fucking Awesome Hacking
1.0.0

مجموعة من القوائم الرائعة للمتسللين ، الباحثين في Pentesters والباحثين.
مساهماتك دائما موضع ترحيب!
| مستودع | وصف |
|---|---|
8295 1455? أمان Android) | مجموعة من الموارد المتعلقة بأمان Android |
6387 742? appsec) | موارد للتعلم عن أمان التطبيق |
2001 330? اكتشاف الأصول) | قائمة الموارد التي تساعد خلال مرحلة اكتشاف الأصول لمشاركة تقييم الأمن |
4714 928? علة بونتي) | قائمة برامج Bug Bounty والكتابة من صيادين Bug Bounty |
841 158? Capsulecorp Pentest) | Vagrant+ANSIBLE Virtual Network Preficting Lab. رفيق "فن اختبار اختراق الشبكة" بقلم رويس ديفيس |
2967 546? قرصنة السيرة الذاتية) | هذه قائمة بأبحاث القرصنة في مساحة الأمان الخلوية 3G/4G/5G. |
9944 1497? CTF) | قائمة أطر عمل CTF والمكتبات والموارد والبرامج |
3728 482? مهارات الإنترنت) | قائمة منسقة لبيئات القرصنة حيث يمكنك تدريب مهاراتك الإلكترونية بشكل قانوني وأمان |
4678 973? DevSecops) | قائمة أدوات DevSecops الرائعة بمساعدة من تجارب المجتمع والمساهمات |
1859 243? أمان مضمن وإنترنت الأشياء) | قائمة منسقة من الموارد الرائعة حول أمان مضمن وإنترنت الأشياء |
1917 330? استغلال التنمية) | موارد للتعلم عن تنمية الاستغلال |
5391 818? غموض) | قائمة الموارد الغامضة لتعلم المراحل الأولية والمراحل الأولية لتطوير الاستغلال مثل تحليل السبب الجذري |
13363 1556? القرصنة) | قائمة برامج القرصنة الرائعة والأدوات والموارد |
15481 2122? موارد القرصنة) | مجموعة من موارد اختبار الاختراق / الاختراق لتجعلك أفضل! |
8757 1267? هونيت) | قائمة موارد HoneyPot |
7751 1537? رد الحادث) | قائمة أدوات الاستجابة للحوادث |
1658 438? أمن نظام التحكم الصناعي) | قائمة الموارد المتعلقة بأمان نظام التحكم الصناعي (ICS) |
5229 739? InfoSec) | قائمة دورات InfoSec الرائعة وموارد التدريب |
2159 411? اختراقات إنترنت الأشياء) | مجموعة من الاختراقات في مساحة إنترنت الأشياء |
424 69? القرصنة المركزية) | قائمة موارد القرصنة الحاسوبية الرائعة/الخماسي |
12100 2585? تحليل البرامج الضارة) | قائمة أدوات وموارد تحليل البرامج الضارة الرائعة |
19534 2872? Osint) | قائمة أدوات وموارد الذكاء المفتوح المصدر الرائع بشكل مثير للدهشة |
1352 181? أمن OSX و iOS) | أدوات الأمان المرتبطة بـ OSX و iOS |
3149 466? pcaptools) | مجموعة من الأدوات التي طورها الباحثون في مجال علوم الكمبيوتر لمعالجة آثار الشبكة |
22167 4493? خماسي) | قائمة موارد اختبار الاختراق الرائعة والأدوات والأشياء اللامعة الأخرى |
31110 5080? PHP Security) | مكتبات لإنشاء أرقام عشوائية آمنة ، تشفير البيانات والمسح الضوئي لضربات الضعف |
423 39? في الوقت الفعلي ، موارد الاتصالات والقرصنة) | يغطي VoIP و Webrtc و Volte Security ذات الصلة |
6981 1670? فريق أحمر) | قائمة بموارد فريق Red Red Awesome / Red Teaming |
4113 573? عكس) | قائمة موارد الهندسة العكسية الرائعة |
783 115? التعلم التعزيز للأمن السيبراني) | قائمة تعلم التعزيز الرائع للموارد الأمنية |
4063 488? محادثات SEC) | قائمة محادثات الأمن الرائعة |
59470 24026? قائم عليهم) | مجموعة من أنواع متعددة من القوائم المستخدمة أثناء تقييمات الأمان |
12586 1938? حماية) | مجموعة من البرامج الرائعة والمكتبات والمستندات والكتب والموارد والبرودة حول الأمان |
? ?? أمان بدون خادم) | جمع الموارد المتعلقة بالأمان بدون خادم |
2771 389? الهندسة الاجتماعية) | قائمة موارد الهندسة الاجتماعية الرائعة |
13455 1361? تحليل ثابت) | قائمة أدوات التحليل الثابت ، والمضانسات ومدافع جودة الرمز لمختلف لغات البرمجة |
19308 3505? سلسلة فن الاختراق) | تتضمن قائمة الموارد الآلاف من المراجع والموارد المتعلقة بالأمن السيبراني |
8246 1499? ذكاء التهديد) | قائمة موارد استخبارات التهديد الرائعة |
3217 610? أمن المركبات) | قائمة الموارد للتعرف على أمن المركبات واختراق السيارات |
1144 160? أبحاث الضعف) | قائمة الموارد حول أبحاث الضعف |
5930 1219? اختراق الويب) | قائمة أمان تطبيق الويب |
