Willkommen bei Awesome-Hacking , Ihrem ultimativen Ressourcen-Hub für alle Dinge, die Hacking, Pentesting und Sicherheitsforschung haben.
| ? Sterne | ? Gabeln | ? Probleme | ? Repo -Größe | ? Öffnen Sie PRS | ? Geschlossene PRS |
|---|---|---|---|---|---|
Dieses Repository beherbergt eine kuratierte Sammlung von Materialien und Werkzeugen, die ich täglich in meiner Arbeit verwende. Es stellt eine Fülle wertvoller Informationen in eine einzelne Ressource zusammen und dient als wesentliche Referenz, die ich häufig wieder besucht.
Dieses Repository ist für alle. Während es speziell für System- und Netzwerkadministratoren, DevOps -Fachkräfte, Pentesters und Sicherheitsforscher gerichtet ist, kann jeder hier etwas von Interesse finden.
Wenn Sie auf etwas stoßen, das unklar oder falsch erscheint, senden Sie bitte eine Pull-Anfrage mit gültigen und gut begründeten Erklärungen für Ihre Änderungen oder Kommentare.
Hier sind einige Leitprinzipien für dieses Projekt:
Betrachten Sie außerdem die folgenden Regeln:
URLs mit * sind vorübergehend nicht verfügbar. Bitte löschen Sie sie nicht, ohne ihren dauerhaften Ablauf zu bestätigen.
Bevor Sie eine Pull -Anfrage einreichen, überprüfen Sie bitte die beitragenden Richtlinien . Denken Sie daran:
+ This repository is focused on quality over quantity.Alle Vorschläge und Zuganfragen sind willkommen!
Alle Aktivitäten und Diskussionen in diesem Repository werden mit den höchsten ethischen Standards und innerhalb gesetzlicher Grenzen durchgeführt.
Erkunden Sie unsere kuratierten Ressourcen, verbessern Sie Ihre Fähigkeiten und schließen Sie sich einer Gemeinschaft leidenschaftlicher Cybersicherheits -Enthusiasten an. Frohe Hacking!
| Name | Beschreibung |
|---|---|
| Virtuelle Cyberlabors der Akademie | Virtuelle Labors mit interaktiven Cybersicherheitsübungen und Simulationen zum praktischen Lernen. |
| Arcx | Plattform, die praktische Herausforderungen und Labors zur Cybersicherheit bietet, um Fähigkeiten in offensiven und defensiven Techniken zu entwickeln. |
| Angriffsverteidigung | Bietet über 1000 Labors für das Üben von offensiven und defensiven Cybersicherheitsfähigkeiten. |
| Hintertür | Stift -Testlabors mit einem Raum für Anfänger, eine Übungsarena und verschiedene Wettbewerbe. |
| CS 642: Intro in die Computersicherheit | Umfassender akademischer Inhalt, über ein vollständiges Semester. Enthält zugewiesene Lesungen, Hausaufgaben und Github -Referenzen für Exploit -Beispiele. |
| Cybersec Wtf | Web-Hacking-Herausforderungen stammen aus Kopfgeldabschreibungen. |
| Zybrary | Die Website im Coursera-Stil mit einer Vielzahl von benutzerfreundlichen Inhalten. Erfordert ein Konto. Inhalte können durch die Erfahrung der Erfahrung gefiltert werden. |
| Ctftime | Die Anlaufstelle für alle Dinge, die mit CTFs zu tun haben. |
| Die Kryptopalen -Krypto -Herausforderungen | Eine Reihe von CTF -Herausforderungen konzentrierte sich auf die Kryptographie. |
| Herausfordern Land | Eine CTF -Site mit einer einzigartigen Wendung, bei der die Lösung einer Herausforderung erforderlich ist, um Zugang zu erhalten. |
| Crackmes.de Archiv (2011-2015) | Ein Repository, das sich auf Reverse Engineering -Herausforderungen konzentriert. |
| Crackmes.one | Bietet Crackmes, um die Fähigkeiten zum Reverse Engineering zu verbessern. |
| Ctflearn | Eine achtungsbasierte CTF-Website, die Herausforderungen in verschiedenen Kategorien bietet. |
| CTFS-Beschreibungen | Eine Sammlung von Artikel aus verschiedenen CTFs, kategorisiert nach Event. |
| CTF365 | Eine von Institutionen wie Kaspersky, MIT und T-Mobile anerkannte Account-basierte CTF-Plattform. |
| Dvwa | Verdammt gefährdete Webanwendung ist eine weitere absichtlich unsichere Webanwendung für das Üben von Hacking -Fähigkeiten. |
| Verteidigen Sie das Web | Eine interaktive Sicherheitsplattform, auf der Sie Ihre Fähigkeiten lernen und herausfordern können. |
| Übungen ausnutzen | Beherbergt fünf gefährdete virtuelle Maschinen für die praktische Ausbeutungspraxis. |
| Kostenloses Cyber -Sicherheitstraining | Akademische Inhalte mit 8 vollständigen Kursen mit Videos eines schrulligen Ausbilders namens Sam. Links zu Forschung, DEFCON -Materialien und anderen empfohlenen Schulungs-/Lernressourcen. |
| Google CTF | Bietet Quellcode von Googles CTF -Wettbewerben. |
| Google CTF 2019 | Die CTF -Ausgabe 2019 von Google. |
| Googles XSS -Spiel | Bietet XSS -Herausforderungen mit potenziellen Belohnungen. |
| Hak5 | Videos im Podcast-Stil, die eine Vielzahl von Themen abdecken. Enthält ein Forum und die "Metasploit Minute" -Videoserie. |
| Hopper's Roppers Security Training | Vier kostenlose selbstgeprägte Kurse zur Berechnung von Grundlagen, Sicherheit, Erfassen der Flaggen und ein Bootcamp, das Anfängern hilft, eine starke grundlegende Wissensbasis aufzubauen. |
| Hackthissite | Eine Website, die Herausforderungen, CTFs und mehr zur Verbesserung Ihrer Hacking -Fähigkeiten bietet. |
| HacktheBox | Eine Online -Plattform zum Testen und Fortschritt Ihrer Penetrationstests und Ihrer Cybersicherheitsfähigkeiten. |
| Hacker -Test | Eine anfängerfreundliche Website zum Testen von Hacking-Fähigkeiten. |
| Hacker -Tor | Hosts CTFs über Steganographie, Kryptographie und Web -Herausforderungen. |
| Hacksplaining | Eine für Anfänger geeignete interaktive Plattform für die Sicherheitserziehung. |
| Artikel hacken | Bietet CTF-Beschreibungen mit Screenshots für Anfänger. |
| Hacker101 CTF | Ein CTF von Hackerone, der immer online gehostet wird. |
| Hacking Lab | Eine europäische Plattform, die Rätsel, Herausforderungen und Wettbewerbe veranstaltet. |
| hackburger.ee | Hostet Web -Hacking -Herausforderungen mit einer Kontoanforderung. |
| Hack.me | Ermöglicht Benutzern, gefährdete Web -Apps zu erstellen, zu hosten und anzugreifen. |
| Hacken Sie diese Seite! | Eine Website, auf der Benutzer durch Hacking -Herausforderungen voranschreiten. |
| Itscgames | Die BWApp oder die Buggy -Web -App ist eine absichtlich unsichere Webanwendung, um Ihre Fähigkeiten zu üben. |
| Knock.xss.moe | Bietet XSS -Herausforderungen, die ein Konto erfordern. |
| Erlernen der Ausbeutung mit offensiver Computersicherheit 2.0 | Anweisungen im Blog-Stil, einschließlich Folien, Videos, Hausaufgaben und Diskussion. Kein Login erforderlich. |
| Lin.Security | Konzentriert sich auf die Eskalationspraxis von Linux -Privilegien. |
| Knock.xss.moe | Bietet XSS -Herausforderungen, die ein Konto erfordern. |
| Mind Maps | Denkkarten im Zusammenhang mit Informationssicherheit. |
| MIT OCW 6.858 Computersysteme Sicherheit | Akademischer Inhalte, gut organisierter Vollsemesterkurs. Enthält zugewiesene Lesungen, Vorträge, Videos und erforderliche Labordateien. |
