Impresionante seguridad
Hola, soy Sarthak y soy el mantenedor principal de este proyecto. Para más preguntas o información general de seguridad, contáctame en Twitter en smash8tap o siempre puedes encontrarme en el chat durante la transmisión de Twitch de Michael.
¡Una colección de increíble contenido relacionado con la seguridad sobre piratería ética!
- Impresionante seguridad
- Seguridad General
- Seguridad de infraestructura
- Seguridad de hardware y explotación binaria
- Seguridad de las comunicaciones
- Seguridad inalámbrica
- Seguridad Web
- Criptografía
- Seguridad operativa
¿Cómo aprovechar al máximo este Repo?
Cada sección tiene una ruta de aprendizaje y una ruta de prueba de tus conocimientos , y si sigues la ruta de aprendizaje en el orden que aparece, podrás resolver los desafíos en la ruta de prueba de tus conocimientos .
Seguridad General
(Trabajo en progreso)
Seguridad de infraestructura
Conceptos básicos de Linux
Aprendiendo
- Serie Fundamentos de Linux de Tryhackme
- Parte 1 Aprenda los comandos básicos de Linux (man, ls, cat, touch, su)
- Parte 2 Aprenda los permisos y operaciones de archivos de Linux (&, $, |, ;, >, >>)
- Parte 3 Aprenda comandos de shell útiles (cp, find, grep, sudo, apt)
- Tryahackme: Bash Scripting Una sala de tutoriales para aprender los conceptos básicos de Bash Scripting
- Bash Scripting y conceptos básicos de Linux Aprenda los scripts de shell básicos y algunos comandos de Linux más útiles
- Expresiones regulares Aprenda a utilizar expresiones regulares
- Comando de búsqueda de Linux Pruebe la sala Tryhackme para aprender el comando de búsqueda de Linux
- Conceptos básicos de Linux de Nullbyte Aprenda los conceptos básicos de Linux leyendo estos fantásticos artículos que incluyen conceptos básicos de la línea de comandos hasta el proceso de arranque de Linux.
- Kali Linux revelado Un curso gratuito de Offensive Security, que le enseñará sobre Kali y Linux en general.
Pon a prueba tus conocimientos
- Overthewire: Bandit Prueba todo lo aprendido hasta ahora completando estos desafíos de Linux
- Tryhackme: módulos de Linux Aprenda y pruebe sus habilidades de línea de comandos de Linux (tr, awk, xargs, etc.)
Fundamentos de redes
Aprendiendo
- Sala Introductoria al Networking de Tryhackme, para aprender los conceptos básicos del networking
Hackeo de infraestructura
Aprendiendo
(Se requieren conceptos básicos de Linux)
- Conceptos básicos de Nmap Aprenda a realizar varios tipos de escaneos y a utilizar el motor de secuencias de comandos de nmap.
- Enumeración de directorios Aprenda a realizar fuzzing web con Wfuzz
- Ffuf Aprenda a usar Fuff para la enumeración de directorios web
- Metasploit Aprenda cómo lanzar un exploit y obtener un shell usando metasploit.
- Metasploit Unleashed Un curso gratuito desarrollado por Offensive Security, que te enseña todo lo que necesitas saber sobre Metasploit.
- Descifrar contraseñas : aprenda los conceptos básicos de cómo descifrar contraseñas
- Hydra Aprende un cracker de inicio de sesión versátil
- John y SSH descifran claves SSH privadas con Johntheripper
- Fuerza bruta SSH Aprenda cómo usar fuerza bruta en credenciales ssh con nmap, Hydra y Metasploit.
- INE Starter Pass Aprenda los conceptos básicos de las pruebas de penetración con la ruta de pruebas de penetración junior de Elearn-Security de forma gratuita.
- Hoja de referencia: Equipo Rojo Una hoja de referencia increíble para buscar durante un pentest real
Pon a prueba tus conocimientos
- Habitaciones Tryhackme
- Tryhackme: Crackthehash Utilice sus habilidades para descifrar contraseñas para descifrar varios tipos de hash como md5, sha-512, etc.