1310 185? أمان Web3) | قائمة منسقة من مواد ويب Web3 الأمنية والموارد للبثاء وصيادين الأخطاء. |
1464 333? استغلال Windows - متقدم) | قائمة مراجع استغلال Windows المتقدمة الرائعة |
1939 407? واي فاي أرسنال) | حزمة من مختلف الأدوات المفيدة/عديمة الفائدة للقرصنة 802.11 |
3608 495? يارا) | قائمة قواعد وأدوات وأفراد يارا رهيبة |
13535 1576? خريطة طريق المتسلل) | دليل لمختبري القلم الهواة ومجموعة من أدوات القرصنة والموارد والمراجع لممارسة الاختراق الأخلاقي. |
| مستودع | وصف |
|---|---|
1819 285? التعلم الآلي العدواني) | قائمة منسقة من موارد التعلم الآلي العدائية الرائعة |
1385 182? أمن الذكاء الاصطناعي) | قائمة برعاية موارد أمان الذكاء الاصطناعي |
22539 2607? قائمة مراجعة أمن API) | قائمة مرجعية لأهم تدابير مضادة للأمن عند تصميم واختبار وتصوير واجهة برمجة التطبيقات الخاصة بك |
3513 882? ملاحظات مناسبة) | المستندات العامة المختلفة ، البيضاء والمقالات حول الحملات المناسبة |
3775 994? مرجع بونتي علة) | قائمة بكتابة Bug Bounty التي يتم تصنيفها بواسطة Nature Nature |
5975 675? تشفير) | موارد وأدوات التشفير |
256 54? أداة CTF) | قائمة أطر الالتقاط (CTF) والمكتبات والموارد والبرامج |
3343 723? CVE POC) | قائمة CVE Proof of Concepts (POCS) |
6645 849? تم تحديث CVE POC يوميًا) | قائمة Proof CVE Proof of Concepts (POCS) التي يتم تحديثها يوميًا من خلال الحفاء؟ cyberchef |
4675 995? مختبر الكشف) | البرامج النصية Vagrant & Packer لبناء بيئة مختبر كاملة مع أدوات الأمان وتسجيل أفضل الممارسات |
4039 632? الطب الشرعي) | قائمة أدوات وموارد تحليل الطب الشرعي الرائع |
342621 62108? كتب البرمجة المجانية) | كتب البرمجة المجانية للمطورين |
167 20? رمادي موارد المتسلل) | مفيد لـ CTFs ، Wargames ، pentesting؟ gtfobins |
13876 2549? Hacker101) | فصل مجاني لأمن الويب بواسطة Hackerone |
591 108? بدأت InfoSec) | مجموعة من الموارد والوثائق والروابط وما إلى ذلك لمساعدة الناس على التعرف على InfoSec |
5602 1193? مرجع InfoSec) | مرجع أمن المعلومات الذي لا يمتص |
821 113? IOC) | جمع مصادر مؤشرات التسوية |
5678 977? استغلال Linux kernel) | حفنة من الروابط المتعلقة بتضخيم واستغلال kernel linux |
1474 111? القفل) | الموارد المتعلقة بأمان وتوافق الأقفال والمخزانات والمفاتيح. |
7322 1773? التعلم الآلي للأمن السيبراني) | قائمة منسقة من الأدوات والموارد المتعلقة باستخدام التعلم الآلي للأمن السيبراني |
3645 969? حمولات) | جمع حمولات هجوم الويب |
62130 14817? PayloadsallThethings) | قائمة الحمولات المفيدة والتجاوز لأمان تطبيق الويب و Pentest/CTF |
3920 776? بنتست ميدان) | مجموعة من أوراق الغش مفيدة لدغنة |
3498 920? Pentest Wiki) | مكتبة المعرفة الأمنية المجانية عبر الإنترنت للبثاء / الباحثين |
8736 1609? قوائم الكلمات المحتملة) | تراجعت قوائم Wordlists حسب الاحتمال الذي تم إنشاؤه في الأصل لتوليد كلمة المرور واختباره |
335 77? قائمة الموارد) | مجموعة من مشاريع جيثب المفيدة مصنفة بشكل فضفاض |
2379 328? الهندسة العكسية) | قائمة المقالات الهندسية العكسية والكتب والأوراق |
1578 311? RFSEC-Toolkit) | مجموعة من بروتوكول اتصالات التردد الراديوي hacktools |
1282 530? أمنيات الغش) | مجموعة من أوراق الغش للعديد من أدوات ومواضيع InfoSec |
1748 349? قائمة الأمن) | قائمة أمان رائعة للمتعة والربح |
33420 2386? صدَفَة) | قائمة أطر عمل خط الأوامر الرائعة ، مجموعات أدوات ، أدلة وبيزموس للاستفادة الكاملة من الصدفة |
4057 812? Threathunter-Playbook) | كتاب تلعب لصياد التهديد للمساعدة في تطوير التقنيات والفرضية لحملات الصيد |
11563 1682? أمان الويب) | قائمة برعاية مواد وموارد أمان الويب |
18071 4507? فولهوب) | البيئات الضعيفة التي تم بناؤها مسبقًا تستند إلى موكب موككر |
اتبع Hack مع Github على وسائل التواصل الاجتماعي المفضلة لديك للحصول على تحديثات يومية على مستودعات GitHub المثيرة للاهتمام المتعلقة بالأمان.
يرجى إلقاء نظرة على المساهمة
86985 9027? اختراق مع جيثوب/رهيبة)