| Noe.Systems | Eine koreanische Herausforderungsseite, die ein Konto erfordert. |
| Offensive Computersicherheit | Hochsemester akademischer Kurs mit 27 Vorlesungsvideos mit Folien und zugewiesenen Lesungen. |
| OWASP Top 10 Websicherheitsrisiken | KOSTENLOSE Kursware, die sich auf die Top -Sicherheitsanfälligkeiten und Minderungstechniken konzentriert. |
| Überthemen | Lernen und üben Sie Sicherheitskonzepte durch einbezogene Spiele. |
| Picoctf | Bietet unterhaltsame CTF -Herausforderungen unterschiedlicher Schwierigkeitsgrade für die Praxis. |
| Portswigger | Interaktive Labore, die ein breites Spektrum von Websicherheitsthemen für praktisches Lernen abdecken. |
| Penetrationstest Practice Lab / Verletzliche Apps / Systeme | Kompilierung von Ressourcen und Labors zur Praxis von Fähigkeiten zur Penetrationstests in gefährdeten Anwendungen und Systemen. |
| Teilnehmende Herausforderungsseiten | Ein universelles Ranking für CTF -Teilnehmer. |
| Pentesterlab | Hosts -Übungen und Bootcamps konzentrieren sich auf bestimmte Aktivitäten. |
| Pentestit | Eine Konto-basierte CTF-Site, auf der Benutzer OpenVPN installieren müssen. |
| Pentest -Praxis | Bietet Kontobasis Pentest-Praxis an. |
| Pentest.training | Bietet verschiedene Labors und VMs für die Hacking -Praxis. |
| Picoctf | Veranstaltet eine jährliche CTF -Veranstaltung von Carnegie Mellon. |
| pwnable.kr | Eine ernsthafte CTF -Site, die sich auf Ausnutzungsherausforderungen konzentriert. |
| pwnable.tw | Hosts Herausforderungen mit Beschreibungen. |
| Root-Me | Plattform -Hosting einer Vielzahl von Herausforderungen, um Hacking -Fähigkeiten in verschiedenen Bereichen zu testen und zu entwickeln. |
| Ringzer0 Team | Ein Konto-basierter CTF-Site, auf dem über 272 Herausforderungen gehostet werden. |
| ROP Emporium | Konzentriert sich auf returnorientierte Programmierherausforderungen. |
| Samenlabors | Strukturierte Labors mit Videos, Aufgaben und notwendigen Ressourcen für das praktische Lernen von Cybersicherheitskonzepten. |
| SmashTestack | Beherbergt verschiedene Herausforderungen, die SSH -Zugang erfordern. |
| Schellterlabors | Bietet Kontobasis infosec Labs. |
| SecurityTube | Video -Tutorials und "Megaprimer" -Serie, die verschiedene Themen und Tools für Cybersicherheit in einem visuellen Format abdecken. |
| Löse mich | Eine herausfordernd basierte Plattform, die ein Konto erfordert. |
| Die Enigma -Gruppe | Bietet Webanwendungen Sicherheitstraining mit Video -Tutorials. |
| Tryhackme | Online -Plattform mit interaktiven Labors und Herausforderungen, einschließlich vorgebauter virtueller Maschinen für praktisches Cybersicherheitstraining. |
| Upload-Labors hochladen | Repository bietet Labors, die sich auf verschiedene Arten von Dateien konzentrieren, die Schwachstellen für praktische Cybersicherheitsschulungen hochladen. |
| Vulnhub | Bietet eine Sammlung von virtuellen Maschinen mit unterschiedlichem Schwierigkeitsgrad für das Üben von Fähigkeiten zur Penetrationstests. |
| Vulhub | Repository von gefährdeten Umgebungen und Labors für Penetrationstests und Cybersicherheitstechniken. |
| Vulapps | Verletzliche Webanwendungen für das Üben von Penetrationstests und Cybersicherheitsfähigkeiten. |
| WebSec.fr | Konzentriert sich auf die Herausforderungen der Websicherheit mit optionaler Registrierung. |
| webhacking.kr | Bietet Websicherheitsherausforderungen für Anfänger. |
| Windows / Linux Local Privilege Escalation Workshop | Konzentriert sich auf Linux- und Windows -Eskalationspraxis. |
| 0day.today | Eine benutzerfreundliche Exploit-Datenbank, die einfach zu navigieren ist. |
| CxSecurity | Unabhängige Cybersicherheitsinformationsstandort, betrieben von einer einzelnen Person. |
| Snyk Schwachstelle db | Bietet detaillierte Informationen und Sanierungsberatung für bekannte Schwachstellen sowie Codestestfunktionen an. |
| Repository | Beschreibung |
|---|---|
| Android -Sicherheit | Kuratierte Ressourcen zum Verständnis von Android -Sicherheit. |
| Appsec | Ressourcen zum Erlernen von Anwendungen. |
| Asset Discovery | Tools und Ressourcen zur Erkennung von Asset in Sicherheitsbewertungen. |
| Bug Bounty | Liste der Bug Bounty-Programme und -Antechnik. |
| Capsulecorp Pentest | Vagrant+Ansible Lab für Netzwerk -Penetrationstests. |
| Mobilfunkhacking | Forschung in 3G/4G/5G -Mobilfunksicherheit. |
| CTF | Frameworks, Bibliotheken und Ressourcen für die Erfassung der Flag -Wettbewerbe. |
| Cyberkenntnisse | Umgebungen, um legal zu trainieren und die Cyber -Fähigkeiten zu verbessern. |
| DevSecops | Tools zur Integration der Sicherheit in DevOps -Praktiken. |
| Einbettung und IoT -Sicherheit | Ressourcen für die Sicherung eingebetteter Systeme und IoT -Geräte. |
| Ausnutzungsentwicklung | Lernen von Ressourcen für die Entwicklung von Exploits. |
| Fuzzing | Techniken und Werkzeuge für die Verschmelzung und Ausnutzung der Entwicklung. |
| Hacking | Tutorials, Tools und Ressourcen zum Hacken. |
| Hacking -Ressourcen | Sammlung von Ressourcen für Penetrationstests. |
| Honeypots | Tools und Ressourcen für die Bereitstellung von Honeypots. |
| Vorfallreaktion | Werkzeuge zur Behandlung von Vorfällen. |
| Sicherheit des industriellen Steuerungssystems | Sicherheitsressourcen für industrielle Kontrollsysteme (ICs). |
| InfoSec | Kurse und Schulungsressourcen zur Informationssicherheit. |
| IoT Hacks | Ausbeutung und Hacks im IoT -Bereich. |
| Mainframe -Hacking | Ressourcen für Mainframe -Hacking und Pentesting. |
| Malware -Analyse | Tools und Ressourcen zur Analyse von Malware. |
| OSINT | Tools und Ressourcen für Open Source Intelligence (OSINT). |
| OSX- und iOS -Sicherheit | Sicherheitstools und Ressourcen für macOS und iOS. |
| Pcaptools | Tools zur Verarbeitung von Netzwerkspuren in der Informatik. |
| Pentest | Ressourcen und Werkzeuge für Penetrationstests. |
| PHP -Sicherheit | Bibliotheken und Tools für PHP -Sicherheit. |
| Echtzeit-Kommunikations-Hacking & Pentesting-Ressourcen | Sicherheitsressourcen für VoIP, Webrtc und Volte. |
| Rotes Teaming | Ressourcen für rotes Teambetrieb und Ressourcen. |
| Umkehrung | Tools und Ressourcen für Reverse Engineering. |
| Verstärkungslernen für die Cybersicherheit | Ressourcen für maschinelles Lernen, die auf die Cybersicherheit angewendet werden. |
| SEC spricht | Sammlung großartiger Sicherheitsgespräche. |
| Abgeschiedene | Sammlung von Listen für Sicherheitsbewertungen. |
| Sicherheit | Software, Bibliotheken und Sicherheitsressourcen. |
| Serverlose Sicherheit | Ressourcen zur Sicherung serverloser Architekturen. |
