معرفة أمن المعلومات والتدريب والموارد التعليمية
مرحبًا بكم في مستودع الموارد الخاص بي لمساعدة أخصائي أمن المعلومات الناشئ على توزيع قاعدة المعرفة الخاصة بهم على الأدوات والتدريب والتعليم حول صناعتنا. أتمنى أن تجد هذه المعلومات مفيدة. لا تتردد في توتر هذا وإضافته إذا كنت تعتقد أن هناك شيئًا ما مفقودًا هنا. يرجى الاطلاع على الويكي لهذا المشروع للحصول على تفاصيل حول عملية طلب السحب. توقعاتي الوحيدة في هذه القوائم هي أن المورد المضافة قد تم فحصه للجودة وهو شيء استخدمته شخصيًا وتجد الاستفادة منه في وقت أو آخر. ما لا أريده هو ملء هذا بالموارد التي ماتت إما ، أو ليس لها صلة أو أصبحت مجرد كومة ميتة أخرى من الروابط التي لن تخدم أحد.
قائمة القراءة إبلاغ "لماذا؟"
- C لغة البرمجة ، الطبعة الثانية بقلم براين و. كيرنغان ودينيس م. ريتشي
- العد التنازلي لـ Zero Day: Stuxnet وإطلاق أول سلاح رقمي في العالم من تأليف كيم زيتر
- تكسير مقابلة الترميز: 189 أسئلة وحلول البرمجة (تكسير المقابلة والمهنة) ، الطبعة السادسة بقلم Gayle Laakmann McDowell
- الحرب الإلكترونية: التهديد التالي للأمن القومي وماذا تفعل حيال ذلك من قبل ريتشارد ناك وروبرت كلارك
- بيضة الوقواق: تتبع جاسوس عبر متاهة تجسس الكمبيوتر بواسطة كليف ستول
- الإقليم المظلم: التاريخ السري للحرب السيبرانية لفريد كابلان
- الفجر من حرب القانون: معركة أمريكا ضد روسيا والصين والتهديد الإلكترونية العالمي الصاعد من قبل جون كارلين
- السلاح المثالي: الحرب والتخريب والخوف في العصر الإلكتروني من قبل ديفيد سانجر
- Sandworm: حقبة جديدة من Cyberwar و Phick لأخطر المتسللين في الكرملين من قبل Andy Greenberg
مفاهيم الشبكات والأمن السيبراني:
- القرصنة: فن الاستغلال ، الطبعة الثانية بقلم جون إريكسون
أدوات
التهرب
- الكتاب المقدس PowerShell Postuscation: مجموعة من التقنيات والأمثلة وقليل من النظرية لتصوير البرامج النصية PowerShell يدويًا لتجاوز الكشف القائم على التوقيع ، تم تجميعه لأغراض تعليمية.
استغلال
- hijacklibs: قاعدة بيانات Queryable لفرص الاختطاف DLL التي تم الكشف عنها علنًا.
مختبرات المنزل
- Goad (Game of Active Directory: Goad هو مشروع مختبر Active Directory. الغرض من هذا المختبر هو إعطاء Pentesters بيئة Directory النشطة الضعيفة على استعداد لاستخدامها لممارسة تقنيات الهجوم المعتادة.
- البرامج النصية للتنشيط Microsoft (MAS): A Windows and Office Activator يستخدم HWID/OHOOK/KMS38/عبر الإنترنت طرق تنشيط KMS ، مع التركيز على رمز مفتوح المصدر وعدد أقل من مكافحة الفيروسات.
متعدد الاستخدامات
- ذاكرة التخزين المؤقت Sleuth: الكثير من الأدوات المفيدة ، وخاصة لفك تشفير/ترميز النص ، وكذلك بعض المترجمين الفوريين المفيدين.
- CyberChef: الموصوف ذاتيًا على أنه "سكين الجيش السويسري الإلكتروني" الذي تم إنشاؤه وصيانته من قبل التوهج المكون من أربعة أحرف في المملكة المتحدة ، فإنه يحتوي على قدر مثير للإعجاب من الوظائف لإجراء التحليل والمساعدة في العمل والأنشطة الأخرى المتعلقة بالأمن السيبراني ، مثل CTFs.
- Hacktricks: ويكي واسع النطاق مع نصائح ومنهجيات وشرح لتقنيات الفريق الأحمر والخفيع و CTFs.
تعداد
المستخدمون
- نصي تعداد مستخدم الإصبع: أداة تخمين اسم المستخدم في المقام الأول للاستخدام مقابل خدمة Solaris Finger الافتراضية. يدعم أيضًا نقل الاستعلامات من خلال خادم إصبع آخر.
- طبعة مجتمع Bloodhound: تهدف إلى تحديد العيوب في إعداد Active Directory معين ، يعد Bloodhound مفيدًا لتعداد المستخدمين والأشياء الموجودة في هذه البيئة. تتوفر أيضًا إصدار مؤسسي من هذا البرنامج للمساعدة في الدفاع عن بيئة من تكوين Slips العرضي داخل بيئة قد تعرض المؤسسة لتصعيد الامتياز غير الضروري.