- Tryhackme: Azul Una sala basada en tutoriales, donde pirateas una máquina Windows vulnerable usando metasploit
- Tryhackme: Vulnversidad Utilice su habilidad de reconocimiento y escalada de privilegios para hackear esta máquina
- Tryhackme: Pentesting básico Realice un Pentest básico en un entorno de laboratorio y mejore las habilidades aprendidas hasta el momento.
- Tryhackme: Agencia de Linux Pruebe su comprensión de Linux y sus técnicas básicas de escalada de privilegios
- Pentestit Realice un Pentest real y rootee la máquina en estos laboratorios de pentesting de caja negra
- Cyberseclabs Aprenda a explotar Linux y Windows en un entorno de laboratorio.
Seguridad de hardware y explotación binaria
Aprendiendo
Liveoverflow Binary Exploitation Una increíble lista de reproducción de Youtube que describe la explotación binaria y la corrupción de la memoria.
Explotación binaria de Nightmare Una guía detallada para aprender los conceptos básicos de ingeniería inversa y explotación binaria junto con varias herramientas como gdb, Ghidra, etc.
Pwn college Una serie de conferencias exhaustivas y exhaustivas impartidas por la Universidad Estatal de Arizona
Malware Unicorn Aprenda los conceptos básicos de ingeniería inversa con un taller práctico
- Ingeniería inversa 101 Aprenda los conceptos básicos del programa Windows PE, el lenguaje ensamblador x86 y algunas herramientas de ingeniería inversa
- Ingeniería inversa 102 Aprenda técnicas de ingeniería antirreversa, incluido el cifrado, la evasión de VM y el embalaje.
Radare2book Aprenda todo sobre la herramienta de marco de ingeniería inversa Radare2
Curso de explotación binaria Nightmare Aprenda los conceptos básicos de explotación binaria e ingeniería inversa
Bartosz Wójcik Ingeniería inversa, antidepuración, cifrado polimórfico, programación ensambladora, análisis de malware
- Revisión de herramientas de ingeniería inversa Ventajas y desventajas, soluciones alternativas.
- Explicación del mecanismo de parches en caliente de Windows Análisis técnico de bajo nivel de la función de parches en caliente de Windows.
- Trucos de optimización del tamaño del código ensamblador ¿Cómo hacer que tus shellcodes sean más pequeños?
- Cómo escribir un CrackMe para una competencia CTF Un tutorial sobre cómo escribir un crackme CTF en C++.
- Algoritmos de cifrado polimórfico Un tutorial sobre cómo escribir un motor polimórfico en C++ y ensamblador.
- Antiingeniería inversa. Malware vs software antivirus Técnicas que dificultan la ingeniería inversa del malware (software malicioso).
- Enlace de API de bibliotecas DLL Intercepción de llamadas a bibliotecas DLL. Enganche de API en la práctica.
- Conceptos básicos de programación en ensamblador Cuándo y cómo usar un ensamblador x86
- Protecciones anti-craqueo para programadores Cómo hacer la vida del cracker más difícil.
Tabla de llamadas al sistema Linux Útil cuando intenta escribir un código de shell
Guía de ensamblaje x86 Aprenda los conceptos básicos de la programación de ensamblaje x86 de 32 bits.
Tutorial de Pwntools Aprenda a automatizar la explotación binaria con pwntools
Tutoriales de Binexp Aprenda la explotación binaria siguiendo estos increíbles tutoriales del Instituto de Tecnología de Georgia.
Pon a prueba tus conocimientos
Pwn College CTF por la Universidad Estatal de Arizona
Microcorrupción CTF Resuelva varios desafíos explotando el código en el chip MSP430
Explotar la educación: Nebula Explotar debilidades comunes como permisos de archivos SUID, desbordamientos de búfer y debilidades de $PATH
ROP Emporium Aprenda programación orientada al retorno a través de una serie de desafíos
Desafíos del análisis binario de Cyberdefenders RE101
Seguridad de las comunicaciones
(Trabajo en progreso)
Seguridad inalámbrica
(Trabajo en progreso)
Seguridad Web
(Trabajo en progreso)
Criptografía
(Trabajo en progreso)
Seguridad operativa
(Trabajo en progreso)