Il s'agit d'une liste de ressources et d'outils sur la sécurité de l'information que j'ai trouvés utiles à un moment donné au cours de mon étude sur la sécurité et j'espère que d'autres le feront également.
Cette liste sera mise à jour chaque fois que j'aurai trouvé quelque chose de génial à ajouter.
Contenu
- Reconnaissance
- Web
- Applications Web vulnérables
- Linux
- Développement d’exploits
- Cryptographie
- Augmentation des privilèges
- Script
- Cours
- Laboratoires
- FCT
- Jeux de guerre
- OSCP
- Tests d'intrusion
- Exploitation binaire
- Ingénierie inverse
- Exemples de logiciels malveillants
- Prime aux bogues
- Blogs de hackers
- Contrôles
Reconnaissance
- Benne à ordures DNS
- Listes Sec
- Sous-liste3r
- Sous-chercheur
- Amasser
- httprobe
- recherche
- capture d'écran Web
- cc.py
- Guide de reconnaissance visuelle @ITSecurityguard
Web
- Manuel du pirate d'application Web, 2e édition
- Le Web enchevêtré
- Top 10 de l'OWASP - 2017
- Top 10 de l'OWASP - 2013
- Blog de Portswigger sur la sécurité Web
- détecter le blog sur la sécurité Web
- Codes d'état HTTP
- Dave Kukfa - Aide-mémoire pour les applications Web
Applications Web vulnérables
- Maudite application Web vulnérable (DVWA)
- OWASP Mutillidés 2
- OWASP WebGoat
- Hackazon Rapid7
- Google Gruyère
Linux
Développement d’exploits
- Exercices d’exploitation
- LiveOverflow - Liste de lecture de piratage binaire
Cryptographie
- Un guide de bonhomme allumette pour AES
- Défis des Cryptopals
- Le guide manga de la cryptographie
- Chiffre 101
Augmentation des privilèges
- Escalade des privilèges Linux de base de g0tmi1k
- unix-privesc-check
Script
- Tutoriel de script Shell
- Académie Bash
Cours
- OSCP
- Hacker101
- Université Bugcrowd
- Cybraire
- Pluralsight - Information et cybersécurité
Laboratoires
- Laboratoire Pentester
- Pirater la boîte
- Laboratoires d'attaque et de défense
- VulnHub
FCT
- Hacker101 FCT
- PicoCTF
- Google FCT
- Heure CTF
Jeux de guerre
- Sur le fil
- Écraser la pile
- Hackercesite
OSCP
- Le zéro de Jeremy Chisamore à OSCP en 292 jours
- Tulpa Security - Guide de préparation pour le PWK d'Offsec
Tests d'intrusion
- Tests d'intrusion - Une approche systématique
- Le manuel de terrain de l'équipe rouge (RTFM)
- Le manuel du hacker
- IppSec - Vidéos pas à pas de Hack The Box
Exploitation binaire
- Pwnable.tw
- Pwnable.kr
- Exercices d'exploitation
Ingénierie inverse
- malwareunicorn - Comment démarrer un malware d'ingénierie inverse
- malwarelicorne - RE101
- Ophir Harpaz - Ingénierie inverse pour débutants
- Inversion.Kr
Exemples de logiciels malveillants
- VirusBay
- décharge de malware contagio
- Partage de virus
- Malware.lu
- Partage malveillant
Prime aux bogues
- Forum sur les primes aux bogues
- Monde de la prime aux bogues
- Notes sur la prime aux bogues
- Pentester Land – Liste des articles sur les bug bounty
- Bounty de feu
- Améliorer vos rapports - Google Bughunter University
- Guide du chasseur de primes Facebook
- Pénétrer dans la sécurité de l'information : apprendre les ficelles du métier 101
- Piratage Web 101
- jhaddix - La méthodologie des chasseurs de bogues
Blogs de hackers
- zséano
- Alyssa Herrera
- Jonathan Bouman
- LiveOverflow
Contrôles