Tolle Sicherheit
Hallo, das ist Sarthak und ich bin der Hauptbetreuer dieses Projekts. Für weitere Fragen oder allgemeine Sicherheitsinformationen besuchen Sie mich auf Twitter unter smash8tap oder Sie können mich jederzeit im Chat während Michaels Twitch-Stream finden.
Eine Sammlung fantastischer Inhalte zum Thema ethisches Hacking und Sicherheit!
- Tolle Sicherheit
- Allgemeine Sicherheit
- Infrastruktursicherheit
- Hardwaresicherheit und binäre Ausnutzung
- Kommunikationssicherheit
- Drahtlose Sicherheit
- Web-Sicherheit
- Kryptographie
- Betriebssicherheit
Wie kann ich das Beste aus diesem Repo herausholen?
Jeder Abschnitt verfügt über einen Lern- und einen Test-Ihr-Wissen- Pfad. Wenn Sie den Lernpfad in der aufgeführten Reihenfolge befolgen, werden Sie in der Lage sein, die Herausforderungen im Test-Ihr-Wissen- Pfad zu lösen.
Allgemeine Sicherheit
(In Arbeit)
Infrastruktursicherheit
Linux-Grundlagen
Lernen
- Linux Fundamentals-Reihe von Tryhackme
- Teil 1 Lernen Sie grundlegende Linux-Befehle (man, ls, cat, touch, su)
- Teil 2 Lernen Sie Linux-Dateiberechtigungen und Dateioperationen kennen (&, $, |, ;, >, >>)
- Teil3 Lernen Sie nützliche Shell-Befehle (cp, find, grep, sudo, apt)
- Tryahackme: Bash Scripting Ein Durchgangsraum zum Erlernen der Grundlagen von Bash Scripting
- Bash-Skripting und Linux-Grundlagen Lernen Sie grundlegende Shell-Skripte und einige weitere nützliche Linux-Befehle
- Reguläre Ausdrücke Erfahren Sie, wie Sie reguläre Ausdrücke verwenden
- Linux Find Command Tryhackme Raum zum Erlernen des Linux Find Commands
- Nullbyte-Linux-Grundlagen Lernen Sie die Linux-Grundlagen, indem Sie diese tollen Artikel lesen, die Befehlszeilen-Grundlagen bis hin zum Linux-Boot-Prozess umfassen
- Kali Linux enthüllt Ein kostenloser Kurs von Offensive Security, der Ihnen etwas über Kali und Linux im Allgemeinen beibringt
Testen Sie Ihr Wissen
- Overthewire: Bandit Testen Sie alles, was Sie bisher gelernt haben, indem Sie diese Linux-Herausforderungen meistern
- Tryhackme: Linux-Module Lernen und testen Sie Ihre Linux-Befehlszeilenfähigkeiten (tr, awk, xargs usw.)
Netzwerkgrundlagen
Lernen
- Einführender Networking-Raum von Tryhackme, um die Grundlagen des Networking kennenzulernen
Infrastruktur-Hacking
Lernen
(Linux-Grundkenntnisse sind erforderlich)
- Nmap-Grundlagen Erfahren Sie, wie Sie verschiedene Arten von Scans durchführen und wie Sie die Skript-Engine von nmap verwenden
- Verzeichnisaufzählung Erfahren Sie, wie Sie Web-Fuzzing mit Wfuzz durchführen
- Ffuf Erfahren Sie, wie Sie Fuff für die Webverzeichnisaufzählung verwenden
- Metasploit Erfahren Sie, wie Sie mithilfe von Metasploit einen Exploit starten und eine Shell erhalten
- Metasploit Unleashed Ein kostenloser Kurs, der von Offensive Security entwickelt wurde und Ihnen alles beibringt, was Sie über Metasploit wissen müssen.
- Passwort knacken : Lernen Sie die Grundlagen des Passwort-Knackens
- Hydra Lernen Sie einen vielseitigen Anmelde-Cracker kennen
- John und SSH Knacken Sie private SSH-Schlüssel mit Johntheripper
- Brute-Force-SSH Erfahren Sie, wie Sie SSH-Anmeldeinformationen mit Nmap, Hydra und Metasploit brutal erzwingen
- INE Starter Pass Lernen Sie kostenlos die Grundlagen des Penetrationstests mit dem Junior-Penetrationstestpfad von Elearn-Security.