| Social Engineering | Ressourcen und Techniken für Social Engineering. |
| Statische Analyse | Tools für die statische Analyse und die Überprüfung der Codequalität. |
| Die Kunst der Hacking -Serie | Tausende von Referenzen und Ressourcen für die Cybersicherheit. |
| Bedrohungsintelligenz | Ressourcen für das Sammeln von Intelligenz. |
| Fahrzeugsicherheit | Ressourcen zum Erlernen von Fahrzeugsicherheit und Autohacking. |
| Verwundbarkeitsforschung | Ressourcen und Instrumente für die Forschung an Schwachstellen. |
| Web -Hacking | Ressourcen für die Sicherheit von Webanwendungen. |
| Web3 -Sicherheit | Materialien und Ressourcen für Web3 -Sicherheit. |
| Windows Exploitation - Fortgeschrittene | Erweiterte Referenzen für Windows Exploitation. |
| WiFi Arsenal | Tools zum Hacken von 802.11 -Netzwerken. |
| Yara | Regeln, Werkzeuge und Ressourcen für Yara. |
| Repository | Beschreibung |
|---|---|
| Konverselles maschinelles Lernen | Ressourcen zum Verständnis des kontroversen maschinellen Lernens. |
| KI -Sicherheit | Ressourcen zur Sicherung von KI -Anwendungen. |
| API -Sicherheits -Checkliste | Checkliste zur Sicherung von APIs während der Entwicklung und Prüfung. |
| Apt Notes | Öffentliche Dokumente zu APT -Kampagnen. |
| Referenz für Bug Bounty | Nach dem Fehlertyp von Fehler-Bounty-Programmen kategorisiert. |
| Kryptographie | Tools und Ressourcen für die Kryptographie. |
| CTF -Tool | Frameworks und Tools zur Erfassung der Flag -Wettbewerbe. |
| CVE POC | Proof of Concepts (POCs) für CVEs. |
| CVE POC täglich aktualisiert | Täglich aktualisierter Proof of Concepts (POCs) für CVEs. |
| Erkennungslabor | Skripte zum Erstellen einer Laborumgebung mit Sicherheitstools. |
| Forensik | Tools und Ressourcen für die digitale Forensik. |
| Kostenlose Programmierbücher | Sammlung kostenloser Programmierbücher. |
| Graue Hacker -Ressourcen | Ressourcen für CTFs, Wargames und Pentesting. |
| Gtfobins | Liste der Unix -Binärdateien für die Umgehung der lokalen Sicherheit. |
| Hacker101 | Kostenlose Web -Sicherheitsklasse von Hackerone. |
| Infosec beginnt | Ressourcen und Dokumentation zum Erlernen von Infosec. |
| Infosec Referenz | Umfassende Referenz zur Informationssicherheit. |
| IOC | Quellen für Indikatoren für Kompromisse (IOCs). |
| Ausbeutung von Linux -Kernel | Links im Zusammenhang mit Linux -Kernel -Fuzzing und Ausbeutung. |
| Lockpicking | Ressourcen für Sperre, sicher und wichtige Sicherheit. |
| Maschinelles Lernen für die Cybersicherheit | Werkzeuge für maschinelles Lernen für die Cybersicherheit. |
| Nutzlasten | Sammlung von Webangriffsnutzlasten. |
| PayloadsAllthethings | Nutzlasten und Bypass -Techniken für die Sicherheit von Webanwendungen. |
| Pentest Cheatsisheets | Cheatsblätter nützlich für Penetrationstests. |
| Pentest Wiki | Eine kostenlose Online -Sicherheitswissenbibliothek für Pentesters / Forscher |
| Wahrscheinliche Wortlisten | Wordlisten sortiert nach Wahrscheinlichkeit für die Erzeugung und das Testen der Kennwort. |
| Ressourcenliste | Sammlung nützlicher Github -Projekte kategorisiert. |
| Reverse Engineering | Artikel, Bücher und Papiere über Reverse Engineering. |
| RFSEC-TOOLKIT | Hacktools für Radiofrequenzkommunikationsprotokolle. |
| Sicherheits -Cheatsblätter | Cheatsblätter für verschiedene Infosec -Tools und -Themen. |
| Sicherheitsliste | Umfassende Sicherheitsliste für das Lernen und die praktische Verwendung. |
| Hülse | Frameworks und Tools für Shell Scripting und Management. |
| Threatunter-Playbook | Playbook zur Entwicklung von Techniken und Hypothesen zur Bedrohungsjagd. |
| Websicherheit | Materialien und Ressourcen zum Verständnis und zum Üben von Websicherheit. |
| Name | Beschreibung |
|---|---|
| Ein Kurs über Linux -Ausbeutung auf mittlerer Ebene | ? Ein fortgeschrittener Kurs für diejenigen, die Erfahrung in der Linux -Ausbeutung haben. |
| Analyse und Ausbeutung (nicht privilegiert) | Eine riesige Sammlung von Reverse Engineering -Informationen, die nach Typ organisiert sind. |
| Binäres Hacken | ? 35 unkomplizierte Videos zu binärem Hacking und anderen nützlichen Informationen. |
| Pufferüberlauf Ausbeutung Megaprimer für Linux | Eine Reihe von Videos über Linux Reverse Engineering. |
| Corelan Tutorials | Detaillierte Tutorials zur Ausbeutung und Reverse Engineering. |
| Exploit -Tutorials | ? Ein Satz von neun Exploit -Tutorials, einschließlich eines Podcasts. |
| Ausnutzungsentwicklung | Links zu Ausnutzung von Entwicklungsbeiträgen in einem Forum, die in Bezug auf Qualität und Stil variieren. |
| Fehlern Herausforderung | ☁️ Erfahren Sie über häufige Fehler und Sicherheits -Fallstricke in Amazon Web Services (AWS) über eine Reihe von Levels. |
| Einführung in die Grundlagen der Armbaugruppe | Umfassende Tutorials zur ARM -Versammlung durch einen Infosec -Fachmann. |
| Einführung intel x86 | Umfangreiche Kursmaterialien auf Intel x86, ohne Konto erforderlich. |
| Lenas Umkehrung für Neulinge (vollständig) | Eine vollständige Ressource von Lena, die sich an Anfänger in Reverse Engineering richtete. |
| Linux (x86) Exploit -Entwicklungsreihe | Blog -Beiträge mit drei verschiedenen Ebenen von Tutorials für Linux -Exploitentwicklungen. |
| Megabeets Reise nach Radare2 | ? Tutorials zur Verwendung von Radare2 für Reverse Engineering. |
| Moderne binäre Ausbeutung - CSCI 4968 | ? Reverse Engineering Challenges und herunterladbare VMs von RPISEC. |
| Recon.cx - Umkehrkonferenz | ? Konferenzstandort mit Aufnahmen und Folien aller Gespräche über Reverse Engineering. |
| Reverse Engineering für Anfänger | Ein umfassendes Lehrbuch zu Reverse Engineering, Open-Source und Free. |
| Reverse Engineering Leseliste | Eine Sammlung von Tools und Büchern von Reverse Engineering auf GitHub. |
| Reverse Engineering Herausforderungen | ? Herausforderungen, die vom Autor von "Reverse Engineering for Anfängern" erstellt wurden. |
| Reverse Engineering für Anfänger (Github -Projekt) | Github Repository für das Lehrbuch "Reverse Engineering for Anfers". |
| Reverse Engineering Malware 101 | ? Ein Einführungskurs über Malware Reverse Engineering mit Materialien und VMs. |
| Reverse Engineering Malware 102 | ? Der Follow-up-Kurs zu "Reverse Engineering Malware 101". |
| Umkehrung.KR -Herausforderungen | ? Reverse Engineering Herausforderungen unterschiedlicher Schwierigkeiten. |
| Muschelsturm | Eine Sammlung von Reverse Engineering-Informationen im Blog-Stil. |
| Shellcode -Injektion | Ein Blog -Beitrag eines Doktoranden bei der Shellcode -Injektion. |
| Mikrokorruption - Baugruppe | Ein CTF, der für die Lösung von praktischen Herausforderungen lernt. |
