あなたも今日ハッカーになることができます–ここに方法があります

開示: あなたのサポートはサイトの運営を維持するのに役立ちます!このページで推奨する一部のサービスについては、紹介料を稼ぎます.


あなたはハッカーになりたいですか?

“番号!”あなたが答えます。 「私は正直な人です。コンピューターに侵入して個人情報を盗むことはありません!」

落ち着く。 「ハッカー」という言葉は、メディアがそれを「コンピュータ犯罪者」に変える前に、かつては立派な意味を持っていました。それはまだ多くの人々のために行います.

「ハッカー」の起源

「ハッカー」という用語は、MITのTech Model Railroad Club(TMRC)で登場しました。クラブの合図と力(S&P)小委員会は精巧な制御システムに夢中になりました。彼らは独自の専門用語を持っていました。スティーブンレヴィの1984年の本Hackersによれば、「Sに取り組んでいる最も生産的な人々&Pは誇りを持って自分たちを「ハッカー」と呼んだ。」

それ以前には、MITにはハッキングの長い歴史がありました。 「ハッキング」は手の込んだいたずらで、多くの場合違法ではありますが、悪意はありません。注目すべきハックには、建物の窓をテトリスゲームに変えたり、研究所の中心にあるグレートドームに車を置いたりすることが含まれます。その意味で「ハッキング」の最も古い既知の引用は1955年のTMRCに属します。それよりずっと前に、「ハッキング」は大まかな迅速な仕事をすることを意味し、その意味は間違いなくMITの使用に貢献しました.

ハッカーにとって、成果はすべてです。ハックは創造的で技術的にエレガントでなければなりません。解雇者や収入を得るために侵入するクラッカーにとっては、結果がポイントであり、パスワードを推測したり盗んだりするような粗雑な方法も同様に優れています。それでも、ハッキングには常にダブルエッジがありました。フォースと同様に、ダークサイドに行くのは簡単です.

コンピュータハック

コンピューターを踊らせて歌わせることは、給与計算を処理させるよりも印象的です.

1956年に、TX-0コンピュータがMITで使用できるようになりました。キャンパスで最初のコンピュータではありませんでしたが、実際に使用するように設計された最初のコンピュータでした。当時、コンピュータはほとんど人が入らない部屋に住んでいました。ユーザーはパンチカードのデッキを提出し、数時間後に戻って彼らの出力を得ました.

TX-0は異なりました。入力は、デスクに残されたカードデッキからのものではありませんでした。代わりに、プログラマー自身がパンチされた紙テープを通しました。点滅するライトを読んだり、プログラム可能なスピーカーを聞いたりすることで、結果を確認できます。 4K語の記憶しかありませんでしたが、インタラクティブなコンピューターでした! TMRCの「ハッカー」が真夜中にそれを使用するために並んでいました。彼らは数字をローマ数字に変換したり、スピーカーにバッハの曲を演奏させるようなことをしました。これはコンピュータハッキングの黎明期でした.

ハッカー文化と倫理

ジュリアエックラーの曲「レディホーク!」ハッカーの信条を要約します。「前代未聞は、まだ夢になっていないことだけを意味します。不可能とは、まだ完了していないことを意味します。」文書化されていない機能や既知の機能を使用する予期しない方法は、どこにでもつながる可能性があります。エリック・レイモンド氏は、「すべてのハッカーにはマッドサイエンティストが少しいる」と語った。

ハッカーは非常に個性的で、緊密な文化グループを形成しませんが、ハッカー文化について話すことができます。それは、スタイル、専門用語、コミュニケーションから明らかです。彼らはアイデアを交換し、例外的なハックがコミュニティでのステータスを獲得します。ハッカーの倫理について話すこともできますが、それは猫の倫理について話すようなものです。猫のように、ハッカーは当然、特定のことを期待して特定のことを行い、他の人が何を考えているかをあまり気にしません.