شبكة
- Autorecon: Autorecon هي أداة استطلاع على شبكة متعددة الخيوط تقوم بالتعداد الآلي للخدمات.
- empacket: Ampacket هي مجموعة من فصول Python3 التي تركز على توفير الوصول إلى حزم الشبكات. تكون المسح فعالة للغاية عند استخدامها بالاقتران مع الأداة المساعدة لالتقاط الحزمة أو حزمة مثل PCAPY.
- NMAP: أداة شاملة لشبكة وتعداد الشبكة مع قابلية نصية.
- WhatWEB: يقوم بمسح وتحديد البرامج/الخدمات المستخدمة على موقع ويب مستهدف معين.
تصعيد الامتياز
- Peass-NG: تبحث هذه الأدوات عن مسارات تصعيد الامتياز المحلية المحتملة التي يمكنك استغلالها وطباعتها بألوان لطيفة حتى تتمكن من التعرف على عمليات التكسيرات بسهولة.
الهندسة العكسية
- Avaloniailspy: A Disassembler عبر المنصات من .NET Binaries. مفيد بشكل خاص في الحالات التي يكون فيها جهاز Linux هو الخيار الوحيد المتاح الخاص بك أثناء المشاركة أو CTF أو التحدي.
- codemerx decompiler: cross-platform .net decompiler.
- DE4JS: A JavaScript Deobfuscator.
- GHIDRA: إطار هندسة عكسية للبرامج تم إنشاؤه وصيانته من قِبل Glowies المفضلة للجميع ، وكالة الأمن القومي.
- JD-Gui: Java Decompiler.
- Pwntools: إطار Python CTF ومكتبة الاستغلال الثنائية.
امتدادات المتصفح المفيدة
- FoxyProxy: امتداد متصفح لتبديل تكوينات الوكيل بسرعة في متصفح الويب الخاص بك أثناء المشاركة.
- أدوات الاختراق: توفر مجموعة واسعة من الحمولات والأوامر الأخرى المفيدة التي يمكنك استخدامها أثناء المشاركة.
- LiveMarks: يستخدم قارئ تغذية RSS مجلدات الإشارات المرجعية الخاصة بك للحفاظ على خلاصات RSS التي تقدمها.
- حاويات الحسابات متعددة
- البحث عن طريق الصورة: أداة بحث عكسية قوية ، بدعم من محركات البحث المختلفة ، مثل Google و Bing و Yandex و Baidu و Tineye.
- Oblock Origin: The Go-to عندما يتعلق الأمر بحجب الإعلانات أثناء كونه وحدة المعالجة المركزية.
- Switcher and Manager Agent Agent: Switcher متعددة الاستخدامات لوكيل مستخدم.
- Vimium: لا يكفي أن يكون لديك Vim في محطةك. أظهر للمتصفح بعض الحب من خلال وضع حركات VIM في متصفحك أيضًا.
يمارس
الترميز
- ظهور الكود
- التمارين
- Leetcode
- مقبس برمجة الكتاب المقدس
الجامعة عبر الإنترنت/مواد الدورة التدريبية
- 15-410 ، تصميم نظام التشغيل وتنفيذه
- كابوس: دورة ذاتية تغطي الاستغلال الثنائي والهندسة العكسية.
- الاستغلال الثنائي: دورة ذاتية تغطي الاستغلال الثنائي.
- هياكل الحساب: الإجراءات والمداخن
- Cornell ECE Open Protemware
- هندسة نظام التشغيل
- Pwntools البرنامج التعليمي: وحدة Python رائعة لمعرفة لأغراض الاستغلال الثنائية.
- الذاكرة الافتراضية
الاستغلال الثنائي
- Ghidra Class: ضمن توثيق برنامج Ghidra لديها مادة صف للمساعدة في تدريس كيفية استخدام البرنامج.
- picoctf (استغلال ثنائي وإعادة)
- ROP Emporium: التحديات التي تهدف إلى المساعدة في تعليمك عن البرمجة الموجهة نحو العودة.
التحديات
- استغلال التعليم: فينيكس
- Over Inside: Vortex
- pwn.college
التقاط الأعلام (CTF)
- Awesome CTF: قائمة منسقة من التقاط الأطر (CTF) أطر عمل ، المكتبات ، الموارد ، البرامج والدروس التعليمية.
- Ångstromctf
- CTF101: موقع يوثق أساسيات تشغيل الأعلام.
- cyberstakes
- مسابقة MetActf: CTF رائع ل CTF قصير لثني عضلتك.
- picoctf
- HSCTF
- حياة الثنائيات
- PACTF 1
- PPP
- Over Ithewire: منصة المبتدئين العظيمة لأولئك الذين يتطلعون إلى الدخول إلى CTFs للتدرب على صناديق Linux ، وخاصة خادم Bandit الخاص بهم.