| Name | Beschreibung |
|---|---|
| Malware mit Volatilität analysieren | Ein Rahmen zur Analyse des flüchtigen Speichers für Malware -Artefakte und -indikatoren |
| Schlechte Binärdateien | Vorgehensweise von Malwareverkehrsanalyse -Übungen und gelegentlicher Malwareanalyse |
| Honeynet -Projekt | Ein Projekt, das Daten und Tools zur Analyse von Malware bietet, die von Honeypots erfasst wurde |
| Malware -Verkehrsanalyse | Übungen und Ressourcen für die Analyse des Malwareverkehrs |
| Malware Unicorn - Workshops | Workshops zur Malwareanalyse und zur Reverse Engineering, einschließlich Ressourcen und VMs |
| Malware -Analyse für Igel | Ein Lernweg und Ressourcen für Anfänger und fortgeschrittene Benutzer in der Malwareanalyse |
| Malware -Analyse -Tutorials | Schritt-für-Schritt-Tutorials zur Malwareanalyse durch Malwaretech |
| Malware -Analyse - CSCI 4976 | Qualitätsinhalte aus einer RPIEC -Klasse zur Malwareanalyse |
| Praktische Malwareanalyse und Triage | Ein praktischer Leitfaden zur Malwareanalyse und Triage mit praktischen Labors und Beispielen |
| Remnux | Ein Linux-Toolkit zum Reverse-Engineering und zur Analyse von Malware |
| Zero2Automated | Ein umfassender Kurs zur automatisierten Malwareanalyse und zur Sandboxierung |
| Name | Beschreibung |
|---|---|
| 4 Möglichkeiten, Linux -Privilegien eskalieren zu können | Zeigt verschiedene Methoden, um einen höheren Zugriff in Linux -Systemen zu erhalten. |
| Eine Anleitung zur Linux -Privilegation Eskalation | Grundlagen der eskalierenden Privilegien auf Linux -Systemen. |
| Missverbrauch von sudo (Linux -Privilegie Eskalation) | Techniken, um sudo in Linux zur Privilegienkalation zu nutzen. |
| Autolokalprivilegleeseskalation | Automatische Skripte, die Exploits von Exploit-DB herunterladen und kompilieren. |
| Grundlegende Linux -Privilegation Eskalation | Grundlegende Techniken zur Eskalierung von Privilegien unter Linux enthalten auch Windows -Tipps. |
| Gemeinsame Windows -Privilegien Eskalationsvektoren | Häufige Methoden zur Eskalation von Privilegien in Fenstern. |
| Bearbeitung /etc /Passwd -Datei für die Berechtigungskalation | So manipulieren Sie die Datei /etc /passwd, um einen höheren Zugriff unter Linux zu erhalten. |
| Gtfobins | Eine kuratierte Liste von UNIX -Binärdateien, mit denen lokale Sicherheitsbeschränkungen in falsch konfigurierten Systemen umgehen können. |
| Linux -Privilegien Eskalation | Video über Techniken zur Privilegienkalation unter Linux. |
| Linux -Privilegien -Eskalationskript -Skript | Ein einfaches Skript, um die Schwachstellen für Berechtigungen in Linux zu überprüfen. |
| Linux -Privilegien Eskalationsskripte | Eine Liste von Skripten zur Überprüfung der Schwachstellen für Eskalation in Linux. |
| Linux -Privileg eskalation mithilfe der Pfadvariable | So nutzen Sie falsch konfigurierte Pfadvariablen für die Eskalation von Privilegien unter Linux. |
| Linux -Privilegien eskaliert mit falsch konfiguriertem NFS | So nutzen Sie falsch konfigurierte NFS für die Eskalation von Privilegien in Linux. |
| Eskalation der Linux -Privilegie über dynamisch verknüpfte gemeinsame Objektbibliothek | Ausnutzen von RPath und schwachen Dateiberechtigungen für die Berechtigung Eskalation in Linux. |
| Lokale Linux -Aufzählung & Privileg -Eskalations -Cheatsblatt | Ein Cheatsheet aus Ressourcen und Skripten für eine Privilegienkalation unter Linux. |
| Linux Exploit -Sugchester | Ein Tool, um mögliche Exploits für ein bestimmtes Linux -System zu identifizieren. |
| Leinenum | Ein Skript zur Aufzählung von Linux -Systemen für Privilegien Eskalation Schwachstellen. |
| Linux Smart Enumeration | Ein Skript für eine detaillierte Aufzählung von Linux -Systemen, in denen die Eskalationsvektoren für Privilegien hervorgehoben werden. |
| OSCP - Windows -Privilegation Eskalation | Häufige Methoden zur eskalierenden Berechtigungen in Windows für OSCP. |
| Privilegienkalation für Windows und Linux | Verschiedene Exploits für die Eskalation von Privilegien in Windows und Linux. |
| Privilegienkalation in Linux mit Live -Beispiel | Beispiele für gemeinsame Eskalationsmethoden für Privilegien unter Linux. |
| Die Wurzel erreichen | Ein detaillierter Prozess für die Eskalation von Privilegien unter Linux. |
| Roothelper | Ein Tool, das verschiedene Skripte ausführt, um die Schwachstellen für Eskalation zu überprüfen. |
| UNIX -Privilegien Eskalationsprüfer | Ein Skript, um die Schwachstellen für Berechtigungen in UNIX -Systemen zu überprüfen. |
| Windows Exploits, meistens vorkompiliert | Vorkompilierte Windows -Exploits, nützlich für Reverse Engineering. |
| Windows -Privilegien Eskalation | Eine Sammlung von Ressourcen und Techniken zur eskalierenden Berechtigungen in Fenstern. |
| Windows -Privilegien Eskalation | Anmerkungen und Techniken für die Eskalation von Privilegien in Fenstern. |
| Windows -Privilegien -Eskalationsprüfer | Eine Liste von Themen, die mit relevanten Ressourcen unter Windows -Privilegienkalation verknüpfen. |
| Windows -Privilegien Escalation Fundamentals | Tutorials und Leitfäden zur Bekämpfung von Privilegien in Windows, erstellt von einem OSCP. |
| Windows -Privilegien -Eskalationshandbuch | Eine umfassende Anleitung zur Windows -Eskalation. |
| Windows -Privilegien Eskalationsmethoden für Pentesters | Ein detaillierter Blog -Beitrag zu verschiedenen Methoden zur Eskalation von Privilegien in Windows. |
| Windows -Privilegien Eskalation Fantastische Skripte | Eine Sammlung von PowerShell -Skripten, die bei der Eskalation der Privilegien in Windows helfen. |
| Windows Exploit Sughtester | Ein Tool, um mögliche Exploits für ein bestimmtes Windows -System zu identifizieren. |
| Watson | Ein Werkzeug, um fehlende KBs aufzählen und Exploits für die Eskalation von Privilegien in Fenstern vorzuschlagen. |
| Name | Beschreibung |
|---|---|
| Altoromutual | Eine simulierte Bankwebsite, um Sicherheitslücken zu finden und auszunutzen |
| Badstore | Eine verletzliche Webanwendung, die für Sicherheitstraining entwickelt wurde |
| bwapp | Eine gemeinsame fehlerhafte Web -App zum Hacken, ideal für Anfänger mit viel Dokumentation |
| Cyber -Reichweite | Eine Sammlung verschiedener verletzlicher Anwendungen zum Üben verschiedener Arten von Angriffen |
| Verdammt kleines verletzliches Web (DSVW) | Eine Web -App in weniger als 100 Codezeilen, die voller Schwachstellen ist, ideal für den Unterricht |
| Verdammte verletzliche Webanwendung (DVWA) | Eine PHP/MySQL -Web -App zum Testen von Fähigkeiten und Tools |
| Verteidigen Sie das Web | Eine Reihe von Herausforderungen der Websicherheit, um Ihre Fähigkeiten zu testen und zu verbessern |
