Esta es una lista de recursos y herramientas de seguridad de la información que he encontrado útiles en algún momento durante mi estudio de seguridad y espero que otros también lo sean.
Esta lista se actualizará cada vez que encuentre algo increíble que agregar.
Contenido
- reconocimiento
- Web
- Aplicaciones web vulnerables
- linux
- Desarrollo de explotación
- Criptografía
- Escalada de privilegios
- secuencias de comandos
- Cursos
- laboratorios
- CTF
- Juegos de guerra
- OSCP
- Pruebas de penetración
- Explotación binaria
- Ingeniería inversa
- Muestras de malware
- Recompensa de errores
- Blogs de piratas informáticos
- Controles
reconocimiento
- Contenedor de DNS
- Listas secundarias
- Sublista3r
- Subbuscador
- Acumular
- httprobe
- dirbúsqueda
- captura de pantalla web
- cc.py
- @ITSecurityguard Guía de reconocimiento visual
Web
- Manual del hacker de aplicaciones web, segunda edición
- La red enredada
- Top 10 de OWASP - 2017
- Top 10 de OWASP - 2013
- Blog de seguridad web de Portswigger
- detectar Blog de Seguridad Web
- Códigos de estado HTTP
- Dave Kukfa - Hoja de referencia de aplicaciones web
Aplicaciones web vulnerables
- Maldita aplicación web vulnerable (DVWA)
- OWASP Mutillidae 2
- OWASP WebCabra
- Hackazon Rapid7
- Google Gruyère
linux
Desarrollo de explotación
- Ejercicios de explotación
- LiveOverflow - Lista de reproducción de piratería binaria
Criptografía
- Una guía de figuras de palitos para AES
- Desafíos de los criptopalcos
- La guía manga de criptografía
- Cripto 101
Escalada de privilegios
- Escalada de privilegios básicos de Linux de g0tmi1k
- verificación-privesc-unix
secuencias de comandos
- Tutorial de secuencias de comandos de Shell
- Academia Bash
Cursos
- OSCP
- hacker101
- Universidad Bugcrowd
- cibraria
- Pluralsight - Información y Ciberseguridad
laboratorios
- PentesterLab
- Hackear la caja
- Laboratorios de ataque y defensa
- VulnHub
CTF
- Hacker101 CTF
- PicoCTF
- CTF de Google
- Hora CTF
Juegos de guerra
- sobre el cable
- aplastar la pila
- Hackear este sitio
OSCP
- Zero a OSCP de Jeremy Chisamore en 292 días
- Tulpa Security - Guía de preparación para PWK de Offsec
Pruebas de penetración
- Pruebas de penetración: un enfoque sistemático
- El Manual de Campo del Equipo Rojo (RTFM)
- El libro de jugadas del hacker
- IppSec - Vídeos explicativos de Hack The Box
Explotación binaria
- Pwnable.tw
- Pwnable.kr
- Ejercicios de explotación
Ingeniería inversa
- malwareunicorn - Cómo iniciar la ingeniería inversa del malware
- malwareunicornio - RE101
- Ophir Harpaz - Ingeniería inversa para principiantes
- Revertir.Kr
Muestras de malware
- Bahía de virus
- volcado de malware de contagio
- VirusCompartir
- Malware.lu
- MalCompartir
Recompensa de errores
- Foro de recompensas por errores
- Mundo de recompensas de errores
- Notas de recompensas por errores
- Pentester Land: lista de reseñas de recompensas por errores
- Recompensa de fuego
- Mejorando sus informes - Google Bughunter University
- Guía del cazarrecompensas de Facebook
- Irrumpir en la seguridad de la información: aprender a manejar 101
- Hackeo web 101
- jhaddix - La metodología de los cazadores de errores
Blogs de piratas informáticos
- zseano
- Alyssa Herrera
- Jonathan Bouman
- Desbordamiento en vivo
Controles