Liste der Websites, um legal zu üben und zu lernen
Standortname | Beschreibung |
---|---|
$ natch Wettbewerb | Fernbankensystem mit gemeinsamen Schwachstellen. |
Arizona Cyber Warfare Range | Die Bereiche bieten eine hervorragende Plattform für Sie, um Computer Network Attack (CNA), Computernetzwerk (CND) und Digital Forensics (DF) zu lernen. Sie können eine dieser Rollen spielen. |
Avatao | Mehr als 350 praktische Herausforderungen (kostenlos und bezahlt), um die IT-Sicherheit zu meistern, und es wächst von Tag zu Tag. |
Bodgeit Store | Der Bodgeit Store ist eine gefährdete Webanwendung, die derzeit auf Personen abzielt, die neu für Stifttests sind. |
Helle Schatten | Training in Programmierung, JavaScript, PHP, Java, Steganographie und Kryptographie unter anderem). |
Blackmore Ops | Große Sammlung von Führern über Hacking, Cracking und Kali Linux -verwandte Führer. |
bwapp | BWAPP oder eine fehlerhafte Webanwendung ist eine kostenlose und offene Quelle absichtlich unsicherer Webanwendung. |
Cybergrad | Kostenlose Online -Cyber -Sicherheit massive offene Online -Kurse (MOOCs). |
Commix Testbed | Eine Sammlung von Webseiten, anfällig für Befehlseinspritzfehler. |
Kryptomg | Cryptomg ist ein konfigurierbares CTF -Testbett, das häufige Mängel in kryptografischen Implementierungen hervorhebt. |
Cyber -Sicherheitsbasis | Cyber Security Base ist eine Seite mit kostenlosen Kursen der Universität von Helsinki in Zusammenarbeit mit F-Secure. |
CybersecurityChallenge UK | Cyber Security Challenge UK führt eine Reihe von Wettbewerben durch, um Ihre Cybersicherheitsfähigkeiten zu testen. |
Cybertraining 365 | CyberTraining365 hat Material bezahlt, bietet aber auch kostenlose Klassen an. Der Link richtet sich an die kostenlosen Klassen. |
Cybrary.it | Kostenloses und Open Source Cyber Security Learning. |
Verdammt kleines verletzliches Netz | Verdammt kleines verletzliches Web (DSVW) ist eine absichtlich gefährdete Webanwendung, die in unter 100 Codezeilen geschrieben wurde und für Bildungszwecke erstellt wurde. Es unterstützt die Mehrheit der (beliebtesten) Webanwendungen zusammen mit geeigneten Angriffen. |
Verdammte verletzliche Android -App | Verdammte verletzliche Android -App (DVAA) ist eine Android -Anwendung, die absichtliche Schwachstellen enthält. |
Verdammte verletzliche hybride mobile App | Verdammte gefährdete hybride mobile App (DVHMA) ist eine hybride mobile App (für Android), die absichtlich Schwachstellen enthält. |
Verdammte verletzliche iOS -App | Verdammt verletzliche iOS -App (DVIA) ist eine iOS -Anwendung, die verdammt verletzlich ist. |
Verdammt verletzliche Linux | Verdammt verletzliches Linux (DVL) ist alles, was eine gute Linux -Verteilung ist. Seine Entwickler haben Stunden damit verbracht, es mit kaputten, schlecht konfigurierten, veralteten und ausgenutzbaren Software zu stopfen, die es anfällig für Angriffe macht. |
Verdammt verletzliche Router -Firmware | Ziel dieses Projekts ist es, eine reale Umgebung zu simulieren, um den Menschen zu helfen, andere CPU-Architekturen außerhalb des X86_64-Raums kennenzulernen. Dieses Projekt wird den Menschen auch helfen, neue Dinge über Hardware zu entdecken. |
Verdammte verletzliche statentulische Web -App | Kurze und einfache verletzliche PHP -Webanwendung, die naive Scanner als vollkommen sicher waren. |
Verdammt verletzliche dicke Client -App | DVTA ist eine gefährdete dicke Client -Anwendung, die in C# .NET mit vielen Schwachstellen entwickelt wurde. |
Verdammte verletzliche Web -App | Die verdammte verletzliche Web -App (DVWA) ist eine PHP/MySQL -Webanwendung, die verdammt verletzlich ist. Seine Hauptziele sind es, Sicherheitsfachleuten zu helfen, ihre Fähigkeiten und Tools in einer rechtlichen Umgebung zu testen, Webentwicklern zu helfen, die Prozesse der Sicherung von Webanwendungen besser zu verstehen und Lehrern/Schülern zu helfen, Webanwendungen in einer Klassenzimmerumgebung zu unterrichten/zu lernen. |
