Esta é uma lista de recursos e ferramentas de Segurança da Informação que considerei úteis em algum momento durante meu estudo sobre segurança e espero que outros também o considerem.
Esta lista será atualizada sempre que eu encontrar algo incrível para adicionar.
Conteúdo
- Reconhecimento
- Rede
- Aplicativos da Web vulneráveis
- Linux
- Explorar o desenvolvimento
- Criptografia
- Escalação de privilégios
- Scripts
- Cursos
- Laboratórios
- CTF
- Jogos de guerra
- OSCP
- Teste de penetração
- Exploração Binária
- Engenharia Reversa
- Amostras de malware
- Recompensa de insetos
- Blogs de hackers
- Controles
Reconhecimento
- Lixeira de DNS
- Listas Secretas
- Sublista3r
- Sublocalizador
- Acumular
- httprobe
- pesquisa direta
- captura de tela da web
- cc.py
- Guia de reconhecimento visual @ITSecurityguard
Rede
- Manual do hacker de aplicativos da Web, 2ª edição
- A teia emaranhada
- Top 10 da OWASP - 2017
- Top 10 da OWASP - 2013
- Blog de segurança da Web do Portswigger
- detecte o blog de segurança da Web
- Códigos de status HTTP
- Dave Kukfa - Folha de referências de aplicativos da Web
Aplicativos da Web vulneráveis
- Maldito aplicativo da Web vulnerável (DVWA)
- OWASP Mutillidae 2
- OWASP WebGoat
- Hackazon Rapid7
- Google Gruyère
Linux
Explorar o desenvolvimento
- Explorar exercícios
- LiveOverflow - Lista de reprodução de hackers binários
Criptografia
- Um guia de bonecos palito para AES
- Desafios Criptopals
- O Guia Mangá para Criptografia
- Cripto 101
Escalação de privilégios
- Escalonamento básico de privilégios Linux do g0tmi1k
- verificação unix-privesc
Scripts
- Tutorial de script de shell
- Academia Bash
Cursos
- OSCP
- Hacker101
- Universidade Bugcrowd
- Cibrário
- Pluralsight - Informação e Segurança Cibernética
Laboratórios
- Laboratório Pentester
- Hackear a caixa
- Laboratórios de Ataque e Defesa
- Vuln Hub
CTF
- Hacker101 CTF
- PicoCTF
- CTF do Google
- Hora do CTF
Jogos de guerra
- OverTheWire
- SmashTheStack
- HackesteSite
OSCP
- Zero de Jeremy Chisamore para OSCP em 292 dias
- Tulpa Security - Guia de preparação para PWK da Offsec
Teste de penetração
- Teste de penetração – uma abordagem sistemática
- O Manual de Campo da Equipe Vermelha (RTFM)
- O manual do hacker
- IppSec - Vídeos passo a passo sobre Hack The Box
Exploração Binária
- Pwnable.tw
- Pwnable.kr
- Exercícios de exploração
Engenharia Reversa
- malwareunicorn - Como iniciar malware de engenharia reversa
- malwareunicórnio - RE101
- Ophir Harpaz - Engenharia reversa para iniciantes
- Invertendo.Kr
Amostras de malware
- VirusBay
- despejo de malware contagio
- Compartilhamento de vírus
- Malware.lu
- MalShare
Recompensa de insetos
- Fórum de recompensas de bugs
- Mundo de recompensas de insetos
- Notas sobre recompensas de bugs
- Pentester Land - Lista de artigos sobre recompensas de bugs
- FireBounty
- Melhorando seus relatórios - Google Bughunter University
- Guia do caçador de recompensas do Facebook
- Invadindo a Segurança da Informação: Aprendendo o básico 101
- Hacking na Web 101
- jhaddix - A Metodologia dos Caçadores de Bugs
Blogs de hackers
- zseano
- Alyssa Herrera
- Jonathan Bouman
- LiveOverflow
Controles