- RPISEC
- UnderTheWire: على غرار OverdeMire ، ولكن باستخدام PowerShell ويركز على بيئة Windows بدلاً من بيئة Linux.
فصول
- Discord CWA-67 Cyber Competition Team (CCT)
الوثائق
محرري النص
- VIM: يتم تضمينه في معظم أنظمة التشغيل Linux و UNIX بشكل افتراضي ، يعد VIM محررًا خفيف الوزن ، ولكنه قوي ، يمكن استخدامه بسهولة في محطةك أو من خلال SSH و TMUX وهو قابل للتمديد للغاية. وهي متوفرة على معظم أنظمة التشغيل.
ملاحظات
- Obsidian: تطبيق تدوين الملاحظات متاح على كل من سطح المكتب والجوال باستخدام Markdown ومجموعة متنوعة من الإضافات المجتمعية لتخصيص تدوينك على سير العمل. نظرًا لأن كل شيء يتم تخزينه في عملية تخفيض وتخزينه محليًا ، فقد يؤدي ذلك إلى تحويل ملاحظاتك إلى تقارير قد تحتاج إلى توليد الطريق.
- DocsTheBox: برنامج Python للاستفادة من HackTheBox إذا كنت مستخدمًا لمفكرة. لا يفسر حقًا مستخدمي Windows ، لذلك ستحتاج إلى قراءة الوثائق لضبط البرنامج النصي الخاص بك وفقًا لذلك.
الإبلاغ
- Dradis CE: برنامج توليد تقرير صدر مفتوح المصدر. بعض الميزات محدودة في إصدار المجتمع ، ولكن على خلاف ذلك أداة قوية.
- SYSREPTOR: حل تقارير أمان قابلة للتخصيص بالكامل ، مصمم للبثور والفرق الأحمر وغيرهم من الأشخاص المتعلقة بالأمن. كتابة تقارير سهلة باستخدام Marmdown و HTML و CSS التي يمكن تحويلها إلى ملف PDF نظيف المظهر. تتوفر خيارات مفتوحة المصدر والاستضافة الذاتية.
المجتمع/المناقشة
- الخلاف:
- cryptohack
- ميت بكسل ثانية
- Opentoall
- picoctf
- هندسة عكسية
- وحيد القرن أمن مختبرات
- رديت:
- /r/liveoverflow
- /r/securityctf
- مجموعات الأمن
المبدعين/اللافتات
- InfoSecStreams: قائمة بفعالية قائمة على النشاط المستندة إلى النشاط من اللافتات الأمنية للمعلومات.
- المبدعون الأمنيون: على غرار تدفقات InfoSec ، ولكن قائمة أكثر برعاية من منشئي المحتوى.
المبدعون/اللافتات البارزة
- دي جي شاتو: حسنًا ، بالتأكيد. أنا أتواصل مع قرن خاص بي هنا ، لكنني أقوم ببث Twitch بشكل منتظم لأداء صناديق من منصات مثل Tryhackme و HackTheBox وأتفاعل مع مواضيع أمن المعلومات المختلفة ومناقشتها.
- جون هاماند: باحث أمني في Huntress مع متابعة كبيرة وعدد قوي من مقاطع الفيديو التي تتجاوز مختلف أخبار الأمان ، CTFs ومنصات أخرى مثل Tryhack و HackTheBox.
- LiveOverflow: LiveOverflow لديها مجموعة ممتازة من مقاطع الفيديو حول الاستغلال الثنائي والهندسة العكسية التي تستحق الاستمرار.
- TIB3RIUS: تطبيق الويب المعروف PENTESTER و Creator of Autorecon.
- تايلر رامسبي: تحت عقلية "Hack Smarter" ، ليس أكثر صعوبة (كما ترتديها Offsec) ، يتدفق Tyler على كل من Twitch و YouTube لمشاركة منهجياته في الاقتراب من صناديق CTF على منصات مثل HackTheBox أو مناقشة الجوانب الأخرى في صناعة أمن المعلومات.
البودكاست
- CTF Radiooo
- مذكرات Darknet
- InfoSec للجنون
- أمن Chipmunks 2
- أمن مشترك
- منظور شرير احترافي
- عدم الأمن
تجميع الأخبار
تغذية RSS
- /ديف/عشوائي/ 3
- مدونة أمان AWS
- Bishop Fox Blog
- أمن معلومات Black Hills
- كمبيوتر bleeping
- أخبار CISA
- مدونة CISA
- استشارات CISA (الكل)
- مدونة CrowdStrike
- التعبير مع الفضول: بايت درس الأمن
- إعلانات metactf
- أخبار هاكر
- قرصنة المقالات
- مدونة HackTheBox (كل المحتوى)
- فرض التكلفة
- معلم الأمن
- كريبس على الأمن
- مدونة Sentinel One
- Secureideas: رؤى شريرة احترافية
- شنير على الأمن
- أخبار المتسلل
- مدونة تروي هانت