Verdammte verletzliche Webdienste | Verdammte verletzliche Webdienste sind eine unsichere Webanwendung mit mehreren gefährdeten Webdienstkomponenten, mit denen reale Web-Service-Schwachstellen erlernen können. |
Verdammte verletzliche Webstecke | Verdammte verletzliche Web Sockets (DVWS) ist eine gefährdete Webanwendung, die in Web-Sockets für die Kunden-Server-Kommunikation funktioniert. |
Verdammtevulnerable.me | Eine absichtlich gefährdete moderne App mit vielen DOM-bezogenen Fehlern. |
Dareyourmind | Online -Spiel, Hacker Challenge. |
Diva Android | Verdammt unsicher und verletzliche App für Android. |
Enigmagroup | Sicherheitsressource, Züge in Exploits, die im OWASP Top 10 -Projekt aufgeführt sind, und unterrichten den Mitgliedern die vielen anderen Arten von Exploits, die in den heutigen Anwendungen zu finden sind. |
Enisa Trainingsmaterial | Die Europäische Union -Agentur für Netzwerk- und Informationssicherheit (ENISA) Cyber Security Training. Sie finden Schulungsmaterialien, Handbücher für Lehrer, Toolsets für Schüler und virtuelle Bilder, um praktische Schulungen zu unterstützen. |
exploit.co.il verletzliche Web -App | exploit.co.il gefährdete Web -App als Lernplattform zum Testen verschiedener SQL -Injektionstechniken. |
Exploit-uexercises.com | exploit-uexercises.com bietet eine Vielzahl von virtuellen Maschinen, Dokumentationen und Herausforderungen, mit denen eine Vielzahl von Problemen der Computersicherheit, wie zur Eskalation, Analyse von Anfälligkeit, Exploitentwicklung, Debugging, Reverse-Engineering und allgemeine Cyber-Sicherheitsprobleme, erfahren werden kann. |
Exploitme Mobile | Set von Labors und ein Ausbeutungsframework, mit dem Sie Mobile eine Anwendung auf Android hacken können. |
Hacksspiel | Dieses Spiel wurde entwickelt, um Ihre Fähigkeiten zum Hacking von Anwendungen zu testen. Sie erhalten gefährdete Code- und Ihre Mission, wenn Sie es akzeptieren, dies zu finden, welche Sicherheitsanfälligkeit in diesem Code so schnell wie möglich vorhanden ist. |
Spiel vorbei | Project GameOver wurde mit dem Ziel gestartet, Neulinge über die Grundlagen der Websicherheit auszubilden und aufzuklären und sie über die gemeinsamen Webangriffe aufzuklären und ihnen zu verstehen, wie sie funktionieren. |
GH0STLAB | Ein Sicherheitsforschungsnetzwerk, in dem Gleichgesinnte zusammenarbeiten können, um das gemeinsame Ziel des Wissens zu erreichen. |
Goatselinux | GSL ist ein VMware -Image, das Sie für Penetrationstestzwecke ausführen können. |
Google Gruyere | Labors, die abdecken, wie eine Anwendung mit gängigen Sicherheitslücken für Websicherheit angegriffen werden kann, wie z. Außerdem finden Sie Labors, wie Sie diese gemeinsamen Schwachstellen und anderen Fehler finden, beheben und vermeiden können, die eine Sicherheitsauswirkung haben, z. |
Anmutig verletzliche virtuelle Maschine | Die VulNVM von Graceful ist die VM -Web -App, die eine einfache Website im E -Commerce -Stil simulieren soll, die absichtlich für eine Reihe von bekannten Sicherheitsproblemen, die häufig in Webanwendungen zu sehen sind, anfällig ist. |
Hacken Sie die Box | Hack the Box ist eine Online -Plattform, mit der Sie Ihre Fähigkeiten zur Penetrationstests testen und Ideen und Methoden mit anderen Mitgliedern ähnlicher Interessen austauschen können. Um sich anzuschließen, sollten Sie eine Einstiegs-Herausforderung lösen. |
