Jak zostać hakiem nastolatkowym

Kto jest "teraźniejszość" Haker i jak się stać? Czytaj dalej.

Kroki

  1. Obraz zatytułowany staje się kroki hakerów nastolatków 1
jeden. Musisz być nastolatkiem. Jest to integralna część, jak się stać "haker nastolatek".
  • Obraz zatytułowany stał się kroki hakerów nastolatków
    2. Naucz się rozróżniać hakerów.
  • Wpisz (Nowicjusz): Hakerzy tego typu są zainteresowani nowymi technologiami i hackami, które produkują innych hakerów. Co odróżnia tych hakerów od innych, więc brak wystarczających doświadczeń komputerowych do wykonania zestawu / dowolnego hakowania. Każdy haker zaczyna się od typu A.
  • Typ B (początkujący): wie, jak wyeliminować małe / wtórne nasilenie z komputerem, a także pisze programy podstawowe.Jeśli jesteś typem hakerem, ty "będzie" Pozwól wiele błędów jako niewielki i śmiertelny.
  • Typ C (Hacker Mid-Level): czuje się komfortowo z oprogramowaniem sprzętowym i komputerowym.Uwielbia zbierać komputery, produkować smartfony główne i tablety, a także sprawdzić wytrzymałość na wszystkie urządzenia elektroniczne.Większość hakerów typu C, D i E mają własne strony internetowe i sieci.
  • Typ D (Profesjonalny haker): Król wszystkich hakerów.Może włamać się do oprogramowania lub koncepcji sprzętowej i nie do pomyślenia.Stać się hakerem typem D, potrzebujesz wielu praktyk i oddania w przypadku.
  • Typ E (Business Hacker): Dokonywanie wiedzy komputerowej.Hakerzy Typ E E mogą wykonywać pracę dla pieniędzy, takich jak wytwarzanie urządzeń root, sprzedawać niestandardowe systemy operacyjne i programy produkowane przez specjalne zamówienia, a także wyeliminować problemy z komputerem.Ci ludzie często należą do hakerów typu C lub D.
  • Typ F (nielegalny haker): Niektórzy je nazywają "Crakera", ty nie chcesz stać się jednym z nich.
  • Obraz zatytułowany stał się kroki hakerów nastolatków
    3. Co robi haker "teraźniejszość". W kontekście komputerów, prawdziwy haker może być nazywany osobą, która może zrobić komputer, aby robić te rzeczy, które nie zrobił wcześniej lub nie radził sobie z tym.
  • Obraz zatytułowany stał się kroki hakerów nastolatków
    cztery. Ograniczyć sferę.Czym skupienie się na oprogramowaniu lub sprzęcie?Nie wybieraj "obie", Ponieważ będziesz pracować w każdym przypadku i fakt.Twoja decyzja określasz, co najpierw skupić się.
  • Obraz zatytułowany stał się kroku 5 hakerów nastolatków
    pięć. Naucz się używać komputera.Dowiedz się każdej funkcji, każdy komponent.Pokaże ci sferę, w której będziesz pracować i skupić się na tej stronie.
  • Obraz zatytułowany stał się kroki hakerów nastolatków
    6. Przeczytaj wszystko, co możesz znaleźć na tym temacie.Zbadaj, co zostało zrobione i jak.Nauczy cię, co można zrobić i pomoże skupić się.Możesz nawet znaleźć, co Cię interesuje.
  • Doskonały pierwszy krok będzie kopiować wszystko, co ktoś już zrobił.
  • Obraz zatytułowany stał się kroki hakerów nastolatków
    7. Zacznij eksperymentować z sprzętem i oprogramowaniem, aby dowiedzieć się, jak wykonywać zadania na komputerze, który wcześniej miałeś i nie wiedział.
  • Obraz zatytułowany staje się kroki hakerów nastolatków
    osiem. Poznaj swój język programowania wysokiego poziomu do wyboru.Język programowania wysokiego szczebla jest wysoko nad językiem maszyny (1 i 0) i wykorzystuje więcej angielskich słów niż rozumiesz.Programy są następnie konwertowane na kompilator w kodzie maszyny lub języku, który rozumie komputer i może z nim współpracować.Niektóre języki programowania, które oferujemy, aby nauczyć się: C lub C ++, Java lub Basic. Także dla platformy X86 - montażu i języka skryptowego, takie jak Perl. Jeśli dowiesz się, jak pisać skrypty na partii, przyniesie wiele zastosowań, ponieważ ten język jest dość prosty i pozwala uzyskać znaczną kontrolę na komputerach z systemem Windows.
  • Rada

    • Dowiedz się wszystkiego.Próbować.Nie zadziałasz po raz pierwszy, ale musisz spróbować.
    • Słuchaj innych.Get Friends.baw się dobrze . Gicki może być zarówno dziewczynami, jak i chłopakami.
    • Skupiać. Próbować. Jeśli go zatrzymasz tak, nie możesz zostać hakerem.
    • Zapytaj o wszystko, zwłaszcza o tym, czego jesteś pewien.
    • Przenośne dyski twarde i wiele przydatnych oprogramowania - najlepsi przyjaciele.
    • Jeśli znajdziesz przydatną społeczność - może pomóc Ci zacząć.
    • Pamiętaj o swoim RFC i niech będzie to dla ciebie "święty" (Jeśli możesz zmienić RFC, gdy jesteś nastolatkiem, zmień bez najmniejszych wątpliwości).
    • Google, Linux, Firefox, Wikipedia i Idealny.
    • Nie rób tego za pieniądze.Chciwość powstrzymuje zysk.Oszustwa komputera można uwięzić!
    • Zrób to "Schludny hakowanie".
    • Nie rób tego "zmienić świat".Świat zmienia SAM.Chciałbyś zmienić świat, ale nikt nie da ci jej kodu źródłowego.
    • Macintosh nie jest najbardziej doskonałym narzędziem do hakowania lub skupienia komputera, ponieważ nie może występować .Pliki EXE.
    • Nie łamać prawa. Ostatecznie dostaniesz za barami.

    Ostrzeżenie

    • Możesz włamać się do komputera.bądź ostrożny.
    • Możesz włamać konta Hootmail (MSN). To już zostało zrobione, ale proces jest najtrudniejszy. Pomyśl o tym.Chcesz włamać się z systemem, który jest wykonany przez tych samych osób, które wydali Państwo system operacyjny, na którym pracujesz (ale w przypadku Hotmaila mają dobrze znaną lukę bezpieczeństwa).

    Czego potrzebujesz

    • Mózg (twój własny, otwarty na nowe informacje, skoncentrowane)
    • Komputer(s) (Wielokrotność. Mogą się złamać)
    • Kreatywność (bez niego w dowolnym miejscu)
    • Czas (mam nadzieję, że nie spieszysz się nigdzie?)
    • Forum (wszyscy mają stupor)
    Podobne publikacje