Logotipo de Zephyrnet

¿Quieres ser un hacker ético? Aquí es donde empezar

Fecha:

La escasez de habilidades en ciberseguridad ha alcanzado niveles máximos, con más de 500,000 ofertas de trabajo en el campo a medida que se avecinan grandes ataques cibernéticos en el horizonte. Las organizaciones están desesperadas por adquirir este talento y, como resultado, las empresas están utilizando "hackers éticos" para reforzar sus prácticas de ciberseguridad. Estos hackers éticos son profesionales experimentados que se ganan la vida encontrando errores y vulnerabilidades de forma proactiva.

Entonces, ¿cómo comenzaron estos hackers éticos?

No sujetos a los requisitos laborales habituales de un rol tradicional en tecnología, pueden utilizar recursos en línea para aprender por sí mismos, observar a otros piratas informáticos y estudiar tácticas de profesionales existentes. Al utilizar estos recursos, los piratas informáticos principiantes pueden encontrar sus pasiones específicas dentro del espacio de la ciberseguridad y eventualmente dejar su propia marca en la profesión de piratería ética.

Los principiantes deben mirar aquí

Cuando se sumergen por primera vez en el mundo de la piratería, los principiantes deben utilizar los recursos básicos para familiarizarse con los términos, las mejores prácticas, los informes de vulnerabilidad y otros problemas que se espera que conozcan en una organización.

La práctica hace la perfección
A veces, la mejor manera de aprender es hice. Los laboratorios a continuación brindan una oportunidad para que los piratas informáticos obtengan experiencia práctica con varios tipos de piratería ética.

  • Pentesterlab: Enfoque práctico para aprender a hackear.
  • Laboratorios Portswigger: Enorme conjunto de laboratorios de seguridad de aplicaciones web que son totalmente gratuitos.
  • Pruébame: plataforma de capacitación en ciberseguridad y juego de piratería competitivo para el que elige entre tres flujos: seguridad previa para los fundamentos, pruebas de penetración ofensivas o defensa cibernética.
  • hackthebox: Mejor conocido por ser un Capture The Flag (CTF) competitivo mundial en curso. También brindan “pistas” de capacitación.
  • contador: Plataforma en línea que ofrece una serie de laboratorios alojados diseñados para enseñar a los desarrolladores sobre la seguridad de las aplicaciones.
  • Hacker101.com: Plataforma de capacitación en línea para seguridad web, creada por la plataforma de recompensas por errores Hackerone.
  • vulnhub: Plataforma que permite a los usuarios cargar "cajas de desafío" que son máquinas virtuales vulnerables a propósito. El objetivo es obtener acceso a nivel de raíz/sistema en estas máquinas mediante la explotación de varias vulnerabilidades.

Aprenda de los expertos
Los hackers éticos a menudo están ansiosos por compartir sus hallazgos y los principiantes deben seguirlos de cerca. Comprender cómo los profesionales abordan su trabajo de recompensas por errores ayudará a los nuevos piratas informáticos a formar sus hábitos de manera efectiva. (Nota: algunos de estos recursos no se han actualizado en bastante tiempo, ¡pero incluso el material más antiguo puede ser muy informativo!)

  • Hackerone Hackactividad: Flujo ilimitado de vulnerabilidades reveladas en la plataforma Hackerone.
  • flujo de masas: El equivalente Bugcrowd de Hacktivity de Hackerone.
  • Pentesterlandia: Proporciona una lista grande y seleccionada de artículos y recursos de recompensas por errores para piratas informáticos principiantes.
  • blog de donut: Bolso mixto con muchas pedrería en su interior.
  • IPublicación mediana de ntigriti: Lleno de una gran cantidad de gran contenido de recompensas de errores.
  • jugo seco: Publicación sin fines de lucro que publica artículos sobre seguridad cibernética, incluidos escritos de CTF, tutoriales, metodologías y más.
  • Detectar laboratorios: Publica una gran cantidad de investigaciones sobre seguridad cibernética de piratas informáticos de alto perfil.

Siéntate y mira
Otro gran recurso para observar a los piratas informáticos existentes es el contenido de YouTube. Muchos piratas informáticos notables publicarán contenido sobre su trabajo para compartir conocimientos. Los nuevos piratas informáticos pueden comprender la carrera, los nuevos hallazgos y cómo trabajar con los programas de recompensas de las empresas.

  • Desbordamiento en vivo: Esta leyenda de la ciberseguridad en YouTube ha publicado más de 300 videos sobre una gran variedad de temas.
  • John Hammond: Canal que cubre todo tipo de temas, incluidos tutoriales de CTF, tutoriales de programación, entrevistas, la web oscura, análisis de malware y más.
  • Nahamsec: Hace "Domingos de reconocimiento" todos los domingos, donde transmite reconocimiento en vivo y trae invitados.
  • STÖK: Hace videos principalmente relacionados con recompensas de errores. Entrevista a piratas informáticos, documenta eventos de piratería en vivo y publica "Bug Bounty Thursdays", una actualización de noticias de la industria cada semana.
  • farah hawa: Toma temas complejos y los explica de una manera que usted entenderá al desglosarlos en lo fundamental. Ella describe diferentes clases de errores, procesos de piratería y carrera.
  • codificación: Crea videos específicos de recompensas de errores, incluidos videos sobre herramientas, procesos de piratería, reconocimiento y más.
  • PwnFunción: Se centra principalmente en la piratería de aplicaciones web.
  • IPsec: Crea recorridos de los cuadros de desafío HackTheBox, para simular mirar por encima del hombro de un profesional. 
  • InsiderPhD: Hace videos sobre piratería, recompensas de errores, aprendizaje automático y más
  • Hakluke: Y por último, pero no menos importante, ¡soy yo! Videos instructivos, error
    videos explicativos de informes de recompensas, carrera y mentalidad.

¡Feliz piratería!

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades recién descubiertas, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente en su bandeja de entrada de correo electrónico.

punto_img

Información más reciente

punto_img