Hacken Sie diese Seite | Hack Diese Website ist mehr als nur eine weitere Hacker Wargames -Website, die eine lebendige, atmende Community mit vielen aktiven Projekten in der Entwicklung ist, mit einer großen Auswahl an Hacking -Artikeln und einem riesigen Forum, in dem Benutzer Hacking, Netzwerksicherheit und fast alles diskutieren können. |
Hack dich zuerst | Dieser Kurs soll Webentwicklern in allen Frameworks helfen, Risiken auf ihren eigenen Websites zu identifizieren, bevor Angreifer dies tun, und diese Website nutzt ausgiebig, um Risiken zu demonstrieren. |
Hack.me | Hack.me zielt darauf ab, die größte Sammlung von "runnablen" verletzlichen Webanwendungen, Code -Samples und CMS online zu sein. Die Plattform ist ohne Beschränkung für eine Partei verfügbar, die an der Sicherheit von Webanwendungen interessiert ist. |
Hackademie | Bietet realistische Szenarien voller bekannter Schwachstellen (insbesondere der Owasp Top Ten) für diejenigen, die versuchen, ihre Angriffsfähigkeiten zu üben. |
Hackazon | Eine moderne verletzliche Web -App. |
Hacktest.net | Hacktest.net ist Ihre eigene Online -Hacker -Simulation mit 20 Levels. |
Hacking-Lab | Hacking-Lab ist eine ethische Online-Plattform für Hacking-, Computernetzwerk und Sicherheitsherausforderung, die sich der Suche und Ausbildung von Cyber-Sicherheitstalenten widmet. Darüber hinaus stellt Hacking-Lab die CTF- und Missionsstil-Herausforderungen für die europäische Cyber Security Challenge mit Österreich, Deutschland, der Schweiz, Großbritannien, Spanien und Rumänien bereit und bietet kostenlose OWASP Top 10 Online-Sicherheitslabors. |
Hacksys extremer schutzbedürftiger Treiber | Der extrem gefährdete Treiber von Hacksys ist absichtlich gefährdeten Windows -Treiber, der für Sicherheitsbegeisterte entwickelt wurde, um ihre Ausbeutungsfähigkeiten auf Kernelebene zu lernen und zu polieren. |
Hackthis !! | Testen Sie Ihre Fähigkeiten mit mehr als 50 Hacking -Levels und deckten Sie alle Aspekte der Sicherheit ab. |
Hackxor | Hackxor ist ein Web -App -Hacking -Spiel, bei dem die Spieler Schwachstellen finden und ausnutzen müssen, um die Geschichte durchzuführen. Denken Sie an WebGoat, aber mit einer Handlung und einem Fokus auf Realismus und Schwierigkeiten. Enthält XSS, CSRF, SQLI, Redos, DOR, Befehlsinjektion usw. |
Hallen von Valhalla | Herausforderungen, die Sie lösen können. Valhalla ist ein Ort, um Wissen und Ideen zu teilen. Benutzer können Code sowie Wissenschaft, Technologie und technisch orientierte Nachrichten und Artikel einreichen. |
Hax.tor | Bietet dem Benutzer zahlreiche interessante „Hacking“ -Pfeugung. |
Hellbound -Hacker | Erfahren Sie einen praktischen Ansatz für die Computersicherheit. Erfahren Sie, wie Hacker einbrechen und wie man sie fernhält. |
Holynix | Holynix ist ein Linux -VMware -Image, das absichtlich für Sicherheitslöcher für die Zwecke des Penetrationstests erstellt wurde. |
HSCTF3 | HSCTF ist ein internationaler Online -Hacking -Wettbewerb, um Highschooler in Informatik aufzuklären. |
Umgebung für Informationssicherungsunterstützung (IASE) | Großartige Website mit Cybersecurity Awareness Training, Cybersicherheitstraining für IT -Manager, Cybersicherheitstraining für Cybersicherheitsprofis, technische Schulung von Cybersicherheit, NetOPS -Training, Cyber Law Awareness und FSO -Tools -Schulungen online verfügbar. |
Infosec Institute | Kostenloser CISSP -Trainingskurs. |
ISC2 -Zentrum für Cybersicherheit und Bildung | Site, um Schüler, Lehrer und ganze Gemeinschaften zu befähigen, ihr Online -Leben durch Cyber -Sicherheitserziehung und Bewusstsein mit dem sicheren Online -Bildungsprogramm zu sichern; Stipendien für Informationssicherheit; und Branchen- und Verbraucherforschung. |
Java verletzliches Labor | Verletzliche Java -basierte Webanwendung. |
