مرحبًا بكم في الاهتمام الرائع ، مركز الموارد النهائي لجميع الأشياء التي تخترق ، ودقة ، وأبحاث الأمن.
| ؟ النجوم | ؟ الشوك | ؟ مشاكل | ؟ حجم الريبو | ؟ فتح العلاقات العامة | ؟ PRS مغلقة |
|---|---|---|---|---|---|
يضم هذا المستودع مجموعة منسقة من المواد والأدوات التي أستخدمها يوميًا في عملي. إنه يجمع ثروة من المعلومات القيمة في مورد واحد ، ويكون بمثابة مرجع أساسي أعيد النظر فيه بشكل متكرر.
هذا المستودع هو للجميع. في حين أنه يلبي احتياجات مسؤولي النظام والشبكات على وجه التحديد ، ومهنيي DevOps ، والباحثين ، والباحثين الأمن ، يمكن لأي شخص العثور على شيء يثير الاهتمام هنا.
إذا صادفت شيئًا يبدو غير واضح أو غير صحيح ، فيرجى إرسال طلب سحب مع تفسيرات صالحة ومؤلفة جيدًا للتغييرات أو تعليقاتك.
فيما يلي بعض المبادئ التوجيهية لهذا المشروع:
بالإضافة إلى ذلك ، فكر في القواعد التالية:
عناوين URL التي تحمل علامة * غير متوفرة مؤقتًا. من فضلك لا تحذفهم دون تأكيد انتهاء صلاحيتها الدائمة.
قبل تقديم طلب سحب ، يرجى مراجعة الإرشادات المساهمة . ضع في اعتبارك:
+ This repository is focused on quality over quantity.جميع الاقتراحات وطلبات السحب مرحب بها!
يتم إجراء جميع الأنشطة والمناقشات في هذا المستودع بأعلى المعايير الأخلاقية وداخل الحدود القانونية.
استكشف مواردنا المنسقة ، وتعزيز مهاراتك ، والانضمام إلى مجتمع من عشاق الأمن السيبراني العاطفي. قرصنة سعيدة!
| اسم | وصف |
|---|---|
| المختبرات الإلكترونية الافتراضية للأكاديمية | المختبرات الافتراضية التي تقدم تمارين الأمن السيبراني التفاعلية ومحاكاة للتعلم العملي. |
| Arcx | المنصة التي توفر تحديات الأمن السيبراني العملية والمختبرات لتطوير المهارات في التقنيات الهجومية والدفاعية. |
| الدفاع الهجوم | يوفر أكثر من 1000 مختبر لممارسة مهارات الأمن السيبرانية الهجومية والدفاعية. |
| الباب الخلفي | مختبرات اختبار القلم تتميز بمساحة للمبتدئين ، وساحة التدريب ، ومسابقات مختلفة. |
| CS 642: مقدمة لأمن الكمبيوتر | المحتوى الأكاديمي الشامل ، يمتد فصل دراسي كامل. يتضمن قراءات مخصصة ، والواجبات المنزلية ، ومراجع github لأمثلة استغلال. |
| Cybersec WTF | تحديات اختراق الويب المستمدة من عمليات الكتابة المكافحة. |
| Cybrary | موقع على غرار Coursera مع عدد كبير من المحتوى الذي يتم توزيعه على المستخدم. يتطلب حساب. يمكن تصفية المحتوى حسب مستوى الخبرة. |
| ctftime | موقع الانتقال لجميع الأشياء المتعلقة بـ CTFs. |
| تحديات Cryptopals Crypto | ركزت سلسلة من تحديات CTF على التشفير. |
| تحدي الأرض | موقع CTF مع تطور فريد حيث يلزم حل التحدي للوصول. |
| Archive Crackmes.De (2011-2015) | مستودع يركز على التحديات الهندسية العكسية. |
| Crackmes.One | يوفر الكراكات لتعزيز مهارات الهندسة العكسية. |
| ctflearn | موقع CTF القائم على الحساب يقدم تحديات عبر فئات مختلفة. |
| عمليات الكتابة CTFS | مجموعة من عمليات الكتابة من مختلف CTFs ، مصنفة حسب الحدث. |
| CTF365 | منصة CTF قائمة على الحساب المعترف بها من قبل مؤسسات مثل Kaspersky و MIT و T-Mobile. |
| DVWA | تطبيق الويب الضعيف على شبكة الإنترنت هو تطبيق ويب غير آمن آخر لممارسة مهارات القرصنة. |
| الدفاع عن الويب | منصة أمان تفاعلية حيث يمكنك التعلم وتحدي مهاراتك. |
| تمارين استغلال | يستضيف خمس أجهزة افتراضية ضعيفة لممارسة الاستغلال العملية. |
| تدريب مجاني للأمن السيبراني | المحتوى الأكاديمي ، الذي يضم 8 دورات كاملة مع مقاطع فيديو من قبل مدرب غريب يدعى سام. روابط إلى البحوث ومواد DEFCON وغيرها من موارد التدريب/التعلم الموصى بها. |
| Google CTF | يوفر رمز المصدر من مسابقات CTF من Google. |
| Google CTF 2019 | إصدار Google 2019 CTF. |
| لعبة XSS من Google | يقدم تحديات XSS مع المكافآت المحتملة. |
| HAK5 | مقاطع فيديو على طراز البودكاست تغطي مجموعة متنوعة من الموضوعات. يتضمن منتدى ومسلسل فيديو "Metasploit Minute". |
| تدريب الأمن على روببرز هوبرز | أربع دورات تدريبية مجانية ذاتيا حول أساسيات الحوسبة ، والأمن ، والتقاط الأعلام ، والمهارات العملية المعسكر المعسكر لمساعدة المبتدئين على بناء قاعدة معرفة تأسيسية قوية. |
| هاستيسيت | موقع يقدم تحديات ، CTFs ، وأكثر من ذلك لتحسين قدراتك على القرصنة. |
| hackthebox | منصة عبر الإنترنت لاختبار ومهارات اختبار الاختراق والأمن السيبراني. |
| اختبار هاكر | موقع صديق للمبتدئين لاختبار مهارات القرصنة. |
| بوابة هاكر | المضيفات CTFs تغطي Steganography ، تشفير ، وتحديات الويب. |
| hacksplaining | منصة تعليم أمنية تفاعلية مناسبة للمبتدئين. |
| قرصنة المقالات | تقدم عمليات كتابة CTF مع لقطات شاشة للمبتدئين. |
| Hacker101 CTF | CTF يستضيفه Hackerone ، دائمًا عبر الإنترنت. |
| مختبر القرصنة | منصة أوروبية تستضيف الألغاز والتحديات والمسابقات. |
| hackburger.ee | يستضيف تحديات اختراق الويب مع متطلبات الحساب. |
| اختراق | يتيح للمستخدمين إنشاء تطبيقات الويب الضعيفة واستضافة ومهاجمة. |
| اختراق هذا الموقع! | موقع يتقدم فيه المستخدمون من خلال تحديات القرصنة. |
| Itsecgames | يعد تطبيق BWAPP أو Buggy Web تطبيق الويب غير آمن بشكل متعمد لممارسة مهاراتك. |
| knock.xss.moe | يقدم تحديات XSS التي تتطلب حسابًا. |
| التعلم استغلال مع أمان الكمبيوتر الهجومي 2.0 | تعليمات على غرار المدونة بما في ذلك الشرائح ومقاطع الفيديو والواجبات المنزلية والمناقشة. لا تسجيل الدخول مطلوب. |
| Lin.Security | يركز على ممارسة تصعيد امتياز Linux. |
| knock.xss.moe | يقدم تحديات XSS التي تتطلب حسابًا. |
| خرائط العقل | خرائط العقل المتعلقة بأمن المعلومات. |
| MIT OCW 6.858 أمان أنظمة الكمبيوتر | المحتوى الأكاديمي ، دورة تدريبية كاملة التنظيم. يتضمن قراءات مخصصة ومحاضرات ومقاطع فيديو وملفات المختبر المطلوبة. |
| noe.systems | موقع تحدي كوري يتطلب حسابًا. |
| أمان الكمبيوتر الهجومي | دورة أكاديمية كاملة الفصل الدراسي بما في ذلك 27 مقطع فيديو محاضرات مع الشرائح والقراءات المعينة. |
| OWASP أعلى 10 مخاطر أمان الويب | تركز برامج الدورة التدريبية المجانية على أعلى نقاط الضعف في أمان الويب وتقنيات التخفيف. |
| Over InseWire | تعلم وممارسة مفاهيم الأمن من خلال إشراك الألعاب. |
| picoctf | يوفر تحديات CTF المرح من مستويات الصعوبة المختلفة للممارسة. |
| Portswigger | المختبرات التفاعلية تغطي مجموعة واسعة من مواضيع أمان الويب المصممة للتعلم العملي. |
