การรักษาความปลอดภัยที่ยอดเยี่ยม
สวัสดี นี่คือ Sarthak และฉันเป็นผู้ดูแลหลักของโครงการนี้ หากมีคำถามเพิ่มเติมหรือข้อมูลความปลอดภัยทั่วไป ติดตามฉันได้ทาง Twitter ที่ smash8tap หรือคุณสามารถพบฉันในแชทได้ตลอดเวลาระหว่างที่ Michael กระตุกสตรีม
คอลเลกชันเนื้อหาที่เกี่ยวข้องกับความปลอดภัยในการแฮ็กตามหลักจริยธรรมที่ยอดเยี่ยม!
- การรักษาความปลอดภัยที่ยอดเยี่ยม
- ความปลอดภัยทั่วไป
- การรักษาความปลอดภัยโครงสร้างพื้นฐาน
- ความปลอดภัยของฮาร์ดแวร์และการแสวงหาผลประโยชน์แบบไบนารี
- ความปลอดภัยในการสื่อสาร
- การรักษาความปลอดภัยแบบไร้สาย
- ความปลอดภัยของเว็บ
- การเข้ารหัส
- ความปลอดภัยในการปฏิบัติงาน
จะได้รับประโยชน์สูงสุดจาก Repo นี้ได้อย่างไร?
แต่ละส่วนมีเส้นทาง การเรียนรู้ และ ทดสอบความรู้ของคุณ และหากคุณทำตามเส้นทาง การเรียนรู้ ตามลำดับที่ระบุไว้ คุณจะสามารถแก้ไขความท้าทายในเส้นทาง ทดสอบความรู้ของคุณ ได้
ความปลอดภัยทั่วไป
(งานอยู่ระหว่างดำเนินการ)
การรักษาความปลอดภัยโครงสร้างพื้นฐาน
พื้นฐานลินุกซ์
การเรียนรู้
- ซีรีส์ Linux Fundamentals โดย Tryhackme
- ส่วนที่ 1 เรียนรู้คำสั่งพื้นฐานของ linux (man, ls, cat, touch, su)
- ส่วนที่ 2 เรียนรู้การอนุญาตไฟล์ linux และการทำงานของไฟล์ (&, $, |, ;, >, >>)
- ส่วนที่ 3 เรียนรู้คำสั่งเชลล์ที่มีประโยชน์ (cp, find, grep, sudo, apt)
- Tryahackme: Bash Scripting ห้องแนะนำเพื่อเรียนรู้พื้นฐานของ Bash Scripting
- Bash Scripting และ linux Basics เรียนรู้การเขียนสคริปต์เชลล์ขั้นพื้นฐานและคำสั่ง linux ที่เป็นประโยชน์เพิ่มเติม
- นิพจน์ทั่วไป เรียนรู้วิธีใช้นิพจน์ทั่วไป
- Linux Find Command ห้อง Tryhackme เพื่อเรียนรู้คำสั่ง linux find
- Nullbyte Linux Basics เรียนรู้พื้นฐานของ linux โดยการอ่านบทความที่ยอดเยี่ยมเหล่านี้ ซึ่งรวมถึงพื้นฐานบรรทัดคำสั่งไปจนถึงกระบวนการบูต linux
- Kali Linux Revealed หลักสูตรฟรีโดย Offensive Security ซึ่งจะสอนคุณเกี่ยวกับ kali และ linux โดยทั่วไป
ทดสอบความรู้ของคุณ
- Overthewire: Bandit ทดสอบทุกสิ่งที่คุณได้เรียนรู้มาโดยผ่านความท้าทายของ Linux เหล่านี้
- Tryhackme: โมดูล Linux เรียนรู้และทดสอบทักษะบรรทัดคำสั่ง linux ของคุณ (tr, awk, xargs ฯลฯ)
ความรู้พื้นฐานด้านเครือข่าย
การเรียนรู้
- Introductory Networking Room โดย Tryhackme เพื่อเรียนรู้เกี่ยวกับพื้นฐานของการสร้างเครือข่าย
การแฮ็กโครงสร้างพื้นฐาน
การเรียนรู้
(จำเป็นต้องมีพื้นฐาน Linux)
- ข้อมูลพื้นฐานเกี่ยวกับ Nmap เรียนรู้วิธีการสแกนประเภทต่างๆ และวิธีใช้เครื่องมือเขียนสคริปต์ของ nmap
