Dies ist eine Liste von Informationssicherheitsressourcen und -tools, die ich irgendwann während meines Studiums der Sicherheit als nützlich empfunden habe, und ich hoffe, dass dies auch für andere nützlich sein wird.
Diese Liste wird aktualisiert, sobald ich etwas Tolles zum Hinzufügen gefunden habe.
Inhalt
- Aufklärung
- Web
- Anfällige Webanwendungen
- Linux
- Exploit-Entwicklung
- Kryptographie
- Privilegieneskalation
- Skripterstellung
- Kurse
- Labore
- CTF
- Kriegsspiele
- OSCP
- Penetrationstests
- Binäre Ausbeutung
- Reverse Engineering
- Malware-Beispiele
- Bug-Bounty
- Hacker-Blogs
- Kontrollen
Aufklärung
- DNS-Müllcontainer
- SecLists
- Unterliste3r
- Subfinder
- Ansammeln
- httprobe
- dirsearch
- Webscreenshot
- cc.py
- @ITSecurityguard Visual Recon Guide
Web
- Web Application Hacker's Handbook, 2. Auflage
- Das verworrene Netz
- OWASP Top 10 – 2017
- OWASP Top 10 – 2013
- Portswigger Web Security Blog
- Web-Sicherheitsblog erkennen
- HTTP-Statuscodes
- Dave Kukfa – Spickzettel für Webanwendungen
Anfällige Webanwendungen
- Verdammt anfällige Webanwendung (DVWA)
- OWASP Mutillidae 2
- OWASP WebGoat
- Rapid7 Hackazon
- Google Gruyere
Linux
Exploit-Entwicklung
- Exploit-Übungen
- LiveOverflow – Binäre Hacking-Playlist
Kryptographie
- Ein Strichmännchen-Leitfaden für AES
- Herausforderungen für Kryptopale
- Der Manga-Leitfaden zur Kryptographie
- Krypto 101
Privilegieneskalation
- g0tmi1ks grundlegende Eskalation von Linux-Berechtigungen
- unix-privesc-check
Skripterstellung
- Shell-Scripting-Tutorial
- Bash-Akademie
Kurse
- OSCP
- Hacker101
- Bugcrowd-Universität
- Cybrary
- Pluralsight – Informations- und Cybersicherheit
Labore
- PentesterLab
- Hack die Box
- AttackDefense Labs
- VulnHub
CTF
- Hacker101 CTF
- PicoCTF
- Google CTF
- CTF-Zeit
Kriegsspiele
- OverTheWire
- SmashTheStack
- HackThisSite
OSCP
- Jeremy Chisamores Zero to OSCP in 292 Tagen
- Tulpa Security – Vorbereitungsleitfaden für Offsecs PWK
Penetrationstests
- Penetrationstests – ein systematischer Ansatz
- Das Red Team Field Manual (RTFM)
- Das Hacker-Playbook
- IppSec – Hack The Box Walkthrough-Videos
Binäre Ausbeutung
- Pwnable.tw
- Pwnable.kr
- Exploit-Übungen
Reverse Engineering
- MalwareUnicorn – So starten Sie das Reverse Engineering von Malware
- MalwareUnicorn – RE101
- Ophir Harpaz – Reverse Engineering für Anfänger
- Rückwärtsfahren.Kr
Malware-Beispiele
- VirusBay
- Contagio-Malware-Dump
- VirusShare
- Malware.lu
- MalShare
Bug-Bounty
- Bug-Bounty-Forum
- Bug Bounty World
- Bug-Bounty-Hinweise
- Pentester Land – Liste der Bug-Bounty-Berichte
- FireBounty
- Verbessern Sie Ihre Berichte – Google Bughunter University
- Facebook-Leitfaden für Kopfgeldjäger
- Einstieg in die Informationssicherheit: Erlernen der Grundlagen 101
- Web-Hacking 101
- jhaddix – Die Bug Hunters-Methodik
Hacker-Blogs
- zseano
- Alyssa Herrera
- Jonathan Bouman
- LiveOverflow
Kontrollen