| مختبر ممارسة اختبار الاختراق / التطبيقات / الأنظمة الضعيفة | تجميع الموارد والمختبرات لممارسة مهارات اختبار الاختراق على التطبيقات والأنظمة الضعيفة. |
| مواقع التحدي المشاركة | ترتيب عالمي للمشاركين CTF. |
| Pentesterlab | تركز تمارين المضيفين والمحشدين على أنشطة محددة. |
| خامس | موقع CTF المستند إلى الحساب يطلب من المستخدمين تثبيت OpenVPN. |
| الممارسة البديخ | تقدم ممارسة الخفيس القائمة على الحساب. |
| pentest.training | يوفر مختبرات مختلفة و VMS لممارسة القرصنة. |
| picoctf | يستضيف حدث CTF سنوي من كارنيجي ميلون. |
| pwnable.kr | موقع CTF خطير يركز على تحديات الاستغلال. |
| pwnable.tw | يستضيف التحديات مع عمليات الكتابة. |
| الجذر | منصة تستضيف مجموعة متنوعة من التحديات لاختبار وتطوير مهارات الاختراق عبر مجالات مختلفة. |
| فريق Ringzer0 | موقع CTF القائم على الحساب يستضيف أكثر من 272 تحديًا. |
| ROP EMPORIUM | يركز على تحديات البرمجة الموجهة نحو العودة. |
| مختبرات البذور | المختبرات المهيكلة مع مقاطع الفيديو والمهام والموارد اللازمة للتعلم العملي لمفاهيم الأمن السيبراني. |
| Smashthestack | يستضيف مختلف التحديات التي تتطلب الوصول إلى SSH. |
| مختبرات شلتر | يوفر مختبرات InfoSec المستندة إلى الحساب. |
| SecurityTube | دروس الفيديو وسلسلة "Megaprimer" التي تغطي مواضيع وأدوات للأمن السيبراني المتنوعة بتنسيق مرئي. |
| حل لي | منصة تعتمد على التحدي تتطلب حسابًا. |
| مجموعة اللغز | يقدم تدريب أمان تطبيق الويب مع دروس الفيديو. |
| Tryhackme | منصة عبر الإنترنت تقدم مختبرات وتحديات تفاعلية ، بما في ذلك الأجهزة الافتراضية المسبقة للتدريب العملي للأمن السيبراني. |
| تحميل labs | مستودع توفير المختبرات التي تركز على أنواع مختلفة من نقاط الضعف في تحميل الملفات للتدريب العملي للأمن السيبراني. |
| فولنهوب | يوفر مجموعة من الأجهزة الافتراضية مع مستويات مختلفة من الصعوبة لممارسة مهارات اختبار الاختراق. |
| فولهوب | مستودع البيئات المعرضة للخطر والمختبرات لممارسة تقنيات الاختراق والتقنيات الأمن السيبراني. |
| الفجور | تطبيقات الويب الضعيفة المصممة لممارسة اختبار الاختراق ومهارات الأمن السيبراني. |
| websec.fr | يركز على تحديات أمان الويب مع التسجيل الاختياري. |
| webhacking.kr | يقدم تحديات أمان الويب للمبتدئين. |
| ورشة تصعيد الامتياز المحلية Windows / Linux | يركز على ممارسة تصعيد امتياز Linux و Windows. |
| 0day.Today | قاعدة بيانات استغلال سهلة الاستخدام بسيطة للتنقل. |
| CXSecurity | موقع معلومات الأمن السيبراني المستقل ، يديره شخص واحد. |
| Snyk الضعف DB | يقدم معلومات مفصلة عن معلومات وعلاج عن نقاط الضعف المعروفة ، إلى جانب إمكانيات اختبار الكود. |
| مستودع | وصف |
|---|---|
| Android Security | الموارد المنسقة لفهم أمان Android. |
| appsec | الموارد للتعرف على تأمين التطبيقات. |
| اكتشاف الأصول | الأدوات والموارد لاكتشاف الأصول في تقييمات الأمن. |
| علة بونتي | قائمة برامج Bug Bounty والكتابة. |
| Capsulecorp Pentest | Vagrant+Ansible Lab لاختبار اختراق الشبكة. |
| القرصنة الخلوية | البحث في 3G/4G/5G الأمن الخلوي. |
| CTF | الأطر والمكتبات والموارد لالتقاط مسابقات العلم. |
| مهارات الإنترنت | البيئات لتدريب المهارات الإلكترونية وتعزيزها بشكل قانوني. |
| DevSecops | أدوات لدمج الأمان في ممارسات DevOps. |
| أمان مضمّن وإنترنت الأشياء | الموارد لتأمين الأنظمة المضمنة وأجهزة إنترنت الأشياء. |
| استغلال التنمية | موارد التعلم لتطوير مآثر. |
| الغموض | التقنيات والأدوات للتطوير واستغلال التطوير. |
| القرصنة | البرامج التعليمية والأدوات والموارد للقرصنة. |
| موارد القرصنة | جمع الموارد لاختبار الاختراق. |
| هونيفوت | الأدوات والموارد لنشر مصهرات العسل. |
| استجابة الحادث | أدوات للتعامل مع الاستجابة للحوادث. |
| أمن نظام التحكم الصناعي | الموارد الأمنية لأنظمة الرقابة الصناعية (ICS). |
| Infosec | الدورات وموارد التدريب لأمن المعلومات. |
| اختراقات إنترنت الأشياء | مستغلات واختراقات في مساحة إنترنت الأشياء. |
| القرصنة المركزية | الموارد للقرصنة المركزية والخفي. |
| تحليل البرامج الضارة | الأدوات والموارد لتحليل البرامج الضارة. |
| Osint | الأدوات والموارد للذكاء المفتوح المصدر (OSINT). |
| أمن OSX و iOS | أدوات وموارد الأمن ل MacOS و iOS. |
| Pcaptools | أدوات لمعالجة آثار الشبكة في علوم الكمبيوتر. |
| خامس | الموارد والأدوات لاختبار الاختراق. |
| PHP Security | المكتبات والأدوات لأمن PHP. |
| في الوقت الفعلي ، موارد الاتصالات والقرصنة | الموارد الأمنية لـ VoIP و Webrtc و Volte. |
| فريق أحمر | الموارد لعمليات الفريق الأحمر والموارد. |
| عكس | الأدوات والموارد للهندسة العكسية. |
| التعلم التعزيز للأمن السيبراني | موارد التعلم الآلي المطبقة على الأمن السيبراني. |
| محادثات SEC | مجموعة من المحادثات الأمنية الرائعة. |
| سليخ | جمع قوائم التقييمات الأمنية. |
| حماية | البرمجيات والمكتبات والموارد للأمن. |
| أمان بدون خادم | موارد لتأمين بنيات الخادم. |
| الهندسة الاجتماعية | الموارد والتقنيات للهندسة الاجتماعية. |
| تحليل ثابت | أدوات للتحليل الثابت وفحص جودة الكود. |
| سلسلة فن الاختراق | الآلاف من المراجع والموارد للأمن السيبراني. |
| استخبارات التهديد | موارد لجمع المخابرات التهديد. |
| أمن المركبات | موارد للتعلم عن أمن المركبات واختراق السيارات. |
| أبحاث الضعف | الموارد والأدوات لأبحاث الضعف. |
| اختراق الويب | موارد أمان تطبيق الويب. |
| Web3 Security | المواد والموارد لأمن Web3. |
| استغلال Windows - متقدم | المراجع المتقدمة لاستغلال Windows. |
| واي فاي أرسنال | أدوات لاختراق 802.11 شبكات. |
| يارا | القواعد والأدوات والموارد لـ Yara. |
| مستودع | وصف |
|---|---|
| التعلم الآلي العدواني | موارد لفهم التعلم الآلي العدواني. |
| أمن الذكاء الاصطناعي | الموارد لتأمين طلبات الذكاء الاصطناعي. |
| قائمة مراجعة أمان API | قائمة مرجعية لتأمين واجهات برمجة التطبيقات أثناء التطوير والاختبار. |
| ملاحظات مناسبة | المستندات العامة حول الحملات المناسبة. |
| مرجع علة بونتي | عمليات الكتابة المصنفة حسب نوع الأخطاء من برامج Bug Bounty. |
| التشفير | الأدوات والموارد للتشفير. |
| أداة CTF | الأطر والأدوات لالتقاط مسابقات العلم. |
