كيف تبدو مثل تكسير الكمبيوتر: 11 خطوة (بالصور)

جدول المحتويات:

كيف تبدو مثل تكسير الكمبيوتر: 11 خطوة (بالصور)
كيف تبدو مثل تكسير الكمبيوتر: 11 خطوة (بالصور)
Anonim

لا يوجد "مظهر" محدد تشترك فيه جميع المفرقعات. هناك العديد من أنواع المفرقعات المختلفة مثل أشكال ملفات تعريف الارتباط. تعمل بعض المفرقعات في أقبية في شرق ألمانيا ربما يرتدون بدلات ، وقد يعمل البعض الآخر لصالح وكالة الأمن القومي أو منظمة إرهابية ، في حين أن البعض الآخر قد يكون من المراهقين المتعلمين جيدًا من الطبقة الوسطى والمفتومين بأجهزة الكمبيوتر. تشترك جميع المفرقعات في شيء واحد ، وهو رغبتهم في الوصول غير المصرح به إلى نظام كمبيوتر بقصد ضار. بعبارة أخرى ، المفرقعات هم مجرمون ، فهم يكسرون ويدخلون. لا يوجد "أحد" يبحث عن المجرمين أيضًا.

خطوات

تبدو مثل تكسير الكمبيوتر الخطوة 1
تبدو مثل تكسير الكمبيوتر الخطوة 1

الخطوة الأولى: افهم أن هناك فرقًا بين المتسلل والمتصفح

كلاهما يعمل مع البرامج. يجدون مشاكل مع أنظمة الكمبيوتر. الفرق الرئيسي هو أن المتسللين يصنعون ، بينما تستغل المفرقعات. المتسللون لا ينتهكون القانون عمدًا ؛ فقط المفرقعات تفعل.

تبدو مثل تكسير الكمبيوتر الخطوة 2
تبدو مثل تكسير الكمبيوتر الخطوة 2

الخطوة الثانية: شاهد أفلامًا تحتوي على مفرقعات يشاركونك التركيبة السكانية الأساسية

انسخ طريقة لبسهم في الأفلام.

تبدو مثل تكسير الكمبيوتر الخطوة 3
تبدو مثل تكسير الكمبيوتر الخطوة 3

الخطوة الثالثة: اقرأ كتبًا عن المقرمشات وانسخ طريقة لبسهم في الكتب

تبدو مثل تكسير الكمبيوتر الخطوة 6
تبدو مثل تكسير الكمبيوتر الخطوة 6

الخطوة 4. اكتشف متعة وفوائد الهندسة الاجتماعية

تبدو مثل تكسير الكمبيوتر الخطوة 7
تبدو مثل تكسير الكمبيوتر الخطوة 7

الخطوة 5. اقض أكبر وقت ممكن أمام الكمبيوتر

أثناء وجودك هناك ، قد تتعلم البرمجة ، أو تحاول تأمين جهاز الكمبيوتر الخاص بك واقتحام ذلك.

تبدو مثل تكسير الكمبيوتر الخطوة 8
تبدو مثل تكسير الكمبيوتر الخطوة 8

الخطوة 6. تعلم كيفية لمس الكتابة

لا يمكنك أن تبدو مثل جهاز تكسير بدون أن تكون قادرًا على الكتابة بسرعة.

تبدو مثل تكسير الكمبيوتر الخطوة 9
تبدو مثل تكسير الكمبيوتر الخطوة 9

الخطوة السابعة: تعلم مفردات أمان الكمبيوتر ، مثل "القبعة السوداء" ، وقم بإسقاط هذه المصطلحات في حديثك اليومي

تبدو مثل تكسير الكمبيوتر الخطوة 10
تبدو مثل تكسير الكمبيوتر الخطوة 10

الخطوة الثامنة. تعلم UNIX ، أو على الأقل بعض أدوات سطر الأوامر ، واستخدمها

تبدو مثل تكسير الكمبيوتر الخطوة 11
تبدو مثل تكسير الكمبيوتر الخطوة 11

الخطوة 9. تثبيت وتعلم Linux

عد إلى هنا عند الانتهاء واقرأ هذا مرة أخرى.

تبدو مثل تكسير الكمبيوتر الخطوة 16
تبدو مثل تكسير الكمبيوتر الخطوة 16

الخطوة العاشرة: تأكد من أن لديك حساب على IRC وأنك تعرف رقم RFC واحدًا على الأقل

تبدو مثل تكسير الكمبيوتر الخطوة 17
تبدو مثل تكسير الكمبيوتر الخطوة 17

الخطوة 11. كن على دراية بلغة الهاكر مثل skiddie و defcon و bofs (Buffer Overflows)

نصائح

  • معرفة المسار يختلف عن السير على المسار. لن يؤدي مجرد المظهر وكأنه جهاز تكسير إلى زيادة مهارات الكمبيوتر لديك في أي منطقة.
  • ليست هناك حاجة حتمية للأنشطة غير القانونية لمجرد أنك متأكد من أن موهبتك تكمن في اقتحام أنظمة الأمان (= التفكير مثل جهاز تكسير). هناك فرص للعثور على شركة توظفك للتحقق من مدى قوة نظام أمني أو آخر وحمايته من المتسللين. أو ، إذا كان من الصعب العثور على عمل في شركة كبيرة مقابل أموال كبيرة ، فحاول الاستمتاع بتطبيق وتحسين نظام الأمان في نوع من البرامج المجانية / مفتوحة المصدر.
  • ضع في اعتبارك أن تنظر إلى نمط الموضة "السايبربانك" أو تلبسه بدلًا من أن تطلق على نفسك اسم المفرقعات.
  • إذا كنت مهتمًا بأن تصبح متصدعًا ، فاخرج عبر الإنترنت واقرأ كتبًا عن أمان الكمبيوتر.
  • هناك قائمة خاصة بالحالات الاستثنائية التي يمكن فيها اختراق بعض الأجهزة بشكل قانوني. تقوم مكتبة الكونجرس ، التي تشرف على مكتب حقوق الطبع والنشر ، بمراجعة وتفويض هذه الإعفاءات كل ثلاث سنوات للتأكد من أن القانون لا يمنع الاستخدامات المشروعة للأعمال المحمية بحقوق الطبع والنشر. إذا كنت تريد أن تكون مخترقًا ولكن ليس مجرمًا ، فيمكنك التركيز على هذه.

تحذيرات

  • المظهر مثل جهاز تكسير لن يجلب لك الفتيات. الثقة بالنفس والثقة بالنفس ستجلب لك الفتيات.
  • التخلص من أصدقائك وعدم الحلاقة ليس بالأمر الجيد. قد لا تتمكن من استعادة هؤلاء الأصدقاء.
  • هذا هو دليل فقط لكيفية النظر إلى الأطفال مثل المفرقعات / البرامج النصية. القراصنة مختلفون تمامًا. لا تفعل هذا وتطلق على نفسك اسم هاكر. إذا قابلت هاكرًا حقيقيًا ورآك تفعل ذلك وتطلق على نفسك اسم هاكر ، فسوف يضحك.
  • تحت أي ظرف من الظروف ، لا ترسل أبدًا أسئلة إلى منتدى مجتمع المطورين ، وكيفية كسر البرنامج الذي يطورونه. من غير المحتمل أن يكون هذا مفيدًا وليس من غير المألوف إعادة الرسائل المهينة.
  • تذكر أن اختراق الجهاز الرقمي لشخص آخر بدون إذن صريح يعد جريمة خطيرة.

موصى به: