Stai usando un browser non aggiornato. Potresti non visualizzare correttamente questo o altri siti web. Dovreste aggiornare o usare un browser alternativo.
Salve a tutti, avrei una domanda. Ho cercato molto sui vari forum ed articoli, ma ancora non ho trovato una risposta adatta.
Ho 17 anni, ho da poco scoperto il mondo dell'ethical hacking e vorrei entrare nel settore per quanto riguarda una futura professione.
Quello che mi chiedo è se ci sono requisiti o abilità particolari, perché mi sono preoccupato sentendo alcuni dire che è una professione tosta, per pochi.
Non sono nuovo al pc, ci smanetto parecchio da quando ero bambino e tra le tante cose mi è capitato di mettere le mani su python, html (o dei cms), oltre che su linux, dove ormai mi so muovere un minimo.
Quindi mi interesserebbe un parere da qualcuno del mestiere per sapere se uno come me potrebbe farcela
Custom loop EK (EKWB CPU VELOCITY RGB, 1 RAD EK PE 360, 1 RAD 420 Alphacool Nexxoss xt45 ,Soft tubing, EK TDB-250 D5 , EKWB GTX 1080 SHORT,EKWB VECTOR RTX 3080/3090 COPPER+PLEXI))
Innanzitutto come basi fondamentale per Ethical Hacking devi studiardi bene Reti di calcolatori, Sistemi Operativi e ti aiuterà molto anche basi di Networking (ad esempio per capire meglio determinati attacchi a livello di Routing), come base di partenza ci sono dei corsi gratuiti forniti da INE....molto base ma sicuramente un punto di partenza....per "farcela" tutto si può fare basta avere fiducia in se stessi e tanta voglia di imparare
C'è da studiare parecchio, ma come qualsiasi cosa. Quello che ti posso consigliare è studiare le cose che ti hanno detto in precedenza: reti di calcolatori, networking e sistemi operativi come base. Tutte cose che all'università informatica ho appreso facendo gli esame (ovviamente infarinatura). Poi come ulteriori conoscenze dovresti apprendere i principi di teoria del hacking, ovvero le metodologiè(ovvero i passi per eseguire un penetration test).
Di pari passo a questo dovresti approfondire i tool in modo pratico.
Tutto questo puoi farlo da solo o con corsi online o in aula con le varie certificazioni.
Diciamo che a 17 anni se stai già ultimando un itis informatico è ottimo come cosa. Poi come continuo naturale università informatica e poi magistrale in cybersecurity(ma la magistrale dipende in cosa vuoi specializzarti).
L'università è solo consigliata, alla fine puoi fare tutto da autodidatta, ma ci vuole una forza di volontà non indifferente.
Ah e te lo dico da Scientifico + Università + Magistrale in Cloud Computing. In pratica mi sto specializzando in sicurezza sul lato cloud.
Comunque un ethical hacker ha: metodo + conoscenza tool + conoscenza a 360° profonda di tutto ciò che riguarda la sicurezza, anche non dei sistemi, ma delle persone ecc ecc
Bene, grazie per le risposte. Allora valuterò informatica per l'università, perché vengo dallo Scientifico e quindi non ho delle basi precise sulla materia. Poi mi informerò più nel dettaglio sulla preparazione da seguire
Non è banale. Questo te lo posso garantire. Ed è il genere di settore in cui davvero s'impara in continuazione. Impari da colleghi, dai malware/exploit/attacchi che ti troverai ad analizzare, dagli stessi penetration test che andrai a fare.
Non sono nuovo al pc, ci smanetto parecchio da quando ero bambino e tra le tante cose mi è capitato di mettere le mani su python, html (o dei cms), oltre che su linux, dove ormai mi so muovere un minimo.
Quindi mi interesserebbe un parere da qualcuno del mestiere per sapere se uno come me potrebbe farcela
Ottime skill. Il problema è che sono solo la punta dell'iceberg. Per esempio, se ti dico "canary" cosa ti viene in mente? E' la stringa di bit random che i compilatori moderni piazzano negli stack frame per rilevare gli stack overflow.
Ecco, il problema dell'hacking è che bisogna conoscere a fondo i sistemi che si usano, non solo la parte "utente", ma quella che normalmente vedono solo i programmatori che li realizzano.
Qualcuno potrà dire che non serve, perchè tanto bucare piattaforme web non è come realizzare exploit per vulnerabilità in software applicativi e di sistema. A parte che non sempre si può attuare un hack/pentest senza exploitare un software, ma non è nemmeno vero che l'exploiting di piattaforma di "alto livello" è radicalmente diverso da quello dei software di base.
I concetti generali sono gli stessi, spesso l'implementazione è più "semplice" ( prendi questo termine con le pinze ), ma talvolta bisogna scendere giù!
Vista l'età, ti consiglierei di lasciare perdere, per ora, quei vari corsi e tutorial ( alcuni fatti bene in verità
) che puntano allo sfruttamento di bug nei software più comuni e concentrarsi invece sulle basi del reverse engineering. A questo proposito, ti consiglio un ottimo libro/tutorial free https://beginners.re/main.html
Seguito dagli ottimi Practical Binary Analysis di Andriesse e Reversing: Secrets of Reverse Engineering.
Consiglio questa strada, perchè spesso, nei libri e tutorial specifici per il pentesting, si usano tecniche e conoscenze di reversing. A volte capita il capitolo che dà per scontato una buona conoscenza degli internals, che so, di Windows o Linux, assembly x86 o ARM, tecniche di gestione delle eccezioni ( l'acronimo SEH ti verrà spesso davanti agli occhi ), tipica codifica ( in assembly ) di strutture dati comuni ( struct, array ) e costrutti ( operatore condizionale, switch-case, ecc... ).
Vista l'età, ti consiglierei di lasciare perdere, per ora, quei vari corsi e tutorial ( alcuni fatti bene in verità
) che puntano allo sfruttamento di bug nei software più comuni e concentrarsi invece sulle basi del reverse engineering. A questo proposito, ti consiglio un ottimo libro/tutorial free https://beginners.re/main.html
Potresti continuare per ora, ma ci saranno delle cose poco chiare e sostanzialmente ti ridurrai ad usare tool e tecniche fatti da altri.
Però ti farai un'idea di come funziona l'hacking, soprattutto delle risorse web. Per fare un esempio, il protagonista di Watch Dogs che va in giro per la città ad hackerare di tutto, non è che sta lì con un disassembler ed un debugger sempre aperti. Tuttavia può farlo perchè il suo "magico smartphone" ha installato un exploit kit con centinaia di exploit belli e pronti ( e fatti da qualcun altro ).