Theoretische Grundlagen der Hacking
Sie haben keinen Respekt, Leute, wenn Sie beschlossen, meine Artikel zu lesen, ihren Wissensstand)) zu erhöhen. Vielleicht ist er so niedrig ist, dass Sie nicht verstehen, auch die Artikel, die auf dem Portal unter dem Label "Anfänger" sind. In diesem Fall möchte ich, dass Sie zu sagen - Lamer, und wir sollten nicht denken, dass man cool sein werde, diese und andere Artikel lesen. Und auf den Status von "lamer" werden Sie für eine lange Zeit, Sie gewöhnen müssen, so dass Sie sein wird. Aber erröten nicht, ging durch sie alle, aber müssen Stamm. Mein Name DrWeb, ich werde Ihnen helfen, die Barriere zu navigieren, durch die in meinem Tag)) war viel schwieriger zu passieren. Nehmen Sie Wörterbuch und sorgfältig neu zu lesen viele Male, Praxis lesen. Viel Glück!ausführen von Befehlen
Jetzt sitzen Sie in Ihrem Windows. Viele Programme sind Konsole oder Terminal, das ihnen nicht erlaubt, die Oberfläche und Funktionalität zu genießen, sobald das Symbol shelchka. Um dies zu tun, gibt es ein Programm, das für die Arbeit mit den Programmen auf Ihrem Computer und Daten, um ihre eigenen Befehle hat. Für Windows XP ist es cmd.exe Programm befindet sich in Windows-Systemdateien in einem Unterverzeichnis des Verzeichnisses system32. Für Windows 98 - ist das Programm command.com im Stammverzeichnis des Laufwerks mit dem Betriebssystem entfernt. Schnellstart-Programm können folgende Maßnahmen durchgeführt werden. Arr.: Start - Ausführen - Geben Sie ohne Anführungszeichen "cmd" - ok. Nach dem Start einer Befehlszeile (Konsole, Terminal, cmd) zu öffnen. Um herauszufinden, was sind die Befehle, geben Sie Hilfe. Für Informationen zu einem bestimmten Team (seine Größe, Optionen) zu ergänzen sind wir in dem Befehl mit / interessiert?. Kopieren Sie beispielsweise /? oder helfen /?. Wenn die Parameter in eckigen Klammern dargestellt sind, so dass sie nicht in dem Team Format erforderlich. Wir werden Informationen über den Befehl help sehen. Einführung help /?. Auf dem Format angezeigt: HELP [Befehl]. Dies bedeutet, dass die Hilfe-Befehl kann ohne Parameter ausgeführt werden, einfach: helfen. Und wenn wir Hilfe zu einem Programm cmd Befehl erhalten möchten (zB CD), dann sollten Sie eingeben: help cd oder Hilfe Hilfe. Jetzt müssen Sie lernen, sich selbst zu befreien, mit Dateien von der Kommandozeile zu arbeiten. Wissen genug zu sein. Ich kann nur sagen, dass der Start der ausführbaren Datei im aktuellen Verzeichnis (die immer auf dem Bildschirm vor dem Schild angezeigt wird>, zum Beispiel C:>) wird durch einfaches Eintippen des Namens durchgeführt wird, keine Teams, und die Einführung von App. Datei ist nicht im aktuellen Verzeichnis ist das gleiche, nur mit dem vollständigen Pfad: c: \ windows \ system32 \ calc.exe. Wenn Sie die Dateinamen oder das Verzeichnis enthält Leerzeichen angeben, der Weg, den wir müssen die Datei in doppelte Anführungszeichen nehmen: "c: \ Dokumente und Einstellungen \ qwe".
Die ganze Wahrheit über die IP
Sie stellen eine Frage über die IP-Adresse: Was ist es, wie es zugeordnet ist, in dem er registriert ist, sein Wissen, was getan werden kann, um ihn zu wissen, dass sie nach dem Mobbing im Internet zu mir tun können, müssen Sie herausgefunden zu vermeiden zu tun ist? Wenn nicht, überspringen Sie diese oben, sonst lesen, aber beachten Sie, dass ich nicht mit Ihnen die Feinheiten Protokoll zu erklären.
