经 完全自学.

请记住,没有人会在一夜之间成为有才华的黑客. 学习黑客技能需要 时间, 努力, 和奉献. 即使是经验丰富的黑客也被迫不断学习新技能,因为技术变化如此之快.

如果您投资于 学习并不断提高你的技能, 那么你已经有了一个很好的开始.

作为一个有抱负的道德黑客,有很多可能的途径, 我们将把事情分解成 正式和非正式步骤 你可以采取.

正式学习——学位和证书

从事道德黑客职业不需要特定的学位或专业, 但参加课程 信息技术, 计算机科学, 计算机工程, 甚至数学 可以帮助您准备进入该领域.

任何涉及学习的学位 编程语言和软件开发 将与道德黑客最相关.

如果你缺乏真实世界的经验, 让自己成为有才华的道德黑客的最佳方法之一是获得 认证. 道德黑客可以获得一些不同的凭据.

认证道德黑客 (捷克语)

成为一名合格的道德黑客, 您需要从 国际电子商务顾问委员会 (EC-理事会).

CEH 是一个 入门级认证. 获得它证明你在理论上理解道德黑客是什么, 它与不道德的黑客行为有何不同, 存在哪些类型的攻击, 以及如何防范它们.

考试由 125 多项选择题 涵盖诸如: 足迹和侦察, 网络扫描, 嗅探数据, 劫持服务器, SQL注入, 系统黑客, 网络应用程序黑客, 和社会工程学. 考试持续约 四个小时.

认证道德黑客 (实际的)

获得 CEH 证书后, 您也有资格参加 CEH 实践考试. 这是一 中级认证.

虽然入门级 CEH 证书是为了证明您了解道德黑客方法和工具, 实践考试是为了证明你也知道如何使用它们.

顾名思义, 您将实践您在获得 CEH 时遇到的所有理论. 考试是 更加困难 比 CEH 和将需要约 六个小时 挑战解决——总共 20 个挑战——在一个虚拟网络上,机器被黑客入侵.

进攻性安全认证专家 (OSCP)

OSCP 认证适用于希望证明自己不仅知道如何破解,而且根据 严格的道德标准和商业礼仪.

成为一名优秀的黑客是一回事, 但成为一名专业且有道德的黑客是另一回事. 要通过 OSCP,您将 针对实时模拟执行渗透测试 带有易受攻击设备的网络.

您将在模拟现实的条件下进行黑客攻击. 在渗透测试结束时, 您必须就您的发现撰写并提交一份数百页的报告.

这是一 高级认证, 但获得它证明你是一个杰出的道德黑客.

非正式学习——技能和资源

最好的入门方法之一是开始学习一种或多种编程语言. 您可以报名参加正式的编程课程, 但你当然不必.

有很多优秀的 免费在线资源 初学者和高级黑客都可以提高他们的编程技能. 这里有一些例子:

编程资源

码学院 是一个非常适合初学者的互动网站. 您将以实用的方式学习不同编程语言的基础知识.

代码战 很有趣, 以交互式方式学习几种流行编程语言的基本和中级编码.

免费代码营 将自己宣传为编码训练营. 在你完成课程之后, 您将有机会为非营利组织开展实际项目.

你还可以在 Coursera 等在线学习平台上找到一些优秀的免费编程课程, edX, 优达学城, 乌迪米, 甚至在 Youtube 上.

如果您是编程新手并且不确定从哪里开始, 黑客使用的一些最流行的编程语言是 Python, HTML, Javascript, 查询语句, 红宝石, 和 Perl.

在线黑客资源和平台

有很多资源可以帮助道德黑客 学习新技能并练习他们现有的知识. 以下是一些学习基本黑客技术甚至在现实模拟中应用黑客技能的资源.

图书馆 提供有关各种黑客和网络安全相关技能的免费在线培训课程.

猎虫大学 是谷歌创建的一个很好的资源,可以帮助有抱负的道德黑客学习如何为漏洞赏金创建专业的漏洞报告.

破解说明 很有趣, 交互式网站,教授不同黑客技术的课程. 这是学习黑客技术基础知识的好地方, 以及如何防御它们.

破解我 是一个基于社区的免费项目,您可以在其中构建, 主办, 并出于教育和研究目的共享易受攻击的 Web 应用程序代码.

谜团 是潜在道德黑客发展渗透测试技能的资源.

破解本网站 将自己宣传为免费和合法的培训场所和社区,供黑客测试和扩展他们的黑客技能.

 


信用:

HTTPS://www.vpnmentor.com/blog/ultimate-guide-to-ethical-hacking/

离开一个答案