Keamanan Luar Biasa
Hai, ini Sarthak dan saya adalah pengelola utama proyek ini. Untuk pertanyaan lebih lanjut atau informasi keamanan umum, hubungi saya di Twitter di smash8tap atau Anda selalu dapat menemukan saya di obrolan selama aliran kedutan Michael.
Kumpulan konten terkait keamanan peretasan etis yang mengagumkan!
- Keamanan Luar Biasa
- Keamanan Umum
- Keamanan Infrastruktur
- Keamanan Perangkat Keras dan Eksploitasi Biner
- Keamanan Komunikasi
- Keamanan Nirkabel
- Keamanan Web
- Kriptografi
- Keamanan Operasional
Bagaimana cara memaksimalkan Repo ini?
Setiap Bagian memiliki jalur Pembelajaran dan Uji Pengetahuan Anda , dan jika Anda mengikuti jalur pembelajaran sesuai urutan yang tercantum, maka Anda akan dapat menyelesaikan tantangan di jalur Uji Pengetahuan Anda .
Keamanan Umum
(Pekerjaan Sedang Berlangsung)
Keamanan Infrastruktur
Dasar-Dasar Linux
Sedang belajar
- Seri Dasar-dasar Linux oleh Tryhackme
- Part1 Pelajari perintah dasar linux (man, ls, cat, touch, su)
- Part2 Pelajari izin file linux dan operasi file (&, $, |, ;, >, >>)
- Bagian3 Pelajari perintah shell yang berguna (cp, find, grep, sudo, apt)
- Tryahackme: Bash Scripting Ruang panduan untuk mempelajari dasar-dasar Bash Scripting
- Bash Scripting dan Dasar-Dasar linux Pelajari skrip shell dasar dan beberapa perintah linux yang lebih berguna
- Ekspresi Reguler Pelajari cara menggunakan ekspresi reguler
- Linux Find Command Ruang Tryhackme untuk mempelajari perintah find linux
- Dasar-Dasar Linux Nullbyte Pelajari dasar-dasar linux dengan membaca artikel luar biasa ini yang mencakup dasar-dasar baris perintah hingga proses booting linux
- Kali Linux Terungkap Kursus gratis dari Offensive Security, yang akan mengajarkan Anda tentang kali dan linux secara umum
Uji pengetahuan Anda
- Overthewire: Bandit Uji semua yang telah Anda pelajari sejauh ini dengan menyelesaikan tantangan Linux ini
- Coba hackme: Modul Linux Pelajari dan uji keterampilan baris perintah linux Anda (tr, awk, xargs, dll)
Dasar-Dasar Jaringan
Sedang belajar
- Ruang Pengantar Jaringan oleh Tryhackme, untuk mempelajari dasar-dasar jaringan
Peretasan Infrastruktur
Sedang belajar
(Dasar-Dasar Linux diperlukan)
- Dasar-Dasar Nmap Pelajari cara melakukan berbagai jenis pemindaian dan cara menggunakan mesin skrip nmap
- Pencacahan Direktori Pelajari cara melakukan fuzzing web dengan Wfuzz
- Ffuf Pelajari cara menggunakan Fuff untuk enumerasi direktori web
- Metasploit Pelajari cara meluncurkan eksploit dan mendapatkan shell menggunakan metasploit
- Metasploit Unleashed Kursus gratis yang dikembangkan oleh Offensive Security, yang mengajarkan Anda semua yang perlu Anda ketahui tentang metasploit.
- Pemecahan Kata Sandi : Pelajari dasar-dasar pemecahan kata sandi
- Hydra Pelajari logon cracker serbaguna
- John dan SSH Retak kunci SSH Pribadi dengan Johntheripper
- Brute force SSH Pelajari cara brute force kredensial ssh dengan nmap, hydra dan metasploit
- INE Starter Pass Pelajari dasar-dasar pengujian Penetrasi dengan jalur pengujian Penetrasi Junior Elearn-Security secara gratis.