IP-Adresse des Netzwerks benötigt, um Daten zu übertragen. Sie sёrfish im Internet, schwingen weich, im Gespräch über das As, E-Mail usw. - in all diesen Fällen werden die Daten übertragen werden, und es kann nicht ohne das einzigartige identefikatora erreicht werden - IP-Adresse. Warum einzigartig? Ja, weil er der einzige im Internet zu einem bestimmten Zeitpunkt ist, und wissen, dass, während Sie im Internet sind, beispielsweise unter der IP-Adresse 81.123.200.4, etwas mehr, aber Sie haben niemanden mit einer solchen Adresse.
Prisvaivaivaetsya aypishnika sofort, nachdem Sie auf eine Internet-Verbindung, wie würden Sie es tun, um jede: ISDN, ADSL, Dial-Up, Wi-Fi, GPRS. In Europa ist die häufigste Art und Weise über eine DFÜ-zu verbinden, dh durch DFÜ-Modem und Telefonleitung (nicht mit ADSL zu verwechseln). Sie verbinden, und Sie werden ip ausgegeben werden. Für Sie ist dies nun die externe IP (aber oft ist es nicht mit dem Internet extern, dh Sie eine andere IP-Internet sind). Ermitteln Sie die IP, kann vom Provider ausgegeben werden, indem man in cmd eingeben: ipconfig. Neben der Zeile "IP-Adresse ....." zeigt Ihre IP.
Wenn Ihre IP - dynamische (wie üblich), dann wird jedes Mal, wenn eine Verbindung zu Ihrem ISP gibt Ihnen die letzte neue UZ, und die alte IP kann dann gehören zum Beispiel Ihr Nachbar .. Jede neu die IP erhalten, ist der Anbieter in Übereinstimmung mit der Zeit registriert, und nicht die Tatsache, dass Sie ein Ticken unter dem Ohr, oder auf dem Bildschirm, und mit der Uhr haben, dass sie haben. Auch in der Registrierungsprotokoll eingetragen Ihre Telefonnummer (Qualifier sind jetzt alle Anbieter, mit ihnen ist es unmöglich zu betrügen). Nun, essen, aber abgemeldet Zeit aus dem Internet, das heißt, da, wenn Sie nicht der Eigentümer der IP sind. Dies ist - das Minimum, das im Protokoll Bad im Wählverbindung eingegeben wird. Wie Sie sehen können, gibt es alles, um herauszufinden, ob Sie auf einer beliebigen Website in der Zeit klettern an einem bestimmten Punkt sind, und eine vollständige Wohnadresse und Passdaten der Person, auf deren Name Telefon registriert ist, das "ein Aufruf an das Internet."
Nun, wie Sie Ihre IP zu ändern. Sie können die IP nicht ändern, da sonst das Internet ein großes Problem erscheinen würde, die in den Ruin führen würde, wenn Sie ein neues Protokoll nicht erstellen. Aber man kann in den Protokollen der Server so zu tun, die Sie besucht haben, waren nicht Ihre IP (esessno, auf den gleichen Anbieter Protokolle, die gespeichert werden, wenn Sie zu einem Internet verbinden, funktioniert es nicht). Zur Durchführung dieser können Sie einen Proxy (Proxy) oder Sockel (Socken) verwenden. Benötigt einen Proxy-Server. Das Programm ist so vorkonfiguriert, einen Proxy (zB Browser) zu verwenden, verbindet zunächst an den Proxy-Server, führt es das Kommando (zum Beispiel eine Datei herunterladen und es selbst zuerst herunterladen), und sendet dann das Ergebnis des Befehls (in diesem Fall geht Ihre Datei). Und in der Site anmeldet, von dem die Datei heruntergeladen wurde, bleibt die IP-Adresse des Proxy-Servers, nicht verkaufen. Mit Sockel analog zu der Gesamtheit. Das Problem besteht darin, dass bei der Verwendung von Ihrem Proxy / Socken (im Gegensatz zum VPN, wo der Verkehr verschlüsselt ist) enormen Zeitverlust. Um Ihnen zu zeigen, den Unterschied von den Proxy-Socken, Ich bringe euch im Forum seine gleichen Beitrag Schneiden:
"
Proxy und Socken machen sich gegenseitig Konkurrenz nicht und perfekt miteinander kombiniert werden. In einer Situation, wo man ohne den Mist auf einige Seite anonym gehen müssen, können Sie einfach neue Proxy in den Browser-Einstellungen zu registrieren, oder im allgemeinen Gebrauch CGI-PROXY. Wenn Sie Anonymität für eine lange Zeit erreichen wollen, und nicht teilweise (allein Browser) und vollständig sind, ist es bequem, die SOX auf mehrere Anwendungen anzupassen und sind bei Bedarf. Auch wenn es eine Netzwerk-Anwendung, die nicht mit der Einstellung von PROXY nicht unterstützt, der einzige Ausweg - SOCKS.