- Cheatsheet: Red Team Ein toller Cheatsheet, nach dem Sie bei einem echten Pentest Ausschau halten sollten
Testen Sie Ihr Wissen
- Tryhackme-Räume
- Tryhackme: Crackthehash Nutzen Sie Ihre Fähigkeiten zum Knacken von Passwörtern, um verschiedene Hash-Typen wie MD5, SHA-512 usw. zu knacken
- Tryhackme: Blue Ein Walkthrough-basierter Raum, in dem Sie sich mithilfe von Metasploit in einen anfälligen Windows-Computer hacken
- Tryhackme: Vulnversity Nutzen Sie Ihre Aufklärungs- und Privilegienausweitungsfähigkeiten, um sich in diese Maschine zu hacken
- Tryhackme: Grundlegendes Pentesting Führen Sie einen grundlegenden Pentest in einer Laborumgebung durch und verfeinern Sie Ihre bisher erlernten Fähigkeiten
- Tryhackme: Linux Agency Testen Sie Ihr Linux-Verständnis und grundlegende Techniken zur Rechteausweitung
- Pentestit Führen Sie einen tatsächlichen Pentest durch und rooten Sie die Maschine in diesem Black-Box-Pentest-Labor
- Cyberseclabs Lernen Sie die Nutzung von Linux und Windows in einer Laborumgebung
Hardwaresicherheit und binäre Ausnutzung
Lernen
Liveoverflow Binary Exploitation Eine tolle YouTube-Playlist, die über Binary Exploitation und Speicherbeschädigung spricht.
Nightmare's Binary Exploitation Ein ausführlicher Leitfaden zum Erlernen der Grundlagen des Reverse Engineering und der binären Ausbeutung zusammen mit verschiedenen Tools wie GDB, Ghidra usw.
Pwn College Eine ausführliche und gründliche Vorlesungsreihe der Arizona State University
Malware Unicorn Lernen Sie die Grundlagen des Reverse Engineering in einem praktischen Workshop
- Reverse Engineering 101 Lernen Sie die Grundlagen des Windows PE-Programms, der x86-Assemblersprache und einiger Reverse Engineering-Tools
- Reverse Engineering 102 Lernen Sie Anti-Reverse-Engineering-Techniken, einschließlich Verschlüsselung, VM-Umgehung und Packen.
Radare2book Erfahren Sie alles über das Reverse-Engineering-Framework-Tool Radare2
Nightmare Binary Exploitation-Kurs Lernen Sie die Grundlagen der Binärausbeutung und des Reverse Engineering
Bartosz Wójcik Reverse Engineering, Anti-Debugging, polymorphe Verschlüsselung, Assembler-Programmierung, Malware-Analyse
- Überprüfung der Reverse-Engineering-Tools. Vor- und Nachteile, alternative Lösungen.
- Erklärter Windows-Hot-Patching-Mechanismus. Technische Analyse auf niedriger Ebene der Windows-Hot-Patching-Funktion.
- Tricks zur Optimierung der Assembler-Codegröße Wie können Sie Ihre Shellcodes kleiner machen?
- So schreiben Sie ein CrackMe für einen CTF-Wettbewerb. Ein Tutorial zum Schreiben eines CTF-Crackme in C++.
- Polymorphe Verschlüsselungsalgorithmen Ein Tutorial zum Schreiben einer polymorphen Engine in C++ und Assembler.
- Anti-Reverse-Engineering. Malware vs. Antivirensoftware Techniken, die das Reverse Engineering von Malware (bösartiger Software) erschweren.
- DLL-Bibliotheken-API-Hooking Abfangen von DLL-Bibliotheksaufrufen. API-Hooking in der Praxis.
- Grundlagen der Assembler-Programmierung Wann und wie man einen x86-Assembler verwendet
- Anti-Cracking-Schutz für Programmierer Wie man Crackern das Leben schwerer macht.
Linux-Systemaufruftabelle Nützlich, wenn Sie versuchen, einen Shell-Code zu schreiben
x86-Assembly-Handbuch Lernen Sie die Grundlagen der 32-Bit-x86-Assembly-Programmierung kennen.
Pwntools-Tutorial Erfahren Sie, wie Sie die Binärausnutzung mit pwntools automatisieren
Binexp-Tutorials Lernen Sie die binäre Ausnutzung kennen, indem Sie diesen tollen Tutorials des Georgia Institute of Technology folgen
Testen Sie Ihr Wissen
Pwn College CTF der Arizona State University
Micro Corruption CTF Lösen Sie verschiedene Herausforderungen, indem Sie den Code auf dem MSP430-Chip ausnutzen
Exploit Education: Nebula Nutzen Sie häufige Schwachstellen wie SUID-Dateiberechtigungen, Pufferüberläufe und $PATH-Schwachstellen aus
ROP Emporium Lernen Sie renditeorientiertes Programmieren durch eine Reihe von Herausforderungen
Cyberdefenders RE101 Herausforderungen der Binäranalyse
Kommunikationssicherheit
(In Arbeit)
Drahtlose Sicherheit
(In Arbeit)
Web-Sicherheit
(In Arbeit)
Kryptographie
(In Arbeit)
Betriebssicherheit
(In Arbeit)