Потрясающая безопасность
Привет, это Сартак, и я ведущий специалист по сопровождению этого проекта. Если у вас возникнут дополнительные вопросы или общая информация о безопасности, свяжитесь со мной в Твиттере по адресу smash8tap или вы всегда можете найти меня в чате во время трансляции Майкла на Twitch.
Коллекция потрясающего контента, связанного с этическим взломом и безопасностью!
- Потрясающая безопасность
- Общая безопасность
- Безопасность инфраструктуры
- Аппаратная безопасность и эксплуатация двоичных файлов
- Безопасность связи
- Беспроводная безопасность
- Веб-безопасность
- Криптография
- Оперативная безопасность
Как получить максимальную отдачу от этого репо?
В каждом разделе есть пути обучения и проверки своих знаний , и если вы будете следовать по пути обучения в указанном порядке, вы сможете решить задачи на пути проверки своих знаний .
Общая безопасность
(Работа в процессе)
Безопасность инфраструктуры
Основы Linux
Обучение
- Серия «Основы Linux» от Tryhackme
- Часть 1. Изучите основные команды Linux (man, ls, cat, touch, su).
- Часть 2. Изучите права доступа к файлам и операции с файлами в Linux (&, $, |, ;, >, >>)
- Часть 3. Изучите полезные команды оболочки (cp, find, grep, sudo, apt).
- Tryahackme: Bash Scripting Комната с пошаговыми инструкциями для изучения основ Bash Scripting.
- Bash Scripting и основы Linux Изучите базовые сценарии оболочки и еще несколько полезных команд Linux.
- Регулярные выражения Узнайте, как использовать регулярные выражения.
- Команда поиска в Linux. Попробуйте Hackme, чтобы изучить команду поиска в Linux.
- Основы Nullbyte Linux Изучите основы Linux, прочитав эти замечательные статьи, которые включают в себя основы командной строки и вплоть до процесса загрузки Linux.
- Представлен Kali Linux. Бесплатный курс от Offensive Security, который расскажет вам о Kali и Linux в целом.
Проверьте свои знания
- Overthewire: Bandit Проверьте все, чему вы научились, выполнив эти задачи по Linux.
- Tryhackme: модули Linux. Изучите и проверьте свои навыки работы с командной строкой Linux (tr, awk, xargs и т. д.).
Основы работы в сети
Обучение
- Вводный сетевой кабинет от Tryhackme, где можно узнать об основах работы в сети.
Взлом инфраструктуры
Обучение
(Требуются основы Linux)
- Основы Nmap Узнайте, как выполнять различные типы сканирования и как использовать механизм сценариев nmap.
- Перечисление каталогов Узнайте, как выполнять веб-фаззинг с помощью Wfuzz.
- Ffuf Узнайте, как использовать Fuff для перечисления веб-каталогов.
- Metasploit Узнайте, как запустить эксплойт и получить оболочку с помощью Metasploit.
- Metasploit Unleashed Бесплатный курс, разработанный Offensive Security, который научит вас всему, что вам нужно знать о Metasploit.
- Взлом паролей : изучите основы взлома паролей.
- Hydra Learn — универсальный взломщик входа в систему
- Джон и SSH Взламывают частные ключи SSH с помощью Johntheripper
- Перебор SSH Узнайте, как подобрать учетные данные ssh с помощью nmap, гидры и Metasploit.
- INE Starter Pass Изучите основы тестирования на проникновение с помощью бесплатного курса тестирования на проникновение Junior от Elearn-Security.
- Шпаргалка: Red Team Замечательная шпаргалка, на которую стоит обратить внимание во время настоящего пентеста.
Проверьте свои знания
- Трихакме Комнаты
- Tryhackme: Crackthehash Используйте свои навыки взлома паролей, чтобы взломать различные типы хешей, такие как md5, sha-512 и т. д.
- Tryhackme: Blue Комната с прохождением, в которой вы взламываете уязвимую машину Windows с помощью Metasploit.