Weitere Informationen über Anonymität und Konfigurieren von Proxy und Socken hier:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Nun wollen wir reden darüber, wie die IP-Adresse Ihres Feindes zu finden. Wenn Ihr Computer durch den Feind als Web-Server im Internet verwendet wird (setzte er den HTTP-Server) und hat seinen registrierten Domain-Namen (dh, es kann nicht nur über die IP zugegriffen werden, sondern auch im Namen von zum Beispiel www.hackzona .mobi), dann können Sie seine IP finden, indem Sie den Befehl: ping www.hackzona.ru. Wenn dein Feind so nicht anwendbar ist, ist es möglich, eine einfache Seife Trojan zu machen: Sie konfiguriruesh Trojan Server, der sie IP Feind Ihre E-Mail geschickt, sein Opfer rutscht, so bald nach dem Start des Opfers des Trojan-Server in einem Internet veröffentlicht werden, so sofort otoshlёtsya auf Ihrer Seife erforderlich IP-Angebote. Nur nicht vergessen, dass die IP-dynamisch sein kann, und das Opfer bereits offline sein kann, wenn Sie versuchen, es zu hacken. Natürlich gibt es intelligentere Möglichkeiten, die IP, um herauszufinden, aber sie sind schwer, sie in diesem Stadium der Ausbildung zu nutzen.
die IP des Opfers zu kennen, können Sie es hacken. Unter Einbruch bedeutet Zugriff auf die Dateien des Opfers. Ich kann nicht umhin, erwähnen die Hacking über Trojaner (keine Seife) und Scanner gemeinsam genutzten Ressourcen. Trojaner: Ein Dateiserver konfiguriert ist, den Konfigurator-Datei, so dass, wenn Sie die ersten Start an die angegebene E-Mail-IP-Angebote gesendet werden; geben dem Opfer-Server, wird die Datei ausgeführt wird, geht online; Sie einen Brief von der IP-Adresse des Opfers erhalten, beginnt bei Datei-Client in Verbindungsparameter gestohlen IPs angeben, zu verbinden und dem Computer des Opfers (Chancen Exercise-Ia Trojan eingeschränkte Funktionen) zu steuern. Gemeinsame Ressourcen (RR). Viele Menschen, die ein lokales Netzwerk haben, öffnen Sie den Zugriff auf die Dateien, die sie von einem anderen Computer-Netzwerk gesteuert werden kann. Aber wenn der Zugang geöffnet wird, wird es für jeden Internet-Computer geöffnet! Das heißt, jeder kann zu verbinden und arbeiten mit anderen Menschen die Dateien. Um eine solche Zugangspasswörter begrenzen gesetzt sind, aber oft nicht gesetzt

Aber was ist mit den gehackten Webseiten?