ハッカーエトス

ハッカーの精神は次のように要約できます。

  1. 手に取り、分解して、どのように機能するかを理解してください。ハッカーは、それを実行できるシステムを求めています。ドキュメント化された機能だけでなく、実際に何が行われているのかを知りたい.
  2. 情報は無料であるべきです。これは、いじくり回す本能によるものです。ハッカーは、自分が作成したものを自慢したいのです。彼らは、システムに関するすべてを知り、その中のすべてにアクセスしたいと考えています。 Free Software Foundationは、「ビールのように自由」と「自由のように自由」とを区別しています。それらは「ソフトウェアを実行、コピー、配布、調査、変更、改善する自由」を意味します。
  3. 権限を信用しないでください。これは、「権威」の2つの感覚に当てはまります。明確な知識を提供するものと、ルールを設定するものです。ハッカーは自分自身を見つけて、想定や禁止事項が邪魔されないようにしたい.
  4. オリジナルで賢いのは美しいです。実際の使用はそれほど重要ではありません。コンピューターを踊らせたり歌ったりすることは、給与計算を処理することよりも印象的です。従業員が自分の給与状況をオンラインで表示できるようにする最初のアプリケーションは、ハッカーに感銘を与えたに違いありません.

項目1はハッカーを定義していますが、それ以外の場合は一般的な傾向です。多くのハッカーは、コードを深く掘り下げながら法律や財産権を尊重します。残りのほとんどは、違反するルールの制限を順守しています。多くの人が実用的な目標を念頭に置いています。本当に緩い大砲の数は少ないです。覚えておいてください:中心点は独立性と創造性です.

現代のハッカー

初期の頃から、2つの大きな変化がハッキングシーンを揺さぶっています。最初はネットワークの成長でした。 Arpanetは1969年にオンラインになりました。その歴史は、役員、起業家、学者、およびハッカーの間の奇妙で驚くほど生産的な同盟でした。何千マイルも離れたコンピュータで「実践」できる能力はすべてを変えました。それは、電子メールと長距離の議論、そしてリモートコンピュータに侵入する最初の取り組みにつながりました。 MUD(マルチユーザーダンジョン)や迷路戦争などのネットワークゲームは、今日のマルチプレイヤーインターネットゲームの祖先でした。.

パソコンの台頭

もう1つの大きな進歩は、パーソナルコンピューターでした。 Altairから始まって、小さくて安価なコンピューター(70年代の基準による)は、数百ドルの余裕があれば誰でも利用できました。ハッカーは自分のマシンを購入して何でもできる!

それ以来、パソコンは変わりました。あなたがWindowsまたはMacintoshコンピュータを手に入れれば、OSベンダーはあなたが持っているよりもそれをより制御するようです。もちろんそれはあなたの保護のためですが、ハッカーは保護されることを好みません。彼らはすべての低レベル機能へのアクセスを望んでいます。彼らにとっては、Unix(Linuxおよびその他の無料の実装)が推奨されるオペレーティングシステムです。それは無料で、ソースコードが利用可能であり、彼らはそれで好きなことを何でもできる.

もちろん、MacとWindowsのハッカーがいます。彼らはベンダーの制限を回避するためにコンピューターを「脱獄」しました。クローズドオペレーティングシステムを開くには課題があります。 Linuxはほとんどのアクションのシーンですが.

GNU / Linuxとフリーソフトウェア

今日、多くのハッカーが「フリー」および「オープンソース」のソフトウェアを作成して配布しています。この2つの用語は正確な同義語ではなく、ハッカーの確執の対象となっています。どちらの名前でも、ソフトウェアはソースコードとして入手でき、誰でも読み取り、変更、バグのチェックを行うことができます。通常、誰でも新しいコードやバグ修正を提出できます.

オープンソースアプリケーションは、高価な商用アプリケーションの無料の代替品を提供し、ほぼすべての機能を提供します。 WordまたはPhotoshopを購入する代わりに、LibreOfficeまたはGIMPをダウンロードできます。一部のオープンソースソフトウェアは、それ自体で厳密に主導的な役割を果たします。たとえば、Apacheはインターネットで最も人気のあるWebサーバーです。.