| Google Gruyere | Gastgeber von Herausforderungen in dieser kitschigen Web -App |
| Hacme Bank | Eine absichtlich verletzliche Webanwendung, um Sicherheitsfähigkeiten zu praktizieren |
| Hackazon | Eine verletzliche Webanwendung, die nach einer E-Commerce-Site modelliert ist |
| Hackme Banking | Eine Webanwendung, die gemeinsame Webanfälligkeiten in einem Online -Banking -Kontext demonstrieren soll |
| Saftgeschäft | Eine absichtlich unsichere Webanwendung für Sicherheitstraining |
| Metasploitable 2 | Eine gefährdete virtuelle Maschine, die zum Testen von Metasploit und anderen Tools verwendet wird |
| Nodegoat | Ein OWASP -Projekt zum Lernen von Node.js Sicherheit, indem versucht wird, Schwachstellen auszunutzen |
| OWASP -Projekt mit gebrochenem Webanwendungen | Sammlung von kaputten Web -Apps zum Lernen |
| OWASP Hackademic Challenges Project Project | Web -Hacking -Herausforderungen für das Üben |
| Owasp Mutillidae II | Eine weitere OWASP -gefährdete App mit viel Dokumentation |
| Owasp Juice Shop | Deckt die OWASP Top 10 Schwachstellen ab |
| Pentesterlab | Bietet gefährdete Systeme für die Praxis -Penetrationstestetechniken |
| Secapps Spielplatz | Ein Spielplatz zum Erlernen und Üben von Sicherheitskonzepten für Webanwendungen |
| Sicherheitsschirme | Ein OWASP -Projekt zur Pflege und Verbesserung des Sicherheitsbewusstseins |
| Sqlol | Eine verletzliche Web -App zum Erlernen von SQL -Injektionsangriffen |
| Vulnhub | Hosts schutzbedürftige Webanwendungen für das Üben von Penetrationstests und Sicherheitsbewertungen |
| Webgoat | Eine absichtlich unsichere Web -App, die von OWASP für das Unterrichten von Web -App -Sicherheit verwaltet wird |
| WebForpentester | Eine gefährdete Webanwendung zum Testen und Lernen von Pentesting -Techniken |
| Wackopicko | Eine gefährdete Webanwendung zum Testen von Sicherheitstools und zum Nachweis gängiger Webanfälligkeiten |
| XSS -Spiel | Ein von Google entwickelter Spiel, um Schwachstellen für Cross-Site Scripting (XSS) zu unterrichten |
| Name | Beschreibung |
|---|---|
| Android Tamer | Virtuelle/Live -Plattform spezialisiert für Android -Sicherheitsprofis |
| Backbox | Community-gesteuerte Linux-Verteilung, die auf die Sicherung der IT-Umgebungen ausgerichtet ist |
| Schwarzarch | Arch Linux-basierte Penetrationstestverteilung, die für die Kompatibilität mit den Bogenanlagen ausgelegt ist |
| Bugtraq | Erweiterte GNU/Linux -Verteilung für Penetrationstests und Sicherheitsprüfungen |
| Docker für Pentest | Docker -Bild mit wesentlichen Tools zum Erstellen einer pentesting -Umgebung schnell vorinstalliert |
| Kali Linux | Branchenführende Linux-Verteilung für Penetrationstests und ethisches Hacken, entwickelt von Offensive Sicherheit |
| Lionec Linux | Ubuntu-basiertes Betriebssystem, das auf Penetrationstests und Sicherheitsbewertungen zugeschnitten ist |
| Papageiensicherheit OS | Das Debian-basierte Betriebssystem mit einem kompletten tragbaren Labor für Sicherheitstests, digitale Forensik und Entwicklung |
| Pentoo | Gentoo-basierte Linux-Verteilung, die sich auf Penetrationstests und Sicherheitsprüfungen konzentriert |
| Name | Beschreibung |
|---|---|
| IPPSEC -Kanal - Hacken Sie die Box -Recordups | Detaillierte Hack die Box -Throughs und -abschreibungen. |
| LiveOverflow - Erforschen Sie seltsame Maschinen ... | Erkundung von seltsamen Maschinen und Hacking -Konzepten. |
| Gynvaelen - Podcasts über CTFs, Computersicherheit, Programmierung und ähnliche Dinge. | Podcasts zu CTFs, Computersicherheit und Programmierung. |
| John Hammond - Wargames und CTF -Beschreibungen | CTF -Beschreibungen und Wargame -Walkthroughs. |
| Murus CTF - Wöchentliche Live -Streamings | Wöchentliche Live -Streams, die sich auf CTFs konzentrieren. |
| Pwnfunction | Videos zu Ausbeutungs- und Sicherheitskonzepten. |
| Oj Reeves | Tutorials und Einblicke zu Cybersicherheitsthemen. |
| Hacksplained - Ein Anfängerfreundlichkeitsführer zum Hacken | Anfänger-freundliche Hacking Guides und Tutorials. |
| Stök | Inhalte des Bug Bounty -Jagds und Cybersicherheit. |
| Hackersploit | Penetrationstest -Tutorials und Cybersicherheitsgehalt. |
| Der Cyber -Mentor | Cybersecurity -Tutorials und ethische Hacking -Kurse. |
| Nahamsec | Bug Bounty Tipps, Tricks und Live -Hacking -Streams. |
| Hackerone | Bug Bounty Programs und Cybersicherheit Erkenntnisse. |
| Der gehasste | Privatsphäre, Cybersicherheit und hackingbezogene Inhalte. |
| Stacksmashing / Ghidra Ninja | Hardware -Hacking und Reverse Engineering. |
| Hak5 | DIY -Hacking- und Cybersicherheits -Tutorials. |
| 0Patch von Acros Security | Ein paar kurze, spezifische Videos konzentrierten sich auf die 0Patch -Plattform. |
| Blackhat | Features Gespräche von Blackhat -Konferenzen auf der ganzen Welt. |
| Christiaan008 | Eine Vielzahl von Videos zu verschiedenen Sicherheitsthemen, obwohl etwas unorganisiert. |
| Name | Beschreibung |
|---|---|
| Jagd nach Top -Bounties - Nicolas Grégoire | Tipps für die Jagd auf Top -Bounties. |
| Bsidessf 101 Die Geschichten eines Bug Bounty Hunter - Arne Swinnen | Erfahrungen eines Bug Bounty Hunter. |
| Sicherheitsfest 2016 Das geheime Leben eines Bug Bounty Hunter - Frans Rosén | Schauen Sie sich das Leben eines Bug Bounty Hunter an. |
| Das Gewissen eines Hackers | Reflektierendes Gespräch über die Denkweise eines Hackers. |
| 44Contv | Informationssicherheitskonferenz in London, lange Lehrvideos. |
| MIT OCW 6.858 Computersysteme Sicherheit | Lange Anleitungsvideos zur Sicherheit von Computersystemen. |
| Brucon Security Conference | Sicherheits- und Hacker -Konferenz in Belgien mit langwierigen Unterrichtsvideos. |
| Bsides Manchester | Sicherheits- und Hacker -Konferenz in Manchester mit langen Videos. |
| BsidesAugusta | Sicherheitskonferenz in Augusta, Georgia mit langwierigen Unterrichtsvideos. |
| Carolinacon | Sicherheitskonferenz in North Carolina, verbunden mit verschiedenen 2600 Kapiteln mit langwierigen Unterrichtsinhalten. |
| Cort Johnson | Gespräche von Hack Secure Opensec 2017. |
| DevSeccon | Lange Videos, die DevSecops abdecken und Software sicherer machen. |
| Garage4Hackers - Informationssicherheit | Eine Handvoll langwieriger Videos über den Abschnitt fehlt die Beschreibung. |
| Hackaday | Viele zufällige Tech -Inhalte, nicht ausschließlich infosec, einige Anweisungen. |
| Hack in the Box Security Conference | Ausführliche Unterrichtsgespräche aus einer internationalen Sicherheitskonferenz. |
| Hack in Paris | Sicherheitskonferenz in Paris mit vielen Unterrichtsgesprächen mit schwer zu sehen. |
| Hacklu | Lange Anleitungsvideos im Con-Stil. |