| CVE POC | إثبات المفاهيم (POCs) ل CVES. |
| تم تحديث CVE POC يوميًا | دليل محدث يوميًا للمفاهيم (POCs) لـ CVES. |
| مختبر الكشف | البرامج النصية لبناء بيئة مختبر مع أدوات الأمان. |
| الطب الشرعي | الأدوات والموارد للطب الشرعي الرقمي. |
| كتب البرمجة المجانية | مجموعة من كتب البرمجة المجانية. |
| موارد القراصنة الرمادية | موارد CTFs ، Wargames ، و pentesting. |
| gtfobins | قائمة ثنائيات UNIX قابلة للاستغلال لتجاوز الأمن المحلي. |
| Hacker101 | فئة أمان الويب المجانية بواسطة Hackerone. |
| بدأت InfoSec | الموارد والوثائق لبدء تعلم InfoSec. |
| مرجع InfoSec | مرجع شامل لأمن المعلومات. |
| IOC | مصادر لمؤشرات التسوية (IOCs). |
| استغلال Linux kernel | الروابط المتعلقة بـ Linux kernel fuzzing والاستغلال. |
| lockpicking | موارد القفل ، الآمنة ، والأمن الرئيسي. |
| التعلم الآلي للأمن السيبراني | أدوات التعلم الآلي للأمن السيبراني. |
| حمولات | جمع حمولات الهجوم على الويب. |
| Payloadsallthethings | الحمولات الصافية والتقنيات الالتفافية لأمن تطبيقات الويب. |
| Pentest Cheatsheets | Cheatsheets مفيدة لاختبار الاختراق. |
| خامس ويكي | مكتبة المعرفة الأمنية المجانية عبر الإنترنت للبثاء / الباحثين |
| قوائم الكلمات المحتملة | تراجع قوائم الكلمات حسب احتمال توليد كلمة المرور واختبارها. |
| قائمة الموارد | مجموعة من مشاريع جيثب المفيدة المصنفة. |
| هندسة عكسية | المقالات والكتب والأوراق في الهندسة العكسية. |
| RFSEC-Toolkit | HackTools لبروتوكولات اتصال الترددات الراديوية. |
| أمن حذات الغش | Cheatsheets لمختلف أدوات ومواضيع InfoSec. |
| قائمة الأمن | قائمة أمن شاملة للتعلم والاستخدام العملي. |
| صدَفَة | الأطر والأدوات للبرمجة النصية والإدارة. |
| Threathunter-Playbook | Playbook لتطوير التقنيات والفرضيات لصيد التهديد. |
| أمان الويب | المواد والموارد لفهم وممارسة أمان الويب. |
| اسم | وصف |
|---|---|
| دورة حول استغلال Linux المستوى المتوسط | ؟ دورة متقدمة لأولئك الذين لديهم بعض الخبرة في استغلال Linux. |
| التحليل والاستغلال (غير معلن) | مجموعة واسعة من المعلومات الهندسية العكسية ، نظمت حسب النوع. |
| القرصنة الثنائية | ؟ 35 مقاطع فيديو مباشرة على القرصنة الثنائية وغيرها من المعلومات المفيدة. |
| استغلال الفائض المخزن المؤقت Megaprimer ل Linux | سلسلة من مقاطع الفيديو على هندسة Linux العكسية. |
| دروس كوريلان | دروس مفصلة حول استغلال الذاكرة والهندسة العكسية. |
| استغلال الدروس | ؟ مجموعة من تسعة برامج تعليمية استغلال ، بما في ذلك البودكاست. |
| استغلال التنمية | روابط لاستغلال منشورات التطوير في المنتدى ، تختلف في الجودة والأناقة. |
| تحدي العيوب | ☁ تعرف على الأخطاء الشائعة والمزالق الأمنية في Amazon Web Services (AWS) من خلال سلسلة من المستويات. |
| مقدمة في أساسيات تجميع الذراع | دروس شاملة على تجميع الذراع من قبل محترف InfoSec. |
| التمهيدية Intel X86 | مواد الدورة التدريبية الواسعة على Intel X86 ، مع عدم وجود حساب مطلوب. |
| عكس لينا للمبتدئين (كاملة) | مورد كامل من قبل لينا يهدف إلى المبتدئين في الهندسة العكسية. |
| سلسلة تطوير Linux (x86) | منشورات المدونة مع ثلاثة مستويات مختلفة من دروس تطوير Linux. |
| Megabeets رحلة إلى Radare2 | ؟ دروس حول استخدام RADARE2 للهندسة العكسية. |
| الاستغلال الثنائي الحديث - CSCI 4968 | ؟ تحديات هندسية عكسية و VMs القابلة للتنزيل من RPISEC. |
| Recon.cx - عكس المؤتمر | ؟ موقع المؤتمر مع التسجيلات والشرائح من جميع المحادثات حول الهندسة العكسية. |
| هندسة عكسية للمبتدئين | كتاب مدرسي شامل عن الهندسة العكسية ، مفتوحة المصدر وخالية. |
| قائمة القراءة الهندسية العكسية | مجموعة من الأدوات والكتب الهندسية العكسية على جيثب. |
| تحديات هندسية عكسية | ؟ التحديات التي أنشأها مؤلف كتاب "الهندسة العكسية للمبتدئين". |
| هندسة عكسية للمبتدئين (مشروع جيثب) | مستودع GitHub للكتاب المدرسي "الهندسة العكسية للمبتدئين". |
| البرامج الضارة الهندسية العكسية 101 | ؟ دورة تمهيدية على البرامج الضارة للهندسة العكسية مع المواد و VMS. |
| عكس البرامج الخبيثة الهندسية 102 | ؟ دورة المتابعة إلى "عكس البرامج الخبيثة الهندسية 101". |
| التحديات العكسية | ؟ التحديات الهندسية العكسية من الصعوبة المختلفة. |
| عاصفة شل | مجموعة على غرار المدونة من معلومات الهندسة العكسية. |
| حقن قذيفة الرمز | منشور مدونة من قبل طالب دراسات عليا في حقن شلز. |
| الفساد الدقيق - التجميع | CTF مصمم لتعلم التجميع من خلال حل التحديات العملية. |
| اسم | وصف |
|---|---|
| تحليل البرامج الضارة باستخدام التقلب | إطار لتحليل الذاكرة المتقلبة للبرامج الضارة والمؤشرات |
| الثنائيات السيئة | تجول في تمارين تحليل حركة البرامج الضارة وتحليل البرامج الضارة العرضية |
| مشروع Honeynet | مشروع يوفر بيانات وأدوات لتحليل البرامج الضارة التي تم التقاطها بواسطة Honeypots |
| تحليل حركة البرامج الضارة | تمارين وموارد لتحليل حركة البرامج الضارة |
| البرامج الضارة يونيكورن - ورش العمل | ورش العمل حول تحليل البرامج الضارة والهندسة العكسية ، بما في ذلك الموارد و VMS |
| تحليل البرامج الضارة للقنفذ | مسار التعلم وموارد للمبتدئين والمستخدمين المتقدمين في تحليل البرامج الضارة |
| دروس تحليل البرامج الضارة | دروس خطوة بخطوة حول تحليل البرامج الضارة بواسطة Malwaretech |
| تحليل البرامج الضارة - CSCI 4976 | جودة محتوى من فئة RPISEC على تحليل البرامج الضارة |
| تحليل البرامج الضارة العملية والفرز | دليل عملي لتحليل البرامج الضارة والفرز مع المختبرات العملية والأمثلة |
| Remnux | مجموعة أدوات Linux للهندسة العكسية وتحليل البرامج الضارة |
| Zero2automated | دورة شاملة حول تحليل البرامج الضارة الآلية وعلبة الرمل |
| اسم | وصف |
|---|---|
| 4 طرق للحصول على تصعيد امتياز Linux | يوضح طرق مختلفة للوصول إلى أعلى في أنظمة Linux. |
| دليل لتصعيد امتياز Linux | أساسيات الصعود إلى أنظمة Linux. |
| إساءة استخدام Sudo (تصعيد امتياز Linux) | تقنيات لاستغلال Sudo في Linux لتصعيد الامتياز. |
| AutolocalprivilegeScalation | البرامج النصية الآلية التي تقوم بتنزيل وتجميع عمليات الاستغلال من استغلال DB. |
| تصعيد امتياز Linux الأساسي | تتضمن التقنيات الأساسية للامتيازات المتصاعدة في Linux ، نصائح Windows. |