- Directory Enumeration เรียนรู้วิธีดำเนินการเว็บ fuzzing ด้วย Wfuzz
- Ffuf เรียนรู้วิธีใช้ Fuff สำหรับการแจงนับสารบบเว็บ
- Metasploit เรียนรู้วิธีเปิดใช้งานช่องโหว่และรับเชลล์โดยใช้ metasploit
- Metasploit Unleashed หลักสูตรฟรีที่พัฒนาโดย Offensive Security ซึ่งจะสอนทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับ metasploit
- การถอดรหัสรหัสผ่าน : เรียนรู้พื้นฐานของการถอดรหัสรหัสผ่าน
- Hydra Learn แครกเกอร์เข้าสู่ระบบอเนกประสงค์
- John และ SSH ถอดรหัสคีย์ SSH ส่วนตัวด้วย Johntheripper
- กำลังเดรัจฉาน SSH เรียนรู้วิธีเดรัจฉานบังคับข้อมูลรับรอง ssh ด้วย nmap, hydra และ metasploit
- INE Starter Pass เรียนรู้พื้นฐานของการทดสอบการเจาะข้อมูลด้วยเส้นทางการทดสอบการเจาะระบบระดับจูเนียร์ของ Elearn-Security ฟรี
- สูตรโกง: ทีมสีแดง สูตรโกงที่ยอดเยี่ยมที่คุณควรมองหาระหว่างเพนเทสต์จริง
ทดสอบความรู้ของคุณ
- ห้อง Tryhackme
- Tryhackme: Crackthehash ใช้ทักษะการถอดรหัสรหัสผ่านของคุณเพื่อถอดรหัสแฮชประเภทต่างๆ เช่น md5, sha-512 เป็นต้น
- Tryhackme: Blue ห้องตามคำแนะนำที่คุณแฮ็กเข้าสู่เครื่อง windows ที่มีช่องโหว่โดยใช้ metasploit
- Tryhackme: Vulnversity ใช้ทักษะการรีคอนและการยกระดับสิทธิ์ของคุณเพื่อแฮ็กเข้าสู่เครื่องนี้
- Tryhackme: Basic Pentesting ทำ Pentest ขั้นพื้นฐานในสภาพแวดล้อมของห้องปฏิบัติการและฝึกฝนทักษะที่ได้เรียนรู้มาจนถึงตอนนี้
- Tryhackme: Linux Agency ทดสอบความเข้าใจเกี่ยวกับ Linux และเทคนิคการยกระดับสิทธิ์ขั้นพื้นฐาน
- Pentestit ดำเนินการ Pentest จริงและรูทเครื่องในห้องทดลอง Pentesting กล่องดำนี้
- Cyberseclabs เรียนรู้การหาประโยชน์จาก Linux และ Windows ในสภาพแวดล้อมของห้องปฏิบัติการ
ความปลอดภัยของฮาร์ดแวร์และการแสวงหาผลประโยชน์แบบไบนารี
การเรียนรู้
Liveoverflow Binary Exploitation เพลย์ลิสต์ Youtube ที่ยอดเยี่ยมที่อธิบายเกี่ยวกับ Binary Exploitation และ Memory Corruption
Nightmare's Binary Exploitation คู่มือเชิงลึกเพื่อเรียนรู้พื้นฐานของวิศวกรรมย้อนกลับและการหาประโยชน์จากไบนารีพร้อมกับเครื่องมือต่างๆ เช่น gdb, Ghidra ฯลฯ
Pwn College ชุดการบรรยายเชิงลึกและละเอียดโดย Arizona State University
Malware Unicorn เรียนรู้พื้นฐานของวิศวกรรมย้อนกลับด้วยเวิร์กช็อปแบบลงมือปฏิบัติจริง
- Reverse Engineering 101 เรียนรู้พื้นฐานของโปรแกรม Windows PE, ภาษาแอสเซมบลี x86 และเครื่องมือวิศวกรรมย้อนกลับบางอย่าง