オープンソースソフトウェアに取り組むことで、人々は何か有用なものを作り出し、それを大企業に固執しながらより多くの選択肢を人々に与えます。人気のあるプロジェクトであなたの名前を持っていることは、あなたの履歴書でもよく見えます.

あなたはハッカーになるかもしれません?

これらのアイデアはあなたに共鳴しますか?コードを深く掘り下げることはあなたにとって魅力的ですか?常にお金を稼ぐとは限らない場合でも、賢いものを機能させるのは好きですか?プロジェクトに徹夜したことがありますか?もしそうなら、あなたはハッカー、または少なくとも訓練のハッカーかもしれません。しかし、あなたがどのようなハッカーになりたいかを慎重に考えてください.

何に取り組むかに応じて、あらゆる種類のソフトウェアスキルが役立ちます。ただし、特定のものは繰り返し表示されます。それらを知ることはあなたのために多くの扉を開きます。何を学ぶにせよ、それを深く学ぶ.

ウェブをマスターする

HTMLは、今日のほとんどすべての中心です。タグと属性がどのように機能するかを正確に知る必要があります。 WebのAPIであるDOM(ドキュメントオブジェクトモデル)と、CSSによる操作方法を理解する必要があります。.

ページを制御するには、JavaScriptを理解する必要があります。何年にもわたって、ほんの少しのコードのためのスクリプト言語から本格的なプログラミング言語へと成長しました。ハッカーはJavaScriptでコンピュータ全体をエミュレートしました.

深刻なWebハッキングの場合は、サーバー側でも快適である必要があります。 Apacheは通常のHTTPサーバーです。 Webアプリケーションを作成する方法をいくつか知っておく必要があります。 PHP、Python、Rubyが最も人気があります。 Node.jsの形式のサーバーサイドJavaScriptは、最近では同等のものになっています。 SQLとデータベースについても知っておく必要があります。.

マスターコンピュータ

ハッカーは可能な限りUnixを使用します。これは通常Linuxですが、必ずしもそうとは限りません。実際、ハッカーたちはUnix、Linux、FreeBSDなどのUnixの最適な実装について議論しています。あなたがハッカーになるつもりなら、どんなディストリビューションもインストールでき、それをサーバーとして構成し、そのファイルシステムを管理できるはずです。コマンドシェルの範囲に注意し、少なくとも1つは完全に理解する必要があります。 GUIに対するハッカーの態度は、寛容から軽視までさまざまです。新しいコンピュータコードを記述する必要は必ずしもありません。よく知っていれば、少ない労力で多くのことができるツールが存在します.

ただし、ダークサイドには注意してください。追加の手順を実行して、許可されていない場所に入るのは簡単です。何か良いことや重要なことをするチャンスのように見えるかもしれません。時々、ペナルティは想像以上にはるかに厳しい.

ユーティリティawkおよびsedを使用すると、選択した情報をファイルから引き出したり、再フォーマットしたりできます。それらを効果的に使用するには、正規表現に関する直感的な知識が必要です.

ExifToolとImage Magickを使用して、ファイルを立ち上がり、踊らせることができます。 ExifToolを使用すると、ファイルタイプの識別、メタデータの抽出、およびフォーマット間の変換を行うことができます。 ImageMagickを使用すると、画像ファイルを変換し、特殊効果を適用して、それらを別の形式に変換できます。.

Emacsはハッカーのお気に入りのテキストエディターです。完全にカスタマイズ可能であり、付随的にシェルとして実行したり、電子メールを処理したり、LISPプログラムを実行したりできます。一部の人々はそれ自体をオペレーティングシステムと考えています。 (Emacs教会の聖IGNUcius —別名Richard Stallman —は、viを使用することは罪ではなくむしろ苦行だと言っています。)

一部のタスクでは、Linuxカーネルの言語である旧式のCでのプログラミングが必要です。カーネルモジュールを作成すると、新しいハードウェアをサポートし、他の機能を追加できます。開始するのに適した場所については、Linuxプログラミングの概要とリソースを確認してください。.