| ناقلات تصعيد امتياز Windows الشائعة | الطرق الشائعة لتصعيد الامتيازات في Windows. |
| ملف التحرير /etc /passwd لتصعيد الامتياز | كيفية معالجة ملف /etc /passwd للحصول على وصول أعلى في Linux. |
| gtfobins | قائمة منسقة من ثنائيات UNIX التي يمكن استخدامها لتجاوز القيود الأمنية المحلية في الأنظمة الخاطئة. |
| تصعيد امتياز Linux | فيديو على تقنيات تصعيد الامتياز في Linux. |
| نصي تصعيد امتياز Linux | البرنامج النصي البسيط للتحقق من وجود ثغرات في ضغوط تصعيد الامتياز في Linux. |
| نصوص تصعيد امتياز Linux | قائمة البرامج النصية لفحص نقاط الضعف على تصعيد الامتياز في Linux. |
| تصعيد امتياز Linux باستخدام متغير المسار | كيفية استغلال متغيرات المسار الخاطئة لتصعيد الامتياز في Linux. |
| تصعيد امتياز Linux باستخدام NFS الخاطئة | كيفية استغلال NFS الخاطئة لتصعيد الامتياز في Linux. |
| تصعيد امتياز Linux عبر مكتبة الكائن المشتركة المرتبطة ديناميكيًا | استغلال RPTH وأذونات الملف الضعيفة لتصعيد الامتياز في Linux. |
| محلي Linux التعداد وامتياز التصعيد الغش | ورقة غش من الموارد والبرامج النصية لتصعيد الامتياز في Linux. |
| Linux استغلال Suggester | أداة لتحديد مآثر محتملة لنظام Linux معين. |
| الكتان | البرنامج النصي لتعداد أنظمة Linux لتوصيل الثغرات الضعيفة للامتياز. |
| Linux Smart Enumeration | البرنامج النصي للتعداد التفصيلي لأنظمة Linux ، مع تسليط الضوء على ناقلات تصعيد الامتياز. |
| OSCP - تصعيد امتياز Windows | الطرق الشائعة لتصاعد الامتيازات في Windows لـ OSCP. |
| تصعيد امتياز لنظام التشغيل Windows و Linux | مآثر مختلفة لتصعيد الامتياز في Windows و Linux. |
| تصعيد الامتياز في Linux مع مثال مباشر | أمثلة على طرق تصعيد الامتياز الشائعة في Linux. |
| الوصول إلى الجذر | عملية مفصلة لتصعيد الامتياز في Linux. |
| رووثيلبر | أداة تدير البرامج النصية المختلفة للتحقق من نقاط الضعف في تصعيد الامتياز. |
| مدقق تصعيد امتياز UNIX | البرنامج النصي للتحقق من وجود ثغرات في تصعيد الامتياز في أنظمة UNIX. |
| مستغلات Windows ، معظمها مسبقة | مآثر Windows مسبقة ، مفيدة للهندسة العكسية. |
| تصعيد امتياز Windows | مجموعة من الموارد والتقنيات لتصاعد الامتيازات في Windows. |
| تصعيد امتياز Windows | ملاحظات وتقنيات لتصعيد الامتياز في Windows. |
| مدقق تصعيد امتياز Windows | قائمة بالموضوعات التي تربط بالموارد ذات الصلة على تصعيد امتياز Windows. |
| أساسيات تصعيد امتياز Windows | البرامج التعليمية والأدلة على تصعيد الامتياز في Windows ، تم إنشاؤها بواسطة OSCP. |
| دليل تصعيد امتياز Windows | دليل شامل على تصعيد امتياز Windows. |
| طرق تصعيد امتياز Windows للفيلم | منشور مدونة مفصل على طرق مختلفة لتصعيد الامتياز في Windows. |
| تصعيد امتياز Windows برامج نصية رائعة | مجموعة من البرامج النصية PowerShell للمساعدة في تصعيد الامتياز في Windows. |
| Windows استغلال suggester | أداة لتحديد مآثر محتملة لنظام Windows معين. |
| واتسون | أداة لتعداد KBs المفقودة واقتراح مآثر لتصعيد الامتياز في Windows. |
| اسم | وصف |
|---|---|
| altoromutual | موقع ويب مصرفي محاكي لممارسة إيجاد الثغرات الأمنية واستغلالها |
| Badstore | تطبيق ويب ضعيف مصمم للتدريب على الأمان |
| BWAPP | تطبيق ويب شائع لعربات التي تجرها الدواب للقرصنة ، وهو أمر رائع للمبتدئين مع الكثير من الوثائق |
| نطاق الإنترنت | مجموعة من التطبيقات الضعيفة المختلفة لممارسة أنواع مختلفة من الهجمات |
| اللعنة الصغيرة على شبكة الإنترنت الضعيفة (DSVW) | تطبيق ويب مكتوب بأقل من 100 سطر من التعليمات البرمجية ، مليئة بالضعف ، مثالي للتدريس |
| تطبيق الويب الضعيف (DVWA) | تطبيق ويب PHP/MYSQL لاختبار مهارات وأدوات |
| الدفاع عن الويب | سلسلة من تحديات أمان الويب لاختبار وتحسين مهاراتك |
| Google Gruyere | مجموعة من التحديات على تطبيق الويب الجبني هذا |
| بنك هاكمي | تطبيق ويب ضعيف عن عمد لممارسة مهارات الأمان |
| هاكازون | تطبيق ويب ضعيف على غرار موقع التجارة الإلكترونية |
| Hackme المصرفية | تطبيق ويب مصمم لإظهار نقاط الضعف الشائعة على الويب في سياق مصرفي عبر الإنترنت |
| متجر العصير | تطبيق ويب غير آمن عمدا للتدريب على الأمان |
| metasploable 2 | جهاز افتراضي ضعيف يستخدم لاختبار metasploit والأدوات الأخرى |
| NodeGOAT | مشروع OWASP لتعلم Node.js Security من خلال محاولة استغلال نقاط الضعف |
| مشروع تطبيقات الويب المكسورة OWASP | مجموعة من تطبيقات الويب المكسورة للتعلم |
| مشروع تحديات الهاكاديمي | تحديات اختراق الويب للممارسة |
| Owasp Mutillidae II | تطبيق OWASP الضعيف آخر مع الكثير من الوثائق |
| متجر Owasp Juice | يغطي OWASP أعلى 10 نقاط الضعف |
| Pentesterlab | يوفر أنظمة ضعيفة لممارسة تقنيات اختبار الاختراق |
| ملعب SecApps | ملعب للتعلم وممارسة مفاهيم أمان تطبيق الويب |
| الراعي الأمني | مشروع OWASP مصمم لتعزيز الوعي الأمني وتحسينه |
| sqlol | تطبيق ويب ضعيف لتعلم هجمات حقن SQL |
| فولنهوب | يستضيف تطبيقات الويب الضعيفة لممارسة اختبار الاختراق وتقييم الأمن |
| WebGoat | تطبيق ويب غير آمن عمداً يحتفظ به OWASP لتدريس أمان تطبيق الويب |
| WebForpentester | تطبيق ويب ضعيف مصمم للاختبار وتعلم تقنيات الخفي |
| Wackopicko | تطبيق ويب ضعيف لاختبار أدوات الأمان وإظهار نقاط الضعف الشائعة على الويب |
| لعبة XSS | لعبة طورتها Google لتدريس نقاط الضعف في المواقع (XSS) |
| اسم | وصف |
|---|---|
| Android Tamer | منصة افتراضية/مباشرة متخصصة لأخصائيي أمان Android |
| Backbox | توزيع Linux الذي يحركه المجتمع موجه نحو تأمين بيئات تكنولوجيا المعلومات |
| Blackarch | توزيع اختبار الاختراق المستند إلى Linux ، مصمم للتوافق مع المنشآت القوس |
| Bugtraq | توزيع GNU/Linux المتقدم لاختبار الاختراق ومراجعة الأمن |
| Docker ل pentest | صورة Docker تم تحميلها مسبقًا بالأدوات الأساسية لإنشاء بيئة خفية بسرعة |
| كالي لينكس | توزيع Linux الرائد في الصناعة لاختبار الاختراق والقرصنة الأخلاقية ، التي طورتها الأمن الهجومي |
| Lionsec Linux | نظام التشغيل المستند إلى Ubuntu مصمم خصيصًا لاختبار الاختراق وتقييم الأمن |
| OS الأمن الببغاء | نظام التشغيل المستند إلى Debian يتميز بمختبر محمول كامل لاختبار الأمن ، والطب الشرعي الرقمي ، والتطوير |