| Hacktivität | Langhafte Unterrichtsvideos von Con-Stil aus einer Konferenz in Mittel-/Osteuropa. |
| Hardwear.io | Handvoll langwieriger Videos im Con-Stil mit Schwerpunkt auf Hardware-Hacks. |
| IEEE -Symposium über Sicherheit und Privatsphäre | Inhalte aus dem Symposium, einer professionellen Vereinigung in den USA, veröffentlicht auch verschiedene Zeitschriften. |
| Lascon | Langweite Gespräche über die OWASP-Konferenz in Austin, TX. |
| Lehack | Die älteste (2003) führende Sicherheitskonferenz in Paris, Frankreich. |
| Marcus Niemietz | Anleitungsinhalte im Zusammenhang mit Hackpra, einem offensiven Sicherheitskurs eines deutschen Instituts. |
| Media.ccc.de | Der offizielle Kanal des Chaos Computer Clubs mit Tonnen von langwierigen CON-Stil-Videos. |
| NorthSec | Langweilige Gespräche über die Konferenz angewandter Sicherheit in Kanada. |
| Pancake Nopcode | Kanal von Radare2 Whiz Sergi "Pancake" Alvarez mit Reverse Engineering -Inhalten. |
| Psiinon | Anleitungsvideos mit mittlerer Länge für den Owasp-Zed-Angriffs-Proxy. |
| SJSU Infosec | Lange Lehrvideos des INFOSEC -Programms der San Jose State University. |
| Secappdev.org | Lange Anleitungen zur sicheren Anwendungsentwicklung. |
| Sicherheitsfest | Mittelgroße Betrüger-Gespräche eines Sicherheitsfestivals in Schweden. |
| Sicherheitstubecons | Eine Auswahl an Konstruktionen von Con-Stil aus verschiedenen Konferenzen, darunter Blackhat und Shmookon. |
| Toorcon | Mittelgroße Con-Videos aus einer Konferenz mit Sitz in San Diego, CA. |
| Usenix Enigma -Konferenz | Mit mittlerer Länge "Rundtisch-Diskussionen mit führenden Experten" beginnt der Inhalt 2016. |
| Zeronights | Der Con-Stil von Con-Stil von der International Zeronights Conference. |
| DEFCON -Konferenz | Gespräche und Präsentationen aus der DEFCON -Konferenz. |
| X33FCON -Konferenz | Sicherheitskonferenzgespräche und Präsentationen. |
| Hack in Paris | Gespräche aus dem Hack in der Pariser Konferenz. |
| Lehack / Hzv | Präsentationen aus der Lehack -Konferenz. |
| Infocon.org | Infocon.org ist ein umfassendes Repository -Hosting -Daten von Hunderten von Cybersicherheit und Hacker -Konferenzen weltweit. Es dient als wertvolle Ressource für den Zugriff auf Konferenzmaterial, einschließlich Gesprächen, Präsentationen und Zeitplänen. |
| Irongeek | Irongeek.com, verwaltet von Adrien Crenshaw, ist ein reichhaltiges Repository für Cybersicherheit und Hacking -Ressourcen. Es bietet eine Fülle von Informationen, einschließlich Tutorials, Videos und Artikeln zu verschiedenen Themen im Zusammenhang mit Cybersicherheit, Hacking und Technologie. |
| infocondb.org | Infocondb.org widmet sich weltweit katalogisierender und kreuzbefriedigender Informationen von Hacker-Konferenzen. Es bietet eine zentralisierte Plattform, um Details über vergangene und bevorstehende Konferenzen zu untersuchen, darunter Sprecher, Themen und Ereignisgeschichten. |
| Name | Beschreibung |
|---|---|
| Erkennen | Kurze Videos, die darauf abzielen, wie der Detectify -Scanner verwendet wird. |
| Kaspersky Lab | Werbeinhalte mit einigen versteckten Edelsteinen mit Cybersicherheit. |
| Metasploit | Anleitungsmetasploit-Demos mit mittlerer Länge (jeweils ~ 25 Minuten). |
| NTOP | Network monitoring and packet analysis instructional videos. |
| nVisium | Promos and a handful of instructional series on Rails vulnerabilities and web hacking. |
| OpenNSM | Network analysis with many TCPDUMP videos. |
| OWASP | See OWASP above. |
| Rapid7 | Brief promotional and instructional videos (~5 minutes). |
| Securelist | Brief videos and interviews discussing various cybersecurity topics. |
| Segment Security | Promo videos, non-instructional. |
| SocialEngineerOrg | Podcast-style instructional content, lengthy (~1 hour each). |
| Sonatype | DevOps-related content, varied lengths, somewhat disorganized. |
| SophosLabs | Brief, news-style content with segments like "7 Deadly IT Sins." |
| Sourcefire | Brief videos covering topics like botnets and DDoS (~5 minutes each). |
| Station X | Brief videos, disorganized, with unscheduled updates. |
| Synack | Random, news-style videos, disorganized and non-instructional. |
| TippingPoint Zero Day Initiative | Very brief and somewhat instructional videos (~30 seconds). |
| Tripwire, Inc. | Tripwire demos and random news-style videos, non-instructional. |
| Vincent Yiu | Instructional videos from a single hacker. |
| Name | Beschreibung |
|---|---|
| 0x41414141 | Channel with a couple of challenges, well explained. |
| Adrian Crenshaw | Lots of lengthy con-style talks. |
| Adrian Crenshaw | lots of lengthy con-style talks |
| Corey Nachreiner | Security news bites, 2-3 videos a week, no set schedule. |
| BalCCon - Balkan Computer Congress | Long con-style talks from the Balkan Computer Congress, doesn't update regularly. |
| danooct1 | Brief screenshot how-to videos regarding malware, regular content updates. |
| DedSec | Brief screenshot how-to videos based in Kali, no recent posts. |
| DEFCON Conference | Lengthy con-style videos from the iconic DEFCON. |
| DemmSec | Pen testing videos with somewhat irregular uploads. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | Lengthy screenshot instructional videos. |
| Don Does 30 | Amateur pen-tester posting brief screenshot videos regularly. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | lots of lengthy screenshot instructional vids, with |
| Error 404 Cyber News | Short screenshot videos with loud metal music, no dialogue, bi-weekly updates. |
| Geeks Fort - KIF | Brief screenshot videos, no recent posts. |
| GynvaelEN | Security streams from a Google researcher focused on CTFs, computer security, and programming. |
| HackerSploit | Regular posts, medium-length screenshot videos with dialogue. |
| HACKING TUTORIALS | Brief screenshot videos, no recent posts. |
| iExplo1t | Screenshot videos aimed at novices, no recent posts. |
| IPPSec | Hackthebox.eu retired machine walkthroughs to learn basic and advanced techniques. |
| InfoSec Magazine | Comprehensive coverage of the latest topics in information security |
| JackkTutorials | Medium-length instructional videos with some "Ask Me" videos. |
| John Hammond | Solves CTF problems and provides pen testing tips and tricks. |
| Latest Hacking News | Medium-length screenshot videos, no recent releases. |
| LionSec | Brief screenshot instructional videos with no dialogue. |
| LiveOverflow | Brief-to-medium instructional videos on topics like buffer overflows and exploit writing, regular posts. |
| Metasploitation | Screenshot videos focused on using Metasploit, no recent updates. |
