Это список ресурсов и инструментов информационной безопасности, которые я нашел полезными в какой-то момент во время изучения безопасности, и я надеюсь, что и другие тоже.
Этот список будет обновляться всякий раз, когда я найду что-то интересное, что можно добавить.
Содержание
- Разведка
- Интернет
- Уязвимые веб-приложения
- Линукс
- Разработка эксплойтов
- Криптография
- Повышение привилегий
- Сценарии
- Курсы
- Лаборатории
- ЦТФ
- Варгеймы
- ОСКП
- Тестирование на проникновение
- Бинарная эксплуатация
- Реверс-инжиниринг
- Образцы вредоносных программ
- Награда за ошибки
- Хакерские блоги
- Элементы управления
Разведка
- DNS-корзина
- Списки секретов
- Подсписок3r
- Подпоиск
- Накопить
- httpprobe
- прямой поиск
- веб-скриншот
- cc.py
- @ITSecurityguard Руководство по визуальной разведке
Интернет
- Справочник хакера веб-приложений, 2-е издание
- Запутанная паутина
- Топ-10 OWASP – 2017 г.
- Топ-10 OWASP – 2013 г.
- Блог Portswigger по веб-безопасности
- Блог по обнаружению веб-безопасности
- Коды состояния HTTP
- Дэйв Кукфа — Шпаргалка по веб-приложениям
Уязвимые веб-приложения
- Чертовски уязвимое веб-приложение (DVWA)
- OWASP Мутиллиды 2
- OWASP WebGoat
- Rapid7 Хаказон
- Гугл Грюйер
Линукс
Разработка эксплойтов
- Упражнения по использованию эксплойтов
- LiveOverflow — Плейлист для двоичного взлома
Криптография
- Руководство по использованию фигурок AES
- Криптопалы: вызовы
- Манга-путеводитель по криптографии
- Крипто 101
Повышение привилегий
- Базовое повышение привилегий Linux от g0tmi1k
- unix-privesc-check
Сценарии
- Учебное пособие по написанию сценариев оболочки
- Баш Академия
Курсы
- ОСКП
- Хакер101
- Университет Багкрауд
- Кибрари
- Pluralsight — информационная и кибербезопасность
Лаборатории
- ПентестерЛаб
- Взломать коробку
- Лаборатории защиты от атак
- ВулнХаб
ЦТФ
- Хакер101 CTF
- ПикоCTF
- Google CTF
- Время CTF
Варгеймы
- OverTheWire
- SmashTheStack
- Взломать этот сайт
ОСКП
- От нуля Джереми Чисамора до OSCP за 292 дня
- Tulpa Security — Руководство по подготовке к PWK Offsec
Тестирование на проникновение
- Тестирование на проникновение – системный подход
- Полевой устав Красной команды (RTFM)
- Пособие для хакера
- IppSec — видео прохождения Hack The Box
Бинарная эксплуатация
- Pwnable.tw
- Pwnable.kr
- Эксплуатационные упражнения
Реверс-инжиниринг
- Malwareunicorn — Как начать реверс-инжиниринг вредоносного ПО
- вредоносное ПОединорог - RE101
- Офир Харпас — Реверс-инжиниринг для начинающих
- Реверс.Кр
Образцы вредоносных программ
- ВирусБэй
- дамп вредоносного ПО Contagio
- VirusПоделиться
- Malware.lu
- MalShare
Награда за ошибки
- Форум по поиску ошибок
- Мир наград за ошибки
- Примечания к вознаграждению за обнаружение ошибок
- Pentester Land — список отчетов об ошибках
- FireBounty
- Улучшение отчетов – Google Bughunter University
- Руководство для охотников за головами на Facebook
- Взлом в информационную безопасность: изучение основ 101
- Веб-хакинг 101
- jhaddix — Методика поиска ошибок
Хакерские блоги
- Зсеано
- Алисса Эррера
- Джонатан Бауман
- LiveOverflow
Элементы управления