| بنتو | ركز توزيع Linux المستند إلى Gentoo على اختبار الاختراق ومراجعة الأمن |
| اسم | وصف |
|---|---|
| قناة IPPSEC - اختراق كتب المربع | اختراق مفصل المربع تجول والكتابة. |
| LiveOverflow - استكشاف آلات غريبة ... | استكشاف آلات غريبة ومفاهيم القرصنة. |
| Gynvaelen - Podcasts حول CTFs وأمن الكمبيوتر والبرمجة وأشياء مماثلة. | البودكاست على CTFs ، أمان الكمبيوتر ، والبرمجة. |
| John Hammond - Wargames and CTF Trickups | CTF الكتابة والتجول في Wargame. |
| Mymus CTF - تدفقات الحياة الأسبوعية | تيارات مباشرة أسبوعية تركز على CTFs. |
| pwnfunction | مقاطع الفيديو على مفاهيم الاستغلال والأمن. |
| OJ Reeves | البرامج التعليمية والرؤى حول موضوعات الأمن السيبراني. |
| Hacksplained - دليل صديق للمبتدئين للقرصنة | أدلة القرصنة الصديقة للمبتدئين والدروس التعليمية. |
| ستوك | صيد الحشرات ومحتوى الأمن السيبراني. |
| hackersploit | دروس اختبار الاختراق ومحتوى الأمن السيبراني. |
| المعلم السيبراني | دروس الأمن السيبراني ودورات الاختراق الأخلاقية. |
| Nahamsec | نصائح فضل الحشرات والحيل وتيارات القرصنة الحية. |
| hackerone | برامج Bug Bounty ورؤى الأمن السيبراني. |
| المكروه | الخصوصية والأمن السيبراني والمحتوى المتعلق بالقرصنة. |
| Stacksmashing / Ghidra Ninja | قرصنة الأجهزة والهندسة العكسية. |
| HAK5 | دروس القرصنة والأمن السيبراني. |
| 0patch بواسطة Acros Security | ركزت بعض مقاطع فيديو قصيرة محددة على منصة 0patch. |
| بلاكهات | ميزات محادثات من مؤتمرات Blackhat في جميع أنحاء العالم. |
| Christiaan008 | مجموعة متنوعة من مقاطع الفيديو حول مواضيع الأمان المختلفة ، على الرغم من أنها غير منظمة إلى حد ما. |
| اسم | وصف |
|---|---|
| البحث عن أفضل المكافآت - نيكولاس غريغواير | نصائح للصيد العليا. |
| Bsidessf 101 حكايات صياد Bug Bounty - Arne Swinnen | تجارب الصياد بئر. |
| مهرجان الأمن 2016 The Secret Life of A Bug Bounty Hunter - Frans Rosén | إلقاء نظرة داخل حياة صيد الحشرات. |
| ضمير المتسلل | الحديث العاكس على عقلية المتسلل. |
| 44Contv | مؤتمر أمن المعلومات في لندن ، مقاطع فيديو تعليمية طويلة. |
| MIT OCW 6.858 أمان أنظمة الكمبيوتر | مقاطع فيديو تعليمية مطولة على أمان أنظمة الكمبيوتر. |
| مؤتمر أمن بروكون | مؤتمر الأمن والمتسلل في بلجيكا مع مقاطع فيديو تعليمية طويلة. |
| bsides مانشستر | مؤتمر الأمن والمتسلل في مانشستر مع مقاطع فيديو طويلة. |
| bsidesaugusta | مؤتمر الأمن في أوغستا ، جورجيا مع مقاطع فيديو تعليمية طويلة. |
| كاروليناكون | مؤتمر الأمن في ولاية كارولينا الشمالية ، المرتبطة بمختلف فصول 2600 ، مع محتوى تعليمي طويل. |
| كورت جونسون | محادثات من Hack Secure Opensec 2017. |
| Devseccon | مقاطع فيديو طويلة تغطي DevSecops وجعل البرامج أكثر أمانًا. |
| Garage4hackers - أمن المعلومات | حفنة من مقاطع الفيديو الطويلة ، حول القسم يفتقر إلى الوصف. |
| Hackaday | الكثير من المحتوى التقني العشوائي ، وليس بشكل صارم ، بعض التعليمية. |
| اختراق مؤتمر أمن الصندوق | محادثات تعليمية مطولة على غرار CON من مؤتمر أمني دولي. |
| اختراق في باريس | مؤتمر الأمن في باريس يضم الكثير من المحادثات التعليمية مع الشرائح التي يصعب رؤيتها. |
| اختراق | مقاطع فيديو تعليمية طويلة على غرار الخداع. |
| الاختراق | مقاطع فيديو تعليمية طويلة على غرار Con من مؤتمر في أوروبا الوسطى/الشرقية. |
| Hardwear.io | حفنة من مقاطع الفيديو الطويلة الطول مع التركيز على اختراقات الأجهزة. |
| ندوة IEEE حول الأمن والخصوصية | ينشر المحتوى من الندوة ، وهي جمعية مهنية مقرها في الولايات المتحدة ، العديد من المجلات. |
| لاسكون | محادثات طويلة على غرار Con من مؤتمر OWASP الذي عقد في أوستن ، تكساس. |
| لياك | أقدم (2003) المؤتمر الأمني الرائد في باريس ، فرنسا. |
| ماركوس نيمييتز | المحتوى التعليمي المرتبط بـ Hackpra ، دورة أمنية مسيئة من المعهد الألماني. |
| Media.ccc.de | القناة الرسمية لنادي الكمبيوتر Chaos مع الكثير من مقاطع الفيديو الطول الطول. |
| نورثسك | محادثات طويلة على غرار الخداع من مؤتمر أمن تطبيقي في كندا. |
| فطيرة nopcode | قناة RADARE2 WHIZ SERGI "Pancake" Alvarez ، والتي تتميز بمحتوى هندسي عكسي. |
| Psiinon | مقاطع فيديو تعليمية متوسطة الطول لوكيل Owasp zed Attack. |
| SJSU Infosec | مقاطع فيديو تعليمية مطولة من برنامج InfoSec بجامعة سان خوسيه. |
| secappdev.org | محاضرات تعليمية مطولة على تطوير التطبيق الآمن. |
| مهرجان الأمن | محادثات متوسطة الطول على غرار مهرجان أمني في السويد. |
| SecurityTubecons | مجموعة متنوعة من المحادثات على غرار CON من مختلف المؤتمرات بما في ذلك Blackhat و Shmoocon. |
| Toorcon | مقاطع فيديو متوسطة الطول من مؤتمر مقره في سان دييغو ، كاليفورنيا. |
| مؤتمر Usenix Enigma | يبدأ المحتوى "مناقشات المائدة المستديرة مع الخبراء البارزين" في عام 2016. |
| Zeronights | محادثات على غرار الخداع من المؤتمر الدولي Zeronights. |
| مؤتمر ديفكون | محادثات وعروض تقديمية من مؤتمر DEFCON. |
| مؤتمر X33FCON | محادثات المؤتمر الأمني والعروض التقديمية. |
| اختراق في باريس | محادثات من الاختراق في مؤتمر باريس. |
| Lehack / HZV | العروض التقديمية من مؤتمر ليهاك. |
| infocon.org | Infocon.org هي مستودع شامل لاستضافة بيانات من مئات من مؤتمرات الأمن السيبراني ومؤتمرات المتسللين في جميع أنحاء العالم. إنه بمثابة مورد قيم للوصول إلى مواد المؤتمرات ، بما في ذلك المحادثات والعروض التقديمية والجداول الزمنية. |
| Irongeek | Irongeek.com ، الذي تديره Adrien Crenshaw ، هو مستودع غني لأمن السيبران وموارد القرصنة. إنه يقدم ثروة من المعلومات ، بما في ذلك البرامج التعليمية ومقاطع الفيديو والمقالات حول مختلف الموضوعات المتعلقة بالأمن السيبراني والقرصنة والتكنولوجيا. |
| infocondb.org | infocondb.org مكرس لفهرسة المعلومات والتراجع المتبادل من مؤتمرات Hacker على الصعيد العالمي. يوفر منصة مركزية لاستكشاف التفاصيل حول المؤتمرات السابقة والقادمة ، بما في ذلك المتحدثين والموضوعات وتاريخ الأحداث. |
| اسم | وصف |
|---|---|
| اكتشف | تهدف مقاطع الفيديو القصيرة إلى إظهار كيفية استخدام الماسح الضوئي للكشف. |
| مختبر Kaspersky | المحتوى الترويجي مع بعض الأحجار الكريمة الأمنية الخفية. |
| metasploit | عروض توبيرية تعليمية متوسطة الطول (حوالي 25 دقيقة لكل منهما). |