これらのスキルは、出発点となるベースです。自分のニッチを見つけて、専門家になる.

ハッキングからキャリアへ

優れたハッカーは、優れたソフトウェア開発者、QAエンジニア、または管理者です。ハッキングの気質とスキルがあれば、型破りなアプローチで難しい問題を解決できます。途中でいくつかの分野を学ぶ必要があるかもしれませんが、.

ハッキングは何かを達成しますが、理解し、維持することはしばしば困難です。チームの開発者として、よく整理されたコードを書く必要があります。賢明な変数名、適切な構造、および他の誰かがそれを拾うのに十分なドキュメントが必要です.

セキュリティ分析は、ハッカーの考え方にとって魅力的です。他の人が考えていないことをする方法を見つけることができれば、セキュリティホールを見つけることができます。この分野には、給料の良い正当な仕事がたくさんあります。また、バグの報奨金をフリーランスして収集することもできます.

暗い側面

ただし、ダークサイドには注意してください。追加の手順を実行して、許可されていない場所に入るのは簡単です。何か良いことや重要なことをするチャンスのように見えるかもしれません。時には、ペナルティが想像以上に厳しい場合もあります。少なくとも、あなたが取っているリスクの大きさに注意してください。アーロン・スワーツを読んで、それがどれほどひどくなるかを理解してください.

ハッカーのもう1つの道は、アイデアをビジネスに変えることです。これは別の種類の悪い面だと言う人もいますが、価値のある製品を提供して収益を上げることには何の問題もありません。ハッカーと起業家の両方が確立されたモデルに反対し、新しいアイデアを限界まで押し上げます.

ただし、起業家の考え方やスキルは、ハッカーのものとは大きく異なります。優れたソフトウェア製品を製造することは1つのことです。それを成功するビジネスに変えることは別です。パートナーを賢く選び、コードを読むのと同じくらい注意深く契約を読むことを学びます。あなたが金持ちになるよりも簡単に破産に行くことができることを認識してください。悪事をしない.

概要

メディアから「ハッカー」という言葉を取り戻すことは失われた原因かもしれませんが、真のハッカーは気にしません。賢くて気質が良ければ、前向きな意味であなたは1人になることができます。オペレーティングシステムの秘密の力はあなたの指揮下にあります。同時に、輝きは傲慢になり、焦りは後悔する選択肢につながる可能性があることを忘れないでください.

これは、実際にはハッカーになることを選択する問題ではありません。あなたの傾向がそのように実行される場合、それはあなたがそれをどうするかを選択するものです。あなたはハッキングするあなた自身の私的な専門を見つけることができ、誰も気にしないでください。または、スキルを最大限に伸ばし、それらからキャリアやビジネスを構築することもできます。あなたは縁に住んでいる十字軍になることさえできます。または、すべての基準を無視して気まぐれにふけることができ、おそらく悪い場所になってしまう可能性があります.

選択肢があるのは良いことです。正しいものを作る方が良い.

ハッカーリソース

ハッカードームイーザーへの道を開くいくつかのリソースを次に示します。

  • マスターハッカーになるための必須スキル:すべてのコアハッカースキルの完全なリスト.
  • ハッカーになる方法:ハッカーになるためのスキルを獲得するためのステップバイステップガイド.
  • これら14のデバイスは驚くほど簡単にハッキングできます。ハッカーになるには、自分を守る方法を知っている必要があります。このインフォグラフィックは、あなたが脆弱になる可能性がある方法を説明しています.
  • Tech Patriots:The Rise of the Hacktivist:ハッキングスキルを有効に活用する.
  • プログラミング:言語、タイムライン、ガイド:新旧のプログラミング言語、ツール、ライブラリなどについて、この重要なリソースで学んでください。.
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map