Saftgeschäft | OWASP Juice Shop ist eine absichtlich unsichere Web -App für Sicherheitstraining für Sicherheitstraining, die vollständig in JavaScript geschrieben wurde, die die gesamten OWASP -Top -Ten und andere schwerwiegende Sicherheitsfehler umfasst. |
Kioptrix VM | Diese verletzliche Maschine ist ein guter Ausgangspunkt für Anfänger. |
Lampensicherheitstraining | Das LampSecurity -Training ist eine Reihe schutzbedürftiger virtueller Maschinenbilder sowie eine komplementäre Dokumentation, mit der Linux, Apache, PHP und MySQL Security unterrichtet werden. |
Magische Code -Injektion Regenbogen | Die magische Code -Injektion Regenbogen! MCIR ist ein Framework zum Erstellen von konfigurierbaren Verwundbarkeitstestbetten. MCIR ist auch eine Sammlung konfigurierbarer Verwundbarkeitstestbetten. |
McAfee Hacme Sites | Suchen Sie die Seite nach Hacme und finden Sie eine Reihe von Lernwerkzeugen. |
Metasploit entfesselt | Kostenloser ethischer Hacking -Kurs. |
Metasploitable 3 | Metasploitable3 ist eine VM, die von Grund auf mit einer großen Anzahl von Sicherheitsanfälligkeiten aufgebaut ist. |
Mikrokultivierung CTF | Herausforderung: Suchen Sie bei einem Debugger und einem Gerät einen Eingang, der ihn freischaltet. Lösen Sie den Pegel mit diesem Eingang. |
Morgenfang | Morning Catch ist eine virtuelle VMware-Maschine, die metasploitable ähnelt, um gezielte kundenseitige Angriffe und Nachauszugsgebäude zu demonstrieren und zu lehren. |
Motte | Moth ist ein VMware -Image mit einer Reihe von anfälligen Webanwendungen und Skripten. |
Mutillidae | Owasp Mutillidae II ist eine kostenlose Open-Source-, absichtlich gefährdete Webanwendung, die ein Ziel für den Websicherheitsbegeisterten bietet. |
Mysterytwister C3 | Mit Mysterytwister C3 können Sie Krypto -Herausforderungen lösen, angefangen von der einfachen Caesar -Chiffre bis hin zu modernen AEs, sie haben Herausforderungen für alle. |
Nationale Gesundheitsinstitute (NIH) | Kurze Kurse zur Informationssicherheit und zur Sensibilisierung für Datenschutz. Sie haben einen Abschnitt für Führungskräfte, Manager und IT -Administratoren. |
OpenSecurityTraining.info | OpenSecurityTraining.info widmet sich dem Austausch von Schulungsmaterial für Computersicherheitsklassen zu jedem Thema, das mindestens einen Tag lang dauert. |
Überthemen | Die Wargames der Overthowire-Community können Ihnen helfen, Sicherheitskonzepte in Form von unterhaltsamen Spielen zu lernen und zu üben. |
OWASP -Projekt mit gebrochenem Webanwendungen | Das OWASP -Projekt von Broken -Webanwendungen ist eine Sammlung gefährdeter Webanwendungen, die auf einer virtuellen Maschine verteilt sind. |
Owasp Goatdroid | Owasp Goatdroid ist ein voll funktionsfähiges und in sich geschlossenes Trainingsumfeld, um Entwickler und Tester in der Android-Sicherheit zu erziehen. GoatDroid benötigt minimale Abhängigkeiten und ist ideal für Anfänger von Android sowie für fortgeschrittenere Benutzer. |
Owasp Igoat | Igoat ist ein Lernwerkzeug für iOS -Entwickler (iPhone, iPad usw.). |
Owasp Mutillidae II | Owasp Mutillidae II ist eine kostenlose Open-Source-, absichtlich gefährdete Webanwendung, die ein Ziel für den Enthusiasten der Websicherheit bietet. |
Owasp Security Shepherd | Das OWASP Security Shepherd Project ist eine Web- und mobile Schulungstraining -Plattform für die Sicherheit. |
OWASP SiteGenerator | OWASP SiteGenerator ermöglicht das Erstellen dynamischer Websites basierend auf XML -Dateien und vordefinierten Schwachstellen (einige einfach, einige komplex), die .NET -Sprachen und Webentwicklungsarchitekturen abdecken (z. B. Navigation: HTML, JavaScript, Flash, Java usw.). |
