NOTA: Esta respuesta asume que tiene bastante conocimiento en programación de computadoras. El conocimiento de la red informática y los protocolos de red (pila TCP) es esencial.
Lo más importante para ser un hacker es tener su mentalidad. El descanso es solo un trabajo duro. Lea Entender la mentalidad del hacker para convertirse en un verdadero hacker y sabrá de lo que estoy hablando. Ya basta de piratear la filosofía, vamos a profundizar en cosas más prácticas.
Hay varias áreas (tipos) en piratería, como pruebas de penetración, seguridad de aplicaciones web, ingeniería inversa, seguridad móvil, piratería de hardware y muchas más. Si eres principiante en piratería, te sugiero que comiences con las pruebas de penetración. Nuevamente es mi preferencia personal. En la etapa de principiante, encuentro que las pruebas de penetración son extremadamente fáciles de entender en comparación con otras.
Los libros están aprendiendo las pruebas de penetración:
(Nuevamente, estos son los libros que leí, hay muchos más buenos libros para referirme)
- Si quiero aprender ‘speedcubing’, ¿por dónde empiezo?
- Mi tatarabuela nació en Italia. ¿Puedo solicitar la ciudadanía allí?
- ¿Por qué me siento terrible después de darle a alguien un masaje de pies?
- Intenté buscar las imágenes interiores de ‘12309 PATNA Rajdhani – 3 AC’. No pude encontrarlo. ¿Alguien lo ha subido o sabe dónde se encuentra y podría compartir un enlace?
- Mi compañía acaba de plantear una ronda masiva de la serie A y está aumentando rápidamente. ¿Con qué empresa de reclutamiento de Silicon Valley debería trabajar en este momento y por qué?
- Los fundamentos de las pruebas de piratería y penetración (no estoy seguro si este libro se considera viejo ahora)
- Escaneo de red NMAP (documentación oficial)
- The Hackers Playbook 2: Guía práctica para las pruebas de penetración
Después de 1–2 libros, usted sabe qué leer y qué no leer.
Para la seguridad de las aplicaciones web, le sugiero que lea el Manual del hacker de aplicaciones web 2. Además, comience a practicar con aplicaciones web vulnerables como DVWA, webgoat, OWASP Broken Web Application.
Dado que solicita la identificación de errores en los servidores de Google y Microsoft, la ingeniería inversa y la seguridad móvil no serán de mucha utilidad. Las pruebas de penetración y las pruebas de aplicaciones web son suficientes para lograr su objetivo.
Y sí, una cosa más importante … Internet … encontrará toneladas de artículos, blogs y foros sobre piratería y seguridad. Intenta leerlos. Le ayudará a mantenerse actualizado.
Gracias por leer.
Happy Hacking!