- วิศวกรรมย้อนกลับ 102 เรียนรู้เทคนิควิศวกรรมต่อต้านการย้อนกลับ รวมถึงการเข้ารหัส การหลีกเลี่ยง VM และการบรรจุ
Radare2book เรียนรู้ทุกสิ่งเกี่ยวกับเครื่องมือกรอบงานวิศวกรรมย้อนกลับ Radare2
หลักสูตร Nightmare Binary Exploitation เรียนรู้พื้นฐานของการหาประโยชน์จากไบนารีและวิศวกรรมย้อนกลับ
Bartosz Wójcik วิศวกรรมย้อนกลับ การป้องกันข้อบกพร่อง การเข้ารหัสแบบโพลีมอร์ฟิก การเขียนโปรแกรมแอสเซมบลี การวิเคราะห์มัลแวร์
- การตรวจสอบเครื่องมือทางวิศวกรรมย้อนกลับ ข้อดีและข้อเสีย โซลูชันทางเลือก
- อธิบายกลไกการแพตช์ด่วนของ Windows การวิเคราะห์ทางเทคนิคระดับต่ำของฟีเจอร์การแพตช์ด่วนของ Windows
- เคล็ดลับการเพิ่มประสิทธิภาพขนาดโค้ดแอสเซมบลี จะทำให้เชลล์โค้ดของคุณเล็กลงได้อย่างไร
- วิธีเขียน CrackMe สำหรับการแข่งขัน CTF บทช่วยสอนเกี่ยวกับวิธีเขียน CTF crackme ใน C++
- อัลกอริธึมการเข้ารหัสแบบ Polymorphic บทช่วยสอนเกี่ยวกับวิธีเขียน Polymorphic Engine ใน C++ และชุดประกอบ
- ต่อต้านวิศวกรรมย้อนกลับ เทคนิคซอฟต์แวร์มัลแวร์กับซอฟต์แวร์ป้องกันไวรัสที่ทำให้การทำวิศวกรรมย้อนกลับมัลแวร์ (ซอฟต์แวร์ที่เป็นอันตราย) เป็นเรื่องยาก
- DLL Libraries API Hooking สกัดกั้นการเรียกไลบรารี DLL API hooking ในทางปฏิบัติ
- พื้นฐานการเขียนโปรแกรมแอสเซมบลี ควรใช้แอสเซมเบลอร์ x86 เมื่อใดและอย่างไร
- การป้องกันการแคร็กเกอร์สำหรับโปรแกรมเมอร์ จะทำให้ชีวิตของแครกเกอร์ยากขึ้นได้อย่างไร
ตารางการเรียกระบบ Linux มีประโยชน์เมื่อคุณพยายามเขียนโค้ดเชลล์
คู่มือการประกอบ x86 เรียนรู้พื้นฐานของการเขียนโปรแกรม x86 Assembly แบบ 32 บิต
บทช่วยสอน Pwntools เรียนรู้วิธีทำให้การหาผลประโยชน์แบบไบนารีเป็นอัตโนมัติด้วย pwntools
บทช่วยสอน Binexp เรียนรู้การหาประโยชน์จากไบนารีจากการติดตามบทช่วยสอนที่ยอดเยี่ยมนี้จาก Georgia Institute of Technology
ทดสอบความรู้ของคุณ
Pwn College CTF โดยมหาวิทยาลัยรัฐแอริโซนา
Micro Corruption CTF แก้ไขปัญหาท้าทายต่างๆ โดยใช้โค้ดบนชิป MSP430
ใช้ประโยชน์จากการศึกษา: Nebula ใช้ประโยชน์จากจุดอ่อนทั่วไป เช่น การอนุญาตไฟล์ SUID, บัฟเฟอร์ล้น, จุดอ่อน $PATH
ROP Emporium เรียนรู้การเขียนโปรแกรมที่มุ่งเน้นผลตอบแทนผ่านความท้าทายต่างๆ
ความท้าทายในการวิเคราะห์แบบไบนารีของ Cyberdefenders RE101
ความปลอดภัยในการสื่อสาร
(งานอยู่ระหว่างดำเนินการ)
การรักษาความปลอดภัยแบบไร้สาย
(งานอยู่ระหว่างดำเนินการ)
ความปลอดภัยของเว็บ
(งานอยู่ระหว่างดำเนินการ)
การเข้ารหัส
(งานอยู่ระหว่างดำเนินการ)
ความปลอดภัยในการปฏิบัติงาน
(งานอยู่ระหว่างดำเนินการ)