Die Website - ein Computer in dem gleichen Netzwerk, das auch irgendwo physisch befindet. Ihr Computer ist möglicherweise sie auch haben, wenn Sie den HTTP-Server auf sie (dieses Programm) eingestellt, und einen Domain-Namen registrieren (diese Bedingung nicht notwendig ist, da es in Ermangelung eines Domain-Namens auf der Website für eine externe IP zu gehen sein wird). Hier sobsno Sie, und bekam fast die ganze Antwort auf die Frage. Aber die Anzahl und Vielfalt von Software auf der Seite viel mehr, daher ist die Wahrscheinlichkeit des Vorhandenseins von "Löchern" auch größer. Dies ist wahrscheinlich über die von Software-Anbietern gemacht Bugs Hacking durch, ich beende und informieren Sie über die Fehler, die die Nutzer selbst zu ermöglichen, damit ein Opfer von Einbruch zu werden. Um es klar, erstens, ich würde sagen, dass jede Software direkt mit dem Benutzer interagiert, während oft so dass Sie etwas von ihrer eigenen zu erstellen. Es samoё "seine" Benutzer nur etwas und kann nicht einen Menschen, ohne Löcher schaffen. Es gibt viele Chancen, aber ich werde den Schwerpunkt auf die am häufigsten verwendet. HTTP-Server, abhängig von ihren Fähigkeiten, die Nutzung von Websites bestimmte Skripte erlauben: CGI (sie sind in fast allen Sprachen geschrieben werden kann, abhängig von der Umsetzung ihrer Unterstützung für den Server), PERL, PHP, ASP und viele andere Diese Skripte schreiben schlampig Benutzer und Hacker, einige darauf hindeutet, dass es in ihnen geschrieben wird (wie üblich das Herunterladen sie können nicht ohne Rechte gespielt werden), senden Sie diese Skripte Routineanfragen, etwas für einen bestimmten Zweck modifiziert. Das ist es, dann eine Reihe von Artikeln auf der Website geschrieben, also werde ich über wird nicht ausführlich sprechen.
Nun, die letztere Methode, die als "Brute-Force" (Brute-Force) genannt wird. Diese Brute-Force-Passwörter zu jedem Dienst von einem bestimmten Benutzer Zugriff zur Verfügung gestellt. Zum Beispiel läuft der Computer den FTP-Server, der nur vom Administrator Bedarf gehalten wird. FTP-Server den Zugriff auf Dateien auf Ihrem Computer bietet, das Login-Passwort nur Admin bekannt. Sie nehmen jede FTP Brute Forcer mit einem großen Wörterbuch (Liste) Kennwort ein, und er beginnt sequentiell, eine nach der anderen, das Passwort für FTP wählen.
Wie gehackt E-Mail - Konten (E-Mail - Konten)?
Um dies zu tun, müssen Sie zuerst verstehen, wie E-Mail funktioniert. Zur Verarbeitung von Nachrichten über SMTP-Server - ein Programm, das auch selbst jemand einstellen können. Dies bedeutet, dass für Hacking-Mailbox (die Fähigkeit, jemand anderes Konto Briefe zu verwalten) genug zu knacken den Ort, an dem hängt ein SMPT-Server (wenn der Kontodatenbank befindet sich an der gleichen Stelle). Dies ist ein guter Weg. Minus - hart. Der zweite Weg ist ein Kennwort für das Konto (Brute-Force, Brute-Force) zu wählen. Es impliziert einen sequentiellen Scan-Passwörter. Plus diese Methode ist, dass die Wahrscheinlichkeit der Riss direkt proportional zu dem Wörterbuch, auf dem es zu viel ist. Minus - die Zeit, die Kraft auf Brute nimmt direkt proportional zu der Größe des Lexikons)). Drittens ist die vernünftigste Weg ist Diebstahl, die Plätzchen haben, wenn diese auf der Website verwendet werden. Die meisten Benutzer werden das Programm nicht verwenden, den Postdienst, und die Arbeit mit E-Mail direkt auf der Website des Mail-Servers, die Buchstaben der Steuerfunktionen, Skripte implementiert oder den Postdienst mit dem mitgelieferten HTML-Codes. Es Hacker Hilfe XSS-Schwachstellen der Website. Über sie schrieb ich in dem Artikel "XSS Anfänger. Purpose XSS-Angriffe" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Um zu erfahren, wie die Durchführung Akka dritten Weg Hacking, bringe ich seinen Posten aus dem Forum Schneiden:
"
Wenn dieses Cookie Berechtigungssystem auf der Website erstellt wird, in den meisten Fällen speichert md5-Hash das Account-Passwort. Mit Tools wie dem md5inside kann johntheripper knacken, dass Hash (Brute-Force-Methode: das Wörterbuch normales Passwort genommen, dann erzeugt es einen md5-Hash und im Vergleich zu den bestehenden (spёrtym) heshem).
Aber dies wird getan, um das Passwort zu erfahren; da es fällt in der Regel mit Passwörter von anderen Diensten an den Administrator zu derselben gehören, ist es möglich, nicht nur den Besitz der Rechnung zu tragen.