| NetSecNow | Channel of pentesteruniversity.org, posts once a month, screenshot instructional videos. |
| Open SecurityTraining | Lengthy lecture-style videos, no recent posts, but quality information. |
| Pentester Academy TV | Brief videos with very regular posting, up to 8+ a week. |
| rwbnetsec | Medium-length instructional videos covering tools from Kali 2.0, no recent posts. |
| Recent Hash Leaks | Valuable resource for looking up leaked hashes and related information |
| Samy Kamkar's Applied Hacking | Brief to medium-length instructional videos from the creator of PoisonTap for the Raspberry Pi Zero, no recent content. |
| SecureNinjaTV | Brief news bites, irregular posting. |
| Security Weekly | Regular updates with lengthy podcast-style interviews with industry professionals. |
| Seytonic | DIY hacking tutorials, hardware hacks, regular updates. |
| Shozab Haxor | Screenshot-style instructional videos, regular updates, Windows CLI tutorials. |
| SSTec Tutorials | Brief screenshot videos, regular updates. |
| Security Intelligence | Offers in-depth coverage of cybersecurity news and intelligence resources. |
| Secjuice | Diverse cybersecurity community offering articles, podcasts, and more on security topics. |
| Tradecraft Security Weekly | Learn about all the latest security tools and techniques. |
| Troy Hunt | Medium-length news videos from a lone YouTuber, regular content. |
| Threatpost | Provides timely updates on the latest threats, vulnerabilities, and breaches in cybersecurity. |
| The Hacker News | Daily updates on hacking news, cybersecurity incidents, and vulnerabilities; also available as a mobile app |
| The Daily Swig | Latest cybersecurity news from PortSwigger. |
| Tradecraft Security Weekly | Want to learn about all of the latest security tools and techniques? |
| Waleed Jutt | Brief screenshot videos covering web security and game programming. |
| webpwnized | Brief screenshot videos, some CTF walkthroughs. |
| Zer0Mem0ry | Brief C++ security videos, programming intensive. |
| Name | Beschreibung |
|---|---|
| HACKING GOOGLE Series | A comprehensive series on Google's security measures. |
| EP000: Operation Aurora HACKING GOOGLE | Overview of Operation Aurora. |
| EP001: Threat Analysis Group HACKING GOOGLE | Insights from Google's Threat Analysis Group. |
| EP002: Detection and Response HACKING GOOGLE | Google's detection and response strategies. |
| EP003: Red Team HACKING GOOGLE | The role and activities of Google's Red Team. |
| EP004: Bug Hunters HACKING GOOGLE | Google's bug bounty hunters and their experiences. |
| EP005: Project Zero HACKING GOOGLE | Insights into Google's Project Zero team. |
| Name | Beschreibung |
|---|---|
| Hacktoday | Community platform discussing various hacking topics, requires registration |
| Hack+ Telegram Channel | Telegram channel dedicated to discussions on hacking and cybersecurity |
| MPGH | MultiPlayerGameHacking forum community for gaming-related hacks and cheats |
| Stack Overflow Security | Stack Overflow's dedicated tag for security-related questions and discussions |
| Reddit /r/hacking | Subreddit focused on hacking discussions, news, and resources |
| HackerOne Community | Community forum for HackerOne platform users and security enthusiasts |
| Exploit Database Forum | Forum associated with the Exploit Database, discussing vulnerabilities and exploits |
| Cybrary Community | Cybersecurity learning platform with an active community forum for discussions and support |
| Null Byte | Community-focused on ethical hacking and cybersecurity tutorials, articles, and discussions |
| Blog URL | Beschreibung |
|---|---|
| ScriptKidd1e | Follow the OSCP journey and experiences shared by ScriptKidd1e. |
| Security Sift | Insights and tips on Offensive Security's courses and the OSCP certification by Security Sift. |
| Ch3rn0byl | Detailed OSCP experiences and challenges shared by Ch3rn0byl. |
| TechExams | A personal journey and reflections on the OSCP certification by JollyFrog. |
| Hacking and Security | Blog covering various topics related to hacking and cybersecurity. |
| Carnal0wnage | Insights into security research and exploits by Carnal0wnage. |
| McGrew Security | Security blog focusing on penetration testing and research. |
| Gnucitizen | Blog covering cybersecurity, privacy, and hacking topics from a critical perspective. |
| Darknet | Articles and tools related to hacking, security, and cryptography. |
| Spylogic | Insights into penetration testing and cybersecurity from Spylogic. |
| Taosecurity | Thoughts and research from a cybersecurity perspective by TaoSecurity. |
| Room362 | Blog focusing on cybersecurity, hacking, and digital forensics. |
| Sipvicious | Articles and tools related to VoIP security and hacking. |
| PortSwigger | Insights and updates from PortSwigger, the creators of Burp Suite. |
| Pentest Monkey | Tips and techniques for penetration testing and cybersecurity. |
| Jeremiah Grossman | Thoughts on web security, hacking, and technology by Jeremiah Grossman. |
| i8jesus | Blog focusing on cybersecurity, penetration testing, and hacking techniques. |
| C22 | Research and insights into cybersecurity and penetration testing by C22. |
| SkullSecurity | Blog featuring tools, research, and insights into security topics. |
| Metasploit | Updates and articles from the Metasploit project team. |
| Darkoperator | Tips, tricks, and tutorials on penetration testing and security by Darkoperator. |
| Skeptikal | Insights and thoughts on cybersecurity and technology from a skeptical viewpoint. |
| PreachSecurity | Blog covering cybersecurity, ethical hacking, and digital forensics. |
| TSSCI Security | Articles and tools related to cybersecurity and digital forensics. |
| GDS Security | Research and insights into cybersecurity and penetration testing by GDS Security. |
| WebSec | Blog focusing on web security, vulnerabilities, and hacking techniques. |
| Bernardo Damele | Thoughts and research on cybersecurity and web application security. |
| Laramies | Blog featuring tools and techniques related to cybersecurity and penetration testing. |
| Spylogic (again) | Insights into penetration testing and cybersecurity from Spylogic. |
| Andlabs | Research and insights into cybersecurity and mobile security by Andlabs. |
| XS-Sniper | Blog covering cybersecurity, penetration testing, and tools. |
| Common Exploits | Insights into cybersecurity and penetration testing from Common Exploits. |
| Sensepost | Blog featuring research and insights from Sensepost, covering cybersecurity topics. |
| WepMa | Blog focusing on cybersecurity and ethical hacking. |