- Tryhackme: Vulnversity Используйте свои навыки разведки и повышения привилегий, чтобы взломать эту машину.
- Tryhackme: базовое пентестирование. Выполните базовое пентестирование в лабораторных условиях и отточите полученные навыки.
- Tryhackme: Linux Agency Проверьте свои знания Linux и основные методы повышения привилегий
- Pentestit Выполните настоящий пентест и получите root права на машину в этой лаборатории пентестирования «черного ящика».
- Cyberseclabs Изучите эксплуатацию Linux и Windows в лабораторной среде
Аппаратная безопасность и эксплуатация двоичных файлов
Обучение
Liveoverflow Binary Exploitation Потрясающий плейлист на Youtube, рассказывающий о двоичной эксплуатации и повреждении памяти.
Использование двоичных файлов Nightmare. Подробное руководство по изучению основ обратного проектирования и эксплуатации двоичных файлов, а также различных инструментов, таких как gdb, Ghidra и т. д.
Колледж Pwn Углубленная и подробная серия лекций Университета штата Аризона.
Malware Unicorn Изучите основы реверс-инжиниринга на практическом семинаре
- Реверс-инжиниринг 101. Изучите основы программы Windows PE, языка ассемблера x86 и некоторых инструментов обратного инжиниринга.
- Реверс-инжиниринг 102. Изучите методы борьбы с обратным инжинирингом, включая шифрование, обход виртуальной машины и упаковку.
Radare2book Узнайте все об инструменте обратного проектирования Radare2.
Курс Nightmare Binary Exploitation Изучите основы двоичной эксплуатации и реверс-инжиниринга
Бартош Войчик Обратное проектирование, антиотладка, полиморфное шифрование, ассемблерное программирование, анализ вредоносного ПО
- Обзор инструментов обратного проектирования. Преимущества и недостатки, альтернативные решения.
- Объяснение механизма горячего исправления Windows Низкоуровневый технический анализ функции горячего исправления Windows.
- Хитрости по оптимизации размера ассемблерного кода Как уменьшить размер шеллкода?
- Как написать CrackMe для конкурса CTF. Учебное пособие о том, как написать CTF-Crackme на C++.
- Алгоритмы полиморфного шифрования Учебное пособие о том, как написать полиморфный движок на C++ и ассемблере.
- Анти реверс-инжиниринг. Вредоносное ПО и антивирусное программное обеспечение. Методы, которые затрудняют реверс-инжиниринг вредоносного ПО (вредоносного программного обеспечения).
- Перехват API библиотек DLL. Перехват вызовов библиотек DLL. Перехват API на практике.
- Основы программирования на ассемблере Когда и как использовать ассемблер x86
- Защита от взлома для программистов Как усложнить жизнь взломщику.
Таблица системных вызовов Linux. Полезно, когда вы пытаетесь написать шелл-код.
Руководство по сборке x86. Изучите основы программирования на 32-разрядной версии ассемблера x86.
Учебное пособие по Pwntools Узнайте, как автоматизировать эксплуатацию двоичных файлов с помощью pwntools.
Учебные пособия по Binexp Изучите эксплуатацию двоичных файлов, следуя этим замечательным руководствам Технологического института Джорджии.
Проверьте свои знания
Pwn College CTF от Университета штата Аризона
Micro Corruption CTF Решите различные проблемы, используя код на чипе MSP430.
Обучение использованию уязвимостей: Nebula. Использование распространенных недостатков, таких как права доступа к файлам SUID, переполнение буфера, недостатки $PATH.
ROP Emporium Изучите возвратно-ориентированное программирование, выполнив ряд задач
Киберзащитники RE101 Проблемы бинарного анализа
Безопасность связи
(Работа в процессе)
Беспроводная безопасность
(Работа в процессе)
Веб-безопасность
(Работа в процессе)
Криптография
(Работа в процессе)
Оперативная безопасность
(Работа в процессе)