Prima di tutto, ricorda che nella maggior parte dei paesi (se non tutti) l'accesso alle reti Wi-Fi protette senza autorizzazione è illegale. Ci sono tecniche che puoi usare per fare questo, ma non le descriverò perché sembra che potresti usarle per infrangere la legge, anche se non consapevolmente. Imparare l'hacking etico è grandioso, ma è necessario mantenerlo etico e legale.
In ogni caso, ci sono molte cose che potresti fare per accedere a Internet. Ad esempio, puoi andare in un internet cafè o utilizzare una connessione dati mobile come 3G dal computer (cerca "tethering").
Naturalmente, potresti voler mantenere le tue spese al minimo. Si noti che non è necessario necessariamente utilizzare sempre una connessione Internet. È possibile apprendere molto installando software come VMware o VirtualBox e configurando un paio di macchine virtuali. Fondamentalmente, una macchina virtuale è un sistema operativo completo che è possibile creare all'interno del cosiddetto "sistema host", nel tuo caso Windows 7. Ci sono molte macchine virtuali intenzionalmente vulnerabili, che sono progettati per insegnare concetti di sicurezza.
Se fossi in te, otterrei in qualche modo una connessione Internet (intendo legalmente) e scaricherò VirtualBox, un paio di macchine vulnerabili e alcuni tutorial (Come configurare le reti di macchine virtuali, cos'è un'iniezione SQL,. ..) su un flash drive, vai a casa e installa tutte queste cose sul tuo computer. Dopo aver letto qualcosa, puoi iniziare a imparare in modo pratico!
A proposito, puoi utilizzare le tue conoscenze di PHP e SQL per conoscere le seguenti vulnerabilità: Iniezione SQL, inclusione di file locali e remoti, attraversamento di directory. Questi sono difetti di base che si possono trovare (purtroppo) in molti sistemi del mondo reale, quindi sono molto importanti.
Raccomando caldamente di imparare come usare Linux (installare una VM Kali Linux come piattaforma di attacco) e imparare almeno un po 'di Javascript. In questo modo, sarai anche in grado di sfruttare altre vulnerabilità, come lo scripting cross-site e CSRF.