| ntop | Network monitoring and packet analysis instructional videos. |
| nVisium | Promos and a handful of instructional series on Rails vulnerabilities and web hacking. |
| OpenNSM | Network analysis with many TCPDUMP videos. |
| OWASP | See OWASP above. |
| Rapid7 | Brief promotional and instructional videos (~5 minutes). |
| Securelist | Brief videos and interviews discussing various cybersecurity topics. |
| Segment Security | Promo videos, non-instructional. |
| SocialEngineerOrg | Podcast-style instructional content, lengthy (~1 hour each). |
| Sonatype | DevOps-related content, varied lengths, somewhat disorganized. |
| SophosLabs | Brief, news-style content with segments like "7 Deadly IT Sins." |
| Sourcefire | Brief videos covering topics like botnets and DDoS (~5 minutes each). |
| Station X | Brief videos, disorganized, with unscheduled updates. |
| Synack | Random, news-style videos, disorganized and non-instructional. |
| TippingPoint Zero Day Initiative | Very brief and somewhat instructional videos (~30 seconds). |
| Tripwire, Inc. | Tripwire demos and random news-style videos, non-instructional. |
| Vincent Yiu | Instructional videos from a single hacker. |
| اسم | وصف |
|---|---|
| 0x41414141 | Channel with a couple of challenges, well explained. |
| Adrian Crenshaw | Lots of lengthy con-style talks. |
| Adrian Crenshaw | lots of lengthy con-style talks |
| Corey Nachreiner | Security news bites, 2-3 videos a week, no set schedule. |
| BalCCon - Balkan Computer Congress | Long con-style talks from the Balkan Computer Congress, doesn't update regularly. |
| danooct1 | Brief screenshot how-to videos regarding malware, regular content updates. |
| DedSec | Brief screenshot how-to videos based in Kali, no recent posts. |
| DEFCON Conference | Lengthy con-style videos from the iconic DEFCON. |
| DemmSec | Pen testing videos with somewhat irregular uploads. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | Lengthy screenshot instructional videos. |
| Don Does 30 | Amateur pen-tester posting brief screenshot videos regularly. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | lots of lengthy screenshot instructional vids, with |
| Error 404 Cyber News | Short screenshot videos with loud metal music, no dialogue, bi-weekly updates. |
| Geeks Fort - KIF | Brief screenshot videos, no recent posts. |
| GynvaelEN | Security streams from a Google researcher focused on CTFs, computer security, and programming. |
| HackerSploit | Regular posts, medium-length screenshot videos with dialogue. |
| HACKING TUTORIALS | Brief screenshot videos, no recent posts. |
| iExplo1t | Screenshot videos aimed at novices, no recent posts. |
| IPPSec | Hackthebox.eu retired machine walkthroughs to learn basic and advanced techniques. |
| InfoSec Magazine | Comprehensive coverage of the latest topics in information security |
| JackkTutorials | Medium-length instructional videos with some "Ask Me" videos. |
| John Hammond | Solves CTF problems and provides pen testing tips and tricks. |
| Latest Hacking News | Medium-length screenshot videos, no recent releases. |
| LionSec | Brief screenshot instructional videos with no dialogue. |
| LiveOverflow | Brief-to-medium instructional videos on topics like buffer overflows and exploit writing, regular posts. |
| Metasploitation | Screenshot videos focused on using Metasploit, no recent updates. |
| NetSecNow | Channel of pentesteruniversity.org, posts once a month, screenshot instructional videos. |
| Open SecurityTraining | Lengthy lecture-style videos, no recent posts, but quality information. |
| Pentester Academy TV | Brief videos with very regular posting, up to 8+ a week. |
| rwbnetsec | Medium-length instructional videos covering tools from Kali 2.0, no recent posts. |
| Recent Hash Leaks | Valuable resource for looking up leaked hashes and related information |
| Samy Kamkar's Applied Hacking | Brief to medium-length instructional videos from the creator of PoisonTap for the Raspberry Pi Zero, no recent content. |
| SecureNinjaTV | Brief news bites, irregular posting. |
| Security Weekly | Regular updates with lengthy podcast-style interviews with industry professionals. |
| Seytonic | DIY hacking tutorials, hardware hacks, regular updates. |
| Shozab Haxor | Screenshot-style instructional videos, regular updates, Windows CLI tutorials. |
| SSTec Tutorials | Brief screenshot videos, regular updates. |
| Security Intelligence | Offers in-depth coverage of cybersecurity news and intelligence resources. |
| Secjuice | Diverse cybersecurity community offering articles, podcasts, and more on security topics. |
| Tradecraft Security Weekly | Learn about all the latest security tools and techniques. |
| Troy Hunt | Medium-length news videos from a lone YouTuber, regular content. |
| Threatpost | Provides timely updates on the latest threats, vulnerabilities, and breaches in cybersecurity. |
| The Hacker News | Daily updates on hacking news, cybersecurity incidents, and vulnerabilities; also available as a mobile app |
| The Daily Swig | Latest cybersecurity news from PortSwigger. |
| Tradecraft Security Weekly | Want to learn about all of the latest security tools and techniques? |
| Waleed Jutt | Brief screenshot videos covering web security and game programming. |
| webpwnized | Brief screenshot videos, some CTF walkthroughs. |
| Zer0Mem0ry | Brief C++ security videos, programming intensive. |
| اسم | وصف |
|---|---|
| HACKING GOOGLE Series | A comprehensive series on Google's security measures. |
