Sécurité impressionnante
Bonjour, ici Sarthak et je suis l'un des principaux responsables de ce projet. Pour d'autres questions ou des informations générales sur la sécurité, retrouvez-moi sur Twitter à smash8tap ou vous pouvez toujours me trouver dans le chat pendant le flux Twitch de Michael.
Une collection impressionnante de contenus liés à la sécurité du piratage éthique !
- Sécurité impressionnante
- Sécurité générale
- Sécurité des infrastructures
- Sécurité matérielle et exploitation binaire
- Sécurité des communications
- Sécurité sans fil
- Sécurité Web
- Cryptographie
- Sécurité opérationnelle
Comment tirer le meilleur parti de ce Repo ?
Chaque section comporte un parcours d'apprentissage et un parcours Testez vos connaissances , et si vous suivez le parcours d'apprentissage dans l'ordre indiqué, vous serez alors en mesure de résoudre les défis du parcours Testez vos connaissances .
Sécurité générale
(Travaux en cours)
Sécurité des infrastructures
Bases de Linux
Apprentissage
- Série Linux Fundamentals par Tryhackme
- Partie 1 Apprendre les commandes Linux de base (man, ls, cat, touch, su)
- Partie 2 Apprenez les autorisations et les opérations sur les fichiers Linux (&, $, |, ;, >, >>)
- Partie 3 Apprenez les commandes shell utiles (cp, find, grep, sudo, apt)
- Tryahackme : Bash Scripting Une salle de présentation pour apprendre les bases du Bash Scripting
- Scripts Bash et bases de Linux Apprenez les scripts shell de base et quelques commandes Linux plus utiles
- Expressions régulières Apprenez à utiliser les expressions régulières
- Commande Linux Find Salle Tryhackme pour apprendre la commande Linux Find
- Bases de Nullbyte Linux Apprenez les bases de Linux en lisant ces articles géniaux qui incluent les bases de la ligne de commande jusqu'au processus de démarrage Linux.
- Kali Linux Revealed Un cours gratuit d'Offensive Security, qui vous apprendra Kali et Linux en général
Testez vos connaissances
- Overthewire: Bandit Testez tout ce que vous avez appris jusqu'à présent en relevant ces défis Linux
- Tryhackme : modules Linux Apprenez et testez vos compétences en ligne de commande Linux (tr, awk, xargs, etc.)
Fondamentaux du réseautage
Apprentissage
- Salle d'introduction au réseautage par Tryhackme, pour en savoir plus sur les bases du réseautage
Piratage des infrastructures
Apprentissage
(Les bases de Linux sont requises)
- Notions de base de Nmap Apprenez à effectuer différents types d'analyses et à utiliser le moteur de script de nmap
- Énumération d'annuaire Apprenez à effectuer du fuzzing Web avec Wfuzz
- Ffuf Apprenez à utiliser Fuff pour l'énumération de répertoires Web
- Metasploit Apprenez à lancer un exploit et à obtenir un shell en utilisant Metasploit
- Metasploit Unleashed Un cours gratuit développé par Offensive Security, qui vous apprend tout ce que vous devez savoir sur Metasploit.
- Craquage de mot de passe : Apprenez les bases du craquage de mot de passe
- Hydra Learn, un cracker de connexion polyvalent
- John et SSH crackent les clés SSH privées avec Johntheripper
- Brute force SSH Apprenez à forcer brutalement les informations d'identification SSH avec nmap, hydra et metasploit
- INE Starter Pass Apprenez gratuitement les bases des tests d'intrusion avec le parcours de test d'intrusion Junior d'Elearn-Security.
- Aide-mémoire : Red Team Une aide-mémoire géniale à rechercher lors d'un véritable pentest
Testez vos connaissances
- Chambres Tryhackme
- Tryhackme : Crackthehash Utilisez vos compétences en matière de craquage de mots de passe pour déchiffrer différents types de hachage comme md5, sha-512, etc.
- Tryhackme : Blue Une salle basée sur une procédure pas à pas, dans laquelle vous piratez une machine Windows vulnérable à l'aide de Metasploit.