Pentest.training | Pentest.training bietet ein voll funktionsfähiges Penetrationstestlabor, das immer an Größe, Komplexität und Vielfalt zunimmt. Das Labor verfügt über eine voll funktionsfähige Windows -Domäne mit verschiedenen Windows -Betriebssystemen. Es gibt auch eine Auswahl an Boot2Root-Linux-Maschinen, um Ihre CTF- und Eskalationstechniken sowie schließlich vorgefertigte Webanwendungs-Trainingsmaschinen zu üben. |
Pentesterlab | In dieser Übung wird erklärt, wie Sie aus einer SQL -Injektion Zugriff auf die Verwaltungskonsole und dann in der Verwaltungskonsole erhalten können, wie Sie Befehle auf dem System ausführen können. |
Pentestit.ru | Pentestit.ru hat freie Labors, die reale IT -Infrastrukturen nachahmen. Es wurde für das Praktizieren von Legal -Stift -Tests und die Verbesserung der Fähigkeiten zur Penetrationstests erstellt. OpenVPN ist erforderlich, um eine Verbindung zu den Labors herzustellen. |
Peruggia | Peruggia ist als sicheres, rechtliches Umfeld konzipiert, um gemeinsame Angriffe auf Webanwendungen zu erfahren und sie auszuprobieren. Peruggia ähnelt einer Bildergalerie, enthält jedoch mehrere kontrollierte Schwachstellen, auf denen sie üben können. |
Picoctf | Picoctf ist ein Computersicherheitsspiel, das auf Schüler der Mittel- und Oberstufe gerichtet ist. Das Spiel besteht aus einer Reihe von Herausforderungen, die sich um eine einzigartige Handlung konzentrieren, in der die Teilnehmer Ingenieur umkehren, brechen, hacken, entschlüsseln oder alles tun müssen, um die Herausforderung zu lösen. |
Professor Messer | Gute kostenlose Schulungsvideos, nicht nur für die Sicherheit, sondern auch auf Comptia A+, Network und Microsoft verwandt. |
Puzzlemall | Puzzlemall - Eine gefährdete Webanwendung zum praktizierenden Sitzungsrätsel. |
Pwnable.kr | 'pwnable.kr' ist eine nichtkommerzielle Wargame-Website, die verschiedene PWN-Herausforderungen in Bezug auf die Systemnutzung bietet. Während Sie pwnable.kr spielen, können Sie System -Hacking -Fähigkeiten erlernen/verbessern, aber das sollte nicht Ihr einziger Zweck sein. |
Pwnos | PWNOS ist ein gefährdeter OS -Betriebssystem. Und es gibt viele Möglichkeiten, es zu hacken. |
Reversing.kr | Auf dieser Website testet Ihre Fähigkeit, Cracking & Reverse Code Engineering zu reversen. |
Ringzero | Herausforderungen, die Sie lösen und Punkte gewinnen können. |
Risk3SIXTY | Kostenloses Informationssicherheitsschulungsvideo, eine Informationssicherheitsprüfung und der Prüfungs -Antwortschlüssel. |
Wurzeln Sie mich | Hunderte von Herausforderungen und virtuellen Umgebungen. Jede Herausforderung kann mit einer Vielzahl von Lösungen in Verbindung gebracht werden, damit Sie lernen können. |
Rpisec/mbe | Moderne Binärausbeutungskursmaterialien. |
RPISEC/Malware | Malware -Analyse -Kursmaterialien. |
Sans Cyber Aces | Sans Cyber Aces Online bietet kostenlose und online ausgewählte Kurse aus dem Lehrplan der beruflichen Entwicklung des Sans Institute, dem weltweiten Anbieter von Cyber -Sicherheitstraining, aus. |
Szene eins | Szene eins ist ein Stift -Testszenario, das Livecd für ein bisschen Spaß und Lernen gemacht hat. |
Samenlabors | Das Seed Project verfügt über Labors für Software-, Netzwerk-, Web-, Mobil- und Systemsicherungs- und Kryptographie -Labors. |
Sentineltestbeds | Verletzliche Website. Wird verwendet, um Sentinel -Funktionen zu testen. |
SG6 SecGame | Spanische Sprache, gefährdete GNU/Linux -Systeme. |
Slavehack | Mein persönlicher Favorit: Slavehack ist ein virtuelles Hack -Simulationsspiel. Großartig für den Anfang, ich habe Kinder in der Grundschule gesehen, die das gespielt haben! |
Slavehack 2 Beta | Slavehack 2 ist eine Fortsetzung des ursprünglichen Sklavehacks. Es ist auch ein virtuelles Hack -Simulationsspiel, aber Sie werden die heutige Cyber -Realität viel näher finden. |