| EP000: Operation Aurora HACKING GOOGLE | Overview of Operation Aurora. |
| EP001: Threat Analysis Group HACKING GOOGLE | Insights from Google's Threat Analysis Group. |
| EP002: Detection and Response HACKING GOOGLE | Google's detection and response strategies. |
| EP003: Red Team HACKING GOOGLE | The role and activities of Google's Red Team. |
| EP004: Bug Hunters HACKING GOOGLE | Google's bug bounty hunters and their experiences. |
| EP005: Project Zero HACKING GOOGLE | Insights into Google's Project Zero team. |
| اسم | وصف |
|---|---|
| Hacktoday | Community platform discussing various hacking topics, requires registration |
| Hack+ Telegram Channel | Telegram channel dedicated to discussions on hacking and cybersecurity |
| MPGH | MultiPlayerGameHacking forum community for gaming-related hacks and cheats |
| Stack Overflow Security | Stack Overflow's dedicated tag for security-related questions and discussions |
| Reddit /r/hacking | Subreddit focused on hacking discussions, news, and resources |
| HackerOne Community | Community forum for HackerOne platform users and security enthusiasts |
| Exploit Database Forum | Forum associated with the Exploit Database, discussing vulnerabilities and exploits |
| Cybrary Community | Cybersecurity learning platform with an active community forum for discussions and support |
| Null Byte | Community-focused on ethical hacking and cybersecurity tutorials, articles, and discussions |
| Blog URL | وصف |
|---|---|
| ScriptKidd1e | Follow the OSCP journey and experiences shared by ScriptKidd1e. |
| Security Sift | Insights and tips on Offensive Security's courses and the OSCP certification by Security Sift. |
| Ch3rn0byl | Detailed OSCP experiences and challenges shared by Ch3rn0byl. |
| TechExams | A personal journey and reflections on the OSCP certification by JollyFrog. |
| Hacking and Security | Blog covering various topics related to hacking and cybersecurity. |
| Carnal0wnage | Insights into security research and exploits by Carnal0wnage. |
| McGrew Security | Security blog focusing on penetration testing and research. |
| Gnucitizen | Blog covering cybersecurity, privacy, and hacking topics from a critical perspective. |
| Darknet | Articles and tools related to hacking, security, and cryptography. |
| Spylogic | Insights into penetration testing and cybersecurity from Spylogic. |
| Taosecurity | Thoughts and research from a cybersecurity perspective by TaoSecurity. |
| Room362 | Blog focusing on cybersecurity, hacking, and digital forensics. |
| Sipvicious | Articles and tools related to VoIP security and hacking. |
| PortSwigger | Insights and updates from PortSwigger, the creators of Burp Suite. |
| Pentest Monkey | Tips and techniques for penetration testing and cybersecurity. |
| Jeremiah Grossman | Thoughts on web security, hacking, and technology by Jeremiah Grossman. |
| i8jesus | Blog focusing on cybersecurity, penetration testing, and hacking techniques. |
| C22 | Research and insights into cybersecurity and penetration testing by C22. |
| SkullSecurity | Blog featuring tools, research, and insights into security topics. |
| Metasploit | Updates and articles from the Metasploit project team. |
| Darkoperator | Tips, tricks, and tutorials on penetration testing and security by Darkoperator. |
| Skeptikal | Insights and thoughts on cybersecurity and technology from a skeptical viewpoint. |
| PreachSecurity | Blog covering cybersecurity, ethical hacking, and digital forensics. |
| TSSCI Security | Articles and tools related to cybersecurity and digital forensics. |
| GDS Security | Research and insights into cybersecurity and penetration testing by GDS Security. |
| WebSec | Blog focusing on web security, vulnerabilities, and hacking techniques. |
| Bernardo Damele | Thoughts and research on cybersecurity and web application security. |
| Laramies | Blog featuring tools and techniques related to cybersecurity and penetration testing. |
| Spylogic (again) | Insights into penetration testing and cybersecurity from Spylogic. |
| Andlabs | Research and insights into cybersecurity and mobile security by Andlabs. |
| XS-Sniper | Blog covering cybersecurity, penetration testing, and tools. |
| Common Exploits | Insights into cybersecurity and penetration testing from Common Exploits. |
| Sensepost | Blog featuring research and insights from Sensepost, covering cybersecurity topics. |
| WepMa | Blog focusing on cybersecurity and ethical hacking. |
| Exploit.co.il | Articles and tools related to cybersecurity and exploits. |
| Security Reliks | Articles and insights into cybersecurity and penetration testing. |
| Mad Irish | Thoughts and insights on cybersecurity and hacking from Mad Irish. |
| Sir Dark Cat | Blog covering cybersecurity, hacking, and technology from Sir Dark Cat. |
| Reusable Security | Insights and research on cybersecurity and digital security topics. |
| Myne-us | Blog focusing on cybersecurity, hacking, and digital forensics. |
| NotSoSecure | Articles and insights into cybersecurity and penetration testing from NotSoSecure. |
| SpiderLabs | Updates and insights from SpiderLabs, focusing on cybersecurity and digital forensics. |
| Corelan | Blog featuring tutorials and tools related to exploit development and cybersecurity. |
| Digininja | Research and insights into cybersecurity and penetration testing by Digininja. |
| PaulDotCom | Blog covering cybersecurity news, tools, and techniques. |
| Attack Vector | Insights and discussions on cybersecurity and hacking from Attack Vector. |