- Tryhackme: Vulnversity Utilisez vos compétences de reconnaissance et d'élévation de privilèges pour pirater cette machine
- Tryhackme : Pentesting de base Effectuez un Pentest de base dans un environnement de laboratoire et perfectionnez vos compétences acquises jusqu'à présent.
- Tryhackme : Linux Agency Testez votre compréhension de Linux et les techniques de base d'élévation de privilèges
- Pentestit Effectuez un véritable Pentest et rootez la machine dans ces laboratoires de pentesting en boîte noire
- Cyberseclabs Apprenez l'exploitation de Linux et Windows dans un environnement de laboratoire
Sécurité matérielle et exploitation binaire
Apprentissage
Liveoverflow Binary Exploitation Une superbe playlist Youtube décrivant l'exploitation binaire et la corruption de la mémoire.
Nightmare's Binary Exploitation Un guide détaillé pour apprendre les bases de l'ingénierie inverse et de l'exploitation binaire ainsi que divers outils comme gdb, Ghidra, etc.
Pwn college Une série de conférences approfondies et approfondies par l'Arizona State University
Malware Unicorn Apprenez les bases de l'ingénierie inverse avec un atelier pratique
- Reverse Engineering 101 Apprenez les bases du programme Windows PE, du langage assembleur x86 et de certains outils de rétro-ingénierie
- Reverse Engineering 102 Apprenez les techniques d'anti-reverse Engineering, notamment le cryptage, l'évasion de VM et le Packing.
Radare2book Apprenez tout sur l'outil de framework de rétro-ingénierie Radare2
Cours d'exploitation binaire Nightmare Apprenez les bases de l'exploitation binaire et de l'ingénierie inverse
Bartosz Wójcik Ingénierie inverse, antidébogage, chiffrement polymorphe, programmation assembleur, analyse de logiciels malveillants
- Revue des outils de rétro-ingénierie Avantages et inconvénients, solutions alternatives.
- Explication du mécanisme de correctif à chaud de Windows Analyse technique de bas niveau de la fonctionnalité de correctif à chaud de Windows.
- Astuces d'optimisation de la taille du code d'assemblage Comment réduire la taille de vos shellcodes ?
- Comment écrire un CrackMe pour une compétition CTF Un tutoriel sur la façon d'écrire un crackme CTF en C++.
- Algorithmes de chiffrement polymorphes Un tutoriel sur la façon d'écrire un moteur polymorphe en C++ et en assembleur.
- Anti-ingénierie inverse. Logiciels malveillants vs logiciels antivirus Techniques qui rendent difficile la rétro-ingénierie des logiciels malveillants (logiciels malveillants).
- API des bibliothèques DLL Hooking Interception des appels des bibliothèques DLL. Le hooking API en pratique.
- Bases de la programmation en assembleur Quand et comment utiliser un assembleur x86
- Protections anti-cracking pour les programmeurs Comment rendre la vie des crackers plus difficile.
Table d'appels système Linux utile lorsque vous essayez d'écrire un code shell
Guide d'assemblage x86 Apprenez les bases de la programmation d'assembleur x86 32 bits.
Tutoriel Pwntools Apprenez à automatiser l'exploitation binaire avec pwntools
Tutoriels Binexp Apprenez l'exploitation binaire en suivant ces superbes tutoriels du Georgia Institute of Technology
Testez vos connaissances
Pwn College CTF par l'Université d'État de l'Arizona
Micro Corruption CTF Résoudre divers défis en exploitant le code de la puce MSP430
Exploit Education : Nebula exploite les faiblesses courantes telles que les autorisations des fichiers SUID, les débordements de tampon et les faiblesses de $PATH
ROP Emporium Apprenez une programmation axée sur le retour à travers une série de défis
Défis de l’analyse binaire RE101 de Cyberdefenders
Sécurité des communications
(Travaux en cours)
Sécurité sans fil
(Travaux en cours)
Sécurité Web
(Travaux en cours)
Cryptographie
(Travaux en cours)
Sécurité opérationnelle
(Travaux en cours)