SmashTestack | Dieses Netzwerk beherbergt mehrere verschiedene Wargames und reicht von Schwierigkeiten. Ein Wargame ist in diesem Zusammenhang eine Umgebung, die Software -Schwachstellen simuliert und die rechtliche Ausführung von Ausbeutungstechniken ermöglicht. |
Sockettom | Sockettome Sockettome ist eine geringe Anwendung zum Testen von Webstecks. |
SQLI Labs | SQLI Labs zum Testen fehlerbasiert, blind boolean basiert, zeitbasiert. |
Sqlilabs | Labor-Setup zum Erlernen von SQL-Injektionstechniken. |
Sqlzoo | Versuchen Sie Ihre Hacking -Fähigkeiten gegen dieses Testsystem. Sie führt Sie Schritt für Schritt durch die Exploit. |
Stanford Securibench | Stanford Securibench ist eine Reihe von Open-Source-Programmen, die als Testgelände für statische und dynamische Sicherheitsinstrumente verwendet werden können. Release .91A konzentriert sich auf webbasierte Anwendungen, die in Java geschrieben wurden. |
Das Schmetterlingsprojekt - Sicherheitsprojekt | Das Schmetterlingsprojekt ist ein Bildungsumfeld, das einen Einblick in die allgemeinen Anwendungs- und PHP -Schwachstellen gibt. Die Umgebung umfasst auch Beispiele, die zeigen, wie solche Schwachstellen gemindert werden. |
Thisislegal | Eine Hacker Wargames -Website, aber auch mit viel mehr. |
Versuchen Sie es 2Hack | Try2Hack bietet mehrere sicherheitsorientierte Herausforderungen für Ihre Unterhaltung. Die Herausforderungen sind vielfältig und werden zunehmend schwieriger. |
Ultimatelamp | Ultimatelamp ist eine voll funktionsfähige Umgebung, in der Sie problemlos eine Reihe von Lampen -Stapel -Softwareprodukten bewerten können, ohne eine bestimmte Einrichtung oder Konfiguration dieser Produkte zu benötigen. |
Vicnum | Vicnum ist ein OWASP -Projekt, das aus gefährdeten Webanwendungen besteht, die auf Spielen basieren, die üblicherweise zur Tötung der Zeit verwendet werden. Diese Anwendungen zeigen häufig auftretende Websicherheitsprobleme wie Skript-, SQL-Injektionen und Sitzungsmanagementprobleme. |
Vulnhub | Eine umfangreiche Sammlung gefährdeter VMs mit vom Benutzer erstellten Lösungen. |
Vulnix | Ein gefährdeter Linux -Host mit Konfigurationsschwächen und nicht mit absichtlich gefährdeten Softwareversionen. |
Vulnserver | Windows-basierte Threadd-TCP-Serveranwendung, die ausgenutzt werden soll. |
W3challs | W3Challs ist eine Trainingsplattform für Penetrationstests, die verschiedene Computerherausforderungen in Kategorien im Zusammenhang mit der Sicherheit bietet |
Wackopicko | Wackopicko ist eine gefährdete Webanwendung, die zum Testen von Webanwendungen mit Anfälligkeitsscannern verwendet wird. |
Webangriff und Ausbeutung Distriation | WAED ist in einer sandkäfigen Umgebung vorkonfiguriert mit verschiedenen echten Webanwendungen. Es enthält auch Stifttestwerkzeuge. |
Web Security Dojo | Web Security Dojo ist eine vorkonfigurierte, eigenständige Schulungsumgebung für die Sicherheit von Webanwendungen. |
Webgoat | WebGoat ist eine absichtlich unsichere Webanwendung, die von OWASP geführt wird, um Sicherheitsunterricht für Webanwendungen zu unterrichten. Sie können mit WebGoat installieren und üben. |
Wechall | Konzentriert sich darauf, computerbezogene Probleme anzubieten. Sie finden Kryptografie, Crackit, Steganographie, Programmierung, Logik und Mathematik/Naturwissenschaften. Die Schwierigkeit dieser Herausforderungen variiert ebenfalls. |
XSS-Spiel | In diesem Trainingsprogramm lernen Sie, XSS -Fehler zu finden und zu nutzen. Sie werden dieses Wissen nutzen, um Ihre Gegner zu verwirren und zu wütend, indem Sie verhindern, dass solche Fehler in Ihren Anwendungen stattfinden. |
Xvwa | XVWA ist eine schlecht codierte Webanwendung, die in PHP/MySQL geschrieben wurde, mit der Sicherheitsbegeisterte die Sicherheit von Anwendungen erlernen können. |