- Cheatsheet: Tim Merah Cheatsheet yang bagus untuk dicari saat melakukan pentest sebenarnya
Uji Pengetahuan Anda
- Kamar Coba Hackme
- Coba hackme: Crackthehash Gunakan keahlian memecahkan kata sandi Anda untuk memecahkan berbagai jenis hash seperti md5, sha-512 dll
- Tryhackme: Blue Ruang berbasis walkthrough, tempat Anda meretas mesin windows yang rentan menggunakan metasploit
- Tryhackme: Vulnversity Gunakan keahlian pengintaian dan eskalasi hak istimewa Anda untuk meretas mesin ini
- Tryhackme: Pentesting Dasar Lakukan Pentest dasar di lingkungan lab dan pertajam keterampilan yang Anda pelajari sejauh ini
- Coba hackme: Agensi Linux Uji pemahaman Linux Anda dan teknik eskalasi hak dasar
- Pentestit Lakukan Pentest sebenarnya dan root mesin di laboratorium pentesting kotak hitam ini
- Cyberseclabs Pelajari eksploitasi linux dan windows di lingkungan lab
Keamanan Perangkat Keras dan Eksploitasi Biner
Sedang belajar
Eksploitasi Biner Liveoverflow Daftar putar Youtube luar biasa yang menjelaskan tentang Eksploitasi Biner dan Korupsi Memori.
Eksploitasi Biner Nightmare Panduan mendalam untuk mempelajari dasar-dasar rekayasa terbalik dan eksploitasi biner bersama dengan berbagai alat seperti gdb, Ghidra, dll.
Pwn college Seri kuliah yang mendalam dan menyeluruh oleh Arizona State University
Malware Unicorn Pelajari dasar-dasar rekayasa balik dengan lokakarya langsung
- Reverse Engineering 101 Pelajari dasar-dasar program Windows PE, bahasa assembly x86 dan beberapa alat rekayasa balik
- Rekayasa Terbalik 102 Pelajari teknik Anti Rekayasa Terbalik termasuk enkripsi, penghindaran VM, dan Pengepakan.
Radare2book Pelajari segala sesuatu tentang alat kerangka rekayasa terbalik Radare2
Kursus Eksploitasi Biner Mimpi Buruk Pelajari dasar-dasar eksploitasi Biner dan rekayasa balik
Bartosz Wójcik Rekayasa balik, antidebugging, enkripsi polimorfik, pemrograman perakitan, analisis malware
- Tinjauan alat rekayasa terbalik Keuntungan dan kerugian, solusi alternatif.
- Penjelasan Mekanisme Hot Patching Windows Analisis teknis tingkat rendah dari fitur hot-patch Windows.
- Trik pengoptimalan ukuran kode perakitan Bagaimana cara membuat shellcode Anda lebih kecil?
- Cara menulis CrackMe untuk kompetisi CTF Tutorial cara menulis crackme CTF di C++.
- Algoritma Enkripsi Polimorfik Tutorial cara menulis mesin polimorfik di C++ & perakitan.
- Anti rekayasa terbalik. Perangkat Lunak Malware vs Antivirus Teknik yang mempersulit rekayasa balik malware (perangkat lunak berbahaya).
- Pengait API Perpustakaan DLL Mencegat panggilan perpustakaan DLL. Kaitan API dalam praktiknya.
- Dasar-dasar pemrograman perakitan Kapan dan bagaimana menggunakan assembler x86
- Perlindungan anti-cracking untuk programmer Bagaimana membuat hidup cracker lebih sulit.
Tabel Panggilan Sistem Linux Berguna ketika Anda mencoba menulis kode shell
Panduan Perakitan x86 Pelajari dasar-dasar pemrograman Perakitan x86 32-bit.
Tutorial Pwntools Pelajari cara mengotomatiskan eksploitasi biner dengan pwntools
Tutorial Binexp Pelajari eksploitasi biner dengan mengikuti tutorial luar biasa ini dari Institut Teknologi Georgia
Uji Pengetahuan Anda
Pwn College CTF oleh Arizona State University
KKP Korupsi Mikro Menyelesaikan berbagai tantangan dengan memanfaatkan kode pada chip MSP430
Eksploitasi Pendidikan: Nebula Eksploitasi kelemahan umum seperti izin file SUID, buffer overflows, kelemahan $PATH
ROP Emporium Pelajari pemrograman berorientasi kembali melalui serangkaian tantangan
Tantangan Analisis Biner Cyberdefenders RE101
Keamanan Komunikasi
(Pekerjaan Sedang Berlangsung)
Keamanan Nirkabel
(Pekerjaan Sedang Berlangsung)
Keamanan Web
(Pekerjaan Sedang Berlangsung)
Kriptografi
(Pekerjaan Sedang Berlangsung)
Keamanan Operasional
(Pekerjaan Sedang Berlangsung)