Wenn Sie nur nach ficken wollen, dann formiruesh gestohlen Cookies in seinem Computer, und der nächste Eintrag auf der Website haben Sie Administratorrechte.
Zur Vermeidung von unnötigen Fragen, werde ich vorab sagen ...
-für Änderungen Cookies yuzay IECookiesView;
-vor ihre Korrekturen sind auf der Website unter der Begleitung (im Internet Explorer) angemeldet;
-ischi in diesem prog dieses Cookie, legen Sie einen Hash, zu speichern, zu klettern wieder im Internet Explorer. Alles.
".
Geübte eine andere Option Seifen Hacking - SI (Social Engineering), aber es ist wahrscheinlich zu betrügen als Hacking, damit es nicht in Betracht gezogen werden.
Wie gehackt (entführt, gestohlen) ICQ-yuiny?
Ich will nicht, um dieses Problem zu erhöhen, weil Artikel auf sie sehr viel, aber den Artikel noch sagen kurz abzuschließen. 1 Weg: Hacking ICQ-Server. Es ist nicht akzeptabel, weil der Unzugänglichkeit, aber ausschließen, ich kann es nicht. Methode 2: Brute-Force. Alles ist ähnlich Seifen zu zerhacken, man denke nur zwei Optionen. 1) Sie können eine Menge Passwörter zu einer yuinu aussortieren; 2) Sie können eine (mehrere leicht) Passwörter für eine Vielzahl von yuinov sortieren, (wenn Sie nicht ein Ziel verfolgen Sie eine bestimmte Yuin zu knacken). Die dritte Methode ist einfach, erfordert keine teure und erschwinglich. (Hinweis: Nur mit mehr als 5 Stellen im Raum, das heißt von sechs Zeichen zu yuinam!). Wenn zeigt eine neue Yuina Registrierung "primäre E-Mail" (Primary Mail, PM). Es ist sehr wichtig, denn wenn das Passwort von Yuina Benutzer verloren ist, kann immer ein Retro machen (neues Passwort wird an die PM erzeugt und gesendet). Damit die es auf der offiziellen Webseite ICQ sein kann. So besteht die dritte Methode praymari Seife in brechen. Auch sind viele Postdienste der Welt akkauny Seife entfernt werden, wenn sie nicht für eine lange Zeit. Also, wenn diese Uhr nicht vorhanden ist, ist es möglich, zu registrieren (und wenn dieser Dienst eingestellt hat, überhaupt zu existieren - Sie können an der Zeit abholen) und dann ein Retro-Passwort zu machen.
Foren, Chatrooms, Gast Bücher
Foren, Chatrooms und Gäste Bücher (im Folgenden - nur Foren) sind Teil des Geländes, und deshalb Knacken Website, erhalten Sie Zugriff auf das Forum zu gewinnen. Dies war das erste Verfahren.
Wenn ein Einbruch Forum Sie erkennen einander Konto zu stehlen, dann, als die ganze Seite zu brechen, ist es einfacher, Cookies zu stehlen, die Akka, wie im Falle des Diebstahls von Cookies, wenn das Eindringen in E-Mail. Wenn Sie ein Administrator ukradёsh Cookies online sind, dann haben Sie das Recht zu sein bzw. adimnskie (vollständige Forum-Management). Vergessen Sie nicht, wieder zu lesen über Seifen Hacking durch Diebstahl von Cookies.
Was ist ein DoS / DDoS? Was ist der Unterschied?
DoS - eine Abkürzung für Denial-of-Service, wird als "Denial of Service" übersetzt. Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)
Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).
Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).
Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.
Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. И ещё. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Viel Glück!
Kommentare
Kommentar nicht vergessen , dass der Inhalt und der Ton Ihrer Nachrichten , die Gefühle von echten Menschen verletzen können, Respekt und Toleranz gegenüber seinen Gesprächspartnern, auch wenn Sie Ihr Verhalten in Bezug auf die Meinungsfreiheit ihre Meinung nicht teilen, und die Anonymität des Internets, ändert sich nicht nur virtuell, sondern realen Welt. Alle Kommentare werden aus dem Index, Spam - Kontrolle versteckt.