| Deviating | Articles and insights into cybersecurity and digital forensics. |
| AlphaOne Labs | Blog covering cybersecurity, hacking, and technology from AlphaOne Labs. |
| Smashing Passwords | Tips and techniques related to password security and cracking. |
| WireWatcher | Blog focusing on cybersecurity and network monitoring. |
| Gynvael Coldwind | Articles and challenges related to cybersecurity and hacking by Gynvael Coldwind. |
| Nullthreat | Blog covering cybersecurity and penetration testing topics. |
| Question Defense | Insights into cybersecurity, digital forensics, and technology. |
| ArchangelAmael | Blog covering cybersecurity, hacking, and technology by ArchangelAmael. |
| Memset | Articles and insights into cybersecurity and digital security topics by Memset. |
| Sickness | Blog focusing on cybersecurity and hacking techniques. |
| Punter-Infosec | Insights into cybersecurity, ethical hacking, and digital forensics by Punter-Infosec. |
| Security Ninja | Blog covering cybersecurity and ethical hacking topics from Security Ninja. |
| Security and Risk | Insights and discussions on cybersecurity and risk management. |
| Esploit | Articles and tools related to cybersecurity and hacking. |
| Pentestit | Blog focusing on penetration testing and cybersecurity challenges. |
| اسم | وصف |
|---|---|
| sla.ckers.org | Forum focusing on web application security, including vulnerabilities and exploits. |
| Ethical Hacker Network | Community forum for ethical hackers and cybersecurity professionals to discuss topics and share knowledge. |
| BackTrack Linux Forums | Forums associated with BackTrack Linux, focusing on penetration testing and security tools. |
| Elite Hackers | Forum discussing various aspects of hacking, security, and technology. |
| Hack This Site | Forum associated with the Hack This Site community, focusing on hacking challenges and discussions. |
| Security Override | Forum for discussions on cybersecurity topics, vulnerabilities, and defense strategies. |
| iExploit | Forum specializing in discussing and sharing exploits and vulnerabilities. |
| Bright Shadows | Community forum for discussions on hacking techniques, security tools, and cybersecurity news. |
| Government Security | Forum focusing on cybersecurity discussions, including government and enterprise security issues. |
| intern0t | Forum for discussions on hacking, security, and technology. |
| 0x00sec | Community forum focusing on hacking, malware analysis, computer engineering, and reverse engineering. |
| Antichat | Russian-based forum discussing various aspects of hacking and cybersecurity. |
| CODEBY.NET | Russian-based forum covering hacking, web application penetration testing (WAPT), malware analysis, computer engineering, reverse engineering, and forensics. |
| EAST Exploit Database | Exploit database focusing on commercial exploits written for the EAST Pentest Framework. |
| Greysec | Forum dedicated to hacking and cybersecurity discussions, including tutorials and challenges. |
| Hackforums | Forum for posting about hacks, exploits, and various cybersecurity discussions. |
| 4Hat Day | Brazilian-based forum focusing on hacking and cybersecurity topics. |
| CaveiraTech | Brazilian-based forum covering general hacking and cybersecurity discussions. |
| اسم | وصف |
|---|---|
| Foot Printing with WhoIS/DNS records | A comprehensive white paper by SANS on using WhoIS and DNS records for footprinting. |
| Google Dorks/Google Hacking | A list of powerful Google search commands for hacking, revealing the full potential of the world's largest search engine. |
| Nmap | A detailed manual for Nmap, one of the most widely used network scanning tools. |
| Recon-ng | An open-source reconnaissance framework designed for advanced network reconnaissance. |
| Shodan | A search engine for internet-connected devices, providing detailed information about device vulnerabilities. |
| Maltego | A comprehensive tool for network and link analysis, visualizing relationships between data points. |
| SpiderFoot | An automated OSINT (Open Source Intelligence) tool for threat intelligence and reconnaissance. |
| Metasploit | A powerful penetration testing tool with modules for scanning, exploiting, and reporting. |
| Zenmap | The official GUI for Nmap, making network scanning more user-friendly and accessible. |
| theHarvester | A tool designed to gather emails, subdomains, hosts, employee names, and more from public sources. |
| Netcat | A versatile networking tool for reading from and writing to network connections using TCP or UDP. |
| جمع | An open-source tool for network mapping of attack surfaces and external asset discovery using passive information gathering and active reconnaissance techniques. |
| اسم | وصف |
|---|---|
| Awesome Hacking | A curated list of awesome hacking tools, guides, and resources. |
| fsociety | Comprehensive hacking toolkit including exploits, reconnaissance, and more. ؟ |
| Hacking Tool | Collection of hacking tools for various purposes, from penetration testing to network analysis. ?️ |
| Hacker Roadmap | Roadmap for beginners to learn about different facets of hacking and cybersecurity. ?️ |
| Cheatsheet God | Comprehensive cheatsheets for various hacking techniques, including OSCP preparation. ؟ |
| Movies for Hackers | List of movies every hacker should watch for entertainment and inspiration. ؟ |
| Free Security E-Books | A collection of freely available e-books covering diverse topics in cybersecurity. |