| Exploit.co.il | Articles and tools related to cybersecurity and exploits. |
| Security Reliks | Articles and insights into cybersecurity and penetration testing. |
| Mad Irish | Thoughts and insights on cybersecurity and hacking from Mad Irish. |
| Sir Dark Cat | Blog covering cybersecurity, hacking, and technology from Sir Dark Cat. |
| Reusable Security | Insights and research on cybersecurity and digital security topics. |
| Myne-us | Blog focusing on cybersecurity, hacking, and digital forensics. |
| NotSoSecure | Articles and insights into cybersecurity and penetration testing from NotSoSecure. |
| SpiderLabs | Updates and insights from SpiderLabs, focusing on cybersecurity and digital forensics. |
| Corelan | Blog featuring tutorials and tools related to exploit development and cybersecurity. |
| Digininja | Research and insights into cybersecurity and penetration testing by Digininja. |
| PaulDotCom | Blog covering cybersecurity news, tools, and techniques. |
| Attack Vector | Insights and discussions on cybersecurity and hacking from Attack Vector. |
| Deviating | Articles and insights into cybersecurity and digital forensics. |
| AlphaOne Labs | Blog covering cybersecurity, hacking, and technology from AlphaOne Labs. |
| Smashing Passwords | Tips and techniques related to password security and cracking. |
| WireWatcher | Blog focusing on cybersecurity and network monitoring. |
| Gynvael Coldwind | Articles and challenges related to cybersecurity and hacking by Gynvael Coldwind. |
| Nullthreat | Blog covering cybersecurity and penetration testing topics. |
| Question Defense | Insights into cybersecurity, digital forensics, and technology. |
| ArchangelAmael | Blog covering cybersecurity, hacking, and technology by ArchangelAmael. |
| Memset | Articles and insights into cybersecurity and digital security topics by Memset. |
| Krankheit | Blog focusing on cybersecurity and hacking techniques. |
| Punter-Infosec | Insights into cybersecurity, ethical hacking, and digital forensics by Punter-Infosec. |
| Security Ninja | Blog covering cybersecurity and ethical hacking topics from Security Ninja. |
| Security and Risk | Insights and discussions on cybersecurity and risk management. |
| Esploit | Articles and tools related to cybersecurity and hacking. |
| Pentestit | Blog focusing on penetration testing and cybersecurity challenges. |
| Name | Beschreibung |
|---|---|
| sla.ckers.org | Forum focusing on web application security, including vulnerabilities and exploits. |
| Ethical Hacker Network | Community forum for ethical hackers and cybersecurity professionals to discuss topics and share knowledge. |
| BackTrack Linux Forums | Forums associated with BackTrack Linux, focusing on penetration testing and security tools. |
| Elite Hackers | Forum discussing various aspects of hacking, security, and technology. |
| Hack This Site | Forum associated with the Hack This Site community, focusing on hacking challenges and discussions. |
| Security Override | Forum for discussions on cybersecurity topics, vulnerabilities, and defense strategies. |
| iExploit | Forum specializing in discussing and sharing exploits and vulnerabilities. |
| Bright Shadows | Community forum for discussions on hacking techniques, security tools, and cybersecurity news. |
| Government Security | Forum focusing on cybersecurity discussions, including government and enterprise security issues. |
| intern0t | Forum for discussions on hacking, security, and technology. |
| 0x00sec | Community forum focusing on hacking, malware analysis, computer engineering, and reverse engineering. |
| Antichat | Russian-based forum discussing various aspects of hacking and cybersecurity. |
| CODEBY.NET | Russian-based forum covering hacking, web application penetration testing (WAPT), malware analysis, computer engineering, reverse engineering, and forensics. |
| EAST Exploit Database | Exploit database focusing on commercial exploits written for the EAST Pentest Framework. |
| Greysec | Forum dedicated to hacking and cybersecurity discussions, including tutorials and challenges. |
| Hackforums | Forum for posting about hacks, exploits, and various cybersecurity discussions. |
| 4Hat Day | Brazilian-based forum focusing on hacking and cybersecurity topics. |
| CaveiraTech | Brazilian-based forum covering general hacking and cybersecurity discussions. |
| Name | Beschreibung |
|---|---|
| Foot Printing with WhoIS/DNS records | A comprehensive white paper by SANS on using WhoIS and DNS records for footprinting. |
| Google Dorks/Google Hacking | A list of powerful Google search commands for hacking, revealing the full potential of the world's largest search engine. |
| Nmap | A detailed manual for Nmap, one of the most widely used network scanning tools. |
| Recon-ng | An open-source reconnaissance framework designed for advanced network reconnaissance. |
| Shodan | A search engine for internet-connected devices, providing detailed information about device vulnerabilities. |
| Maltego | A comprehensive tool for network and link analysis, visualizing relationships between data points. |
| SpiderFoot | An automated OSINT (Open Source Intelligence) tool for threat intelligence and reconnaissance. |
| Metasploit | A powerful penetration testing tool with modules for scanning, exploiting, and reporting. |
| Zenmap | The official GUI for Nmap, making network scanning more user-friendly and accessible. |
| theHarvester | A tool designed to gather emails, subdomains, hosts, employee names, and more from public sources. |
| Netcat | A versatile networking tool for reading from and writing to network connections using TCP or UDP. |
| Amass | An open-source tool for network mapping of attack surfaces and external asset discovery using passive information gathering and active reconnaissance techniques. |
| Name | Beschreibung |
|---|---|
| Awesome Hacking | A curated list of awesome hacking tools, guides, and resources. |
| fsociety | Comprehensive hacking toolkit including exploits, reconnaissance, and more. ? |
| Hacking Tool | Collection of hacking tools for various purposes, from penetration testing to network analysis. ? Euen |
| Hacker Roadmap | Roadmap for beginners to learn about different facets of hacking and cybersecurity. ? Euen |
| Cheatsheet God | Comprehensive cheatsheets for various hacking techniques, including OSCP preparation. ? |
| Movies for Hackers | List of movies every hacker should watch for entertainment and inspiration. ? |
| Free Security E-Books | A collection of freely available e-books covering diverse topics in cybersecurity. |