Kenntnisse, Schulungen und Bildungsressourcen für Informationssicherheit
Willkommen in meinem Repository von Ressourcen, um der angehenden Informationssicherheit zu helfen, ihre Wissensbasis zu Tools, Schulungen und Ausbildung in unserer Branche abzurunden. Ich hoffe, Sie finden diese Informationen nützlich. Bitte zögern Sie nicht, dies zu geben und dazu hinzuzufügen, wenn Sie der Meinung sind, dass hier etwas fehlt. Weitere Informationen zum Pull -Anfrageprozess finden Sie im Wiki für dieses Projekt. Meine einzigen Erwartungen in diesen Listen sind, dass die hinzugefügte Ressource von Qualität überprüft wurde und etwas ist, von dem Sie persönlich verwendet werden und von dem Sie irgendwann profitieren. Was ich nicht möchte, ist, dies mit Ressourcen zu füllen, die entweder tot sind, keine Relevanz haben oder einfach ein weiterer toter Stapel von Links werden, die niemandem dienen.
Lesen Sie die Liste, in der das "Warum?" Informationen informiert wird.
- C Programmiersprache, 2. Ausgabe von Brian W. Kernighan & Dennis M. Ritchie
- Countdown bis Zero Day: Stuxnet und der Start der ersten digitalen Waffe der Welt von Kim Zetter
- Cracking the Coding Interview: 189 Programmierfragen und Lösungen (Cracking the Interview & Career), 6. Ausgabe von Gayle Laakmann McDowell
- Cyberkrieg: Die nächste Bedrohung für die nationale Sicherheit und was Sie dagegen von Richard Knake und Robert Clarke tun sollen
- Das Ei des Kuckucks: Verfolgt einen Spion durch das Labyrinth der Computerspionage von Cliff Stoll
- Dunkler Territorium: Die geheime Geschichte des Cyberkrieges von Fred Kaplan
- Dawn of the Code War: Amerikas Kampf gegen Russland, China und die aufstrebende globale Cyber -Bedrohung von John Carlin
- Die perfekte Waffe: Krieg, Sabotage und Angst im Cyber -Alter von David Sanger
- Sandwurm: Eine neue Ära von Cyberwar und die Jagd nach den gefährlichsten Hackern des Kremls von Andy Greenberg
Networking- und Cybersicherheitskonzepte:
- Hacking: Die Kunst der Ausbeutung, 2. Ausgabe von Jon Erickson
Werkzeuge
Ausweichen
- PowerShell Defuscation Bible: Eine Sammlung von Techniken, Beispielen und ein wenig Theorie zur manuellen verschleiernden PowerShell-Skripten zur Umgehung der Signature-basierten Erkennung, die für Bildungszwecke zusammengestellt wurde.
Ausbeutung
- Hijacklibs: Abfragens Datenbank von öffentlich offengelegten DLL -Hijacking -Möglichkeiten.
Heimlabors
- Goad (Game of Active Directory: Goad ist ein pentestes Active Directory -Labor -Projekt. Der Zweck dieses Labors besteht darin, Pentesters eine gefährdete Active Directory -Umgebung zu geben, um übliche Angriffstechniken zu üben.
- Microsoft-Aktivierungsskripte (MAS): Ein Windows- und Büroaktivator, der HWID/Ohok/KMS38/Online-KMS-Aktivierungsmethoden mit einem Fokus auf Open-Source-Code und weniger Antiviren-Erkennungen konzentriert.
Mehrzweck
- Cache -Sleuth: Viele nützliche Tools, insbesondere zum Dekodieren/Codierungstext sowie einige nützliche Dolmetscher.
- Cyberchef: Selbstbeschrieben als das "Cyber Swiss Army Messer", das von den britischen Vier-Buchstaben-Glowies erstellt und gepflegt wurde, enthält eine beeindruckende Menge an Funktionen für die Analyse und Unterstützung bei anderen Arbeiten und Aktivitäten im Zusammenhang mit Cybersicherheit wie CTFs.
- Hacktricks: Ein umfangreiches Wiki mit Tipps, Methoden und Erläuterungen von Techniken für rotes Teaming, Pentesting und CTFs.
Aufzählung
Benutzer
- Fingerbenutzer -Aufzählungskript: Benutzername Ratenstool hauptsächlich zur Verwendung gegen den Standard -Solaris -Finger -Dienst. Unterstützt auch die Weitergabe von Abfragen über einen anderen Fingerserver.
- Bloodhound Community Edition: Bloodhound ist nützlich für die Aufzählung von Benutzern und Objekten, die in dieser Umgebung gefunden werden. Eine Enterprise -Ausgabe dieser Software steht auch zur Verfügung, um eine Umgebung aus versehentlicher Slips -Konfiguration in einer Umgebung zu verteidigen, die eine Organisation möglicherweise unnötiger Berechtigungskalation aussetzen könnte.
Netzwerk
- AUTORECON: AutoreCon ist ein Multi-Thread-Netzwerkaufklärungs-Tool, das eine automatisierte Aufzählung von Diensten durchführt.
- Impacket: Impacket ist eine Sammlung von Python3 -Klassen, die sich auf den Zugriff auf Netzwerkpakete konzentrieren. Impacket ist sehr effektiv, wenn sie in Verbindung mit einem Paket -Capture -Dienstprogramm oder -Paket wie der PCAPIA verwendet wird.
- NMAP: Ein umfassendes Netzwerk -Mapping- und Aufzählungs -Tool mit Skript -Erweiterbarkeit.
- WhatWeb: Scans und identifiziert Software/Dienste, die auf einer bestimmten Zielwebsite verwendet werden.
Privilegienkalation
- Peass-NG: Diese Tools suchen nach möglichen lokalen Privilegien-Eskalationspfaden, die Sie mit schönen Farben ausnutzen und drucken können, damit Sie die Missverständnisse leicht erkennen können.
Reverse-Engineering
- Avaloniilspy: ein plattformübergreifender Disassembler von .NET-Binärdateien. Besonders nützlich in Fällen, in denen eine Linux -Maschine Ihre einzige verfügbare Option während eines Engagements, CTF oder einer Herausforderung ist.
- Codemerx decompiler: plattformübergreifend .NET Decompiler.
- DE4JS: Ein JavaScript -Deobfuscator.
- GHIDRA: Ein Software-Reverse-Engineering-Framework, das von allen beliebtesten Glowies, der NSA, erstellt und gepflegt wird.
- JD-Gui: Ein Java Decompiler.
- PWNTOOLS: Ein Python CTF -Framework und eine binäre Ausbeutungsbibliothek.
Nützliche Browserverlängerungen
- Foxyproxy: Eine Browser -Erweiterung zum schnellen Umschalten von Proxy -Konfigurationen in Ihrem Webbrowser während eines Engagements.
- Hack-Tools: Bietet eine breite Variante von Nutzlasten und anderen nützlichen Shell-Befehlen, die Sie während eines Engagements verwenden können.
- LIVEMARKS: Ein RSS -Feed -Leser verwendet Ihre Lesezeichen -Ordner, um RSS -Feeds zu erhalten, die Sie bereitstellen.
- Multi-Account-Container
- Suche nach Bild: Ein leistungsstarkes umgekehrtes Image -Such -Tool mit Unterstützung verschiedener Suchmaschinen wie Google, Bing, Yandex, Baidu und Tineye.
- Ublock Herkunft: Der Anlauf, wenn es um Anzeigenblocking geht, während es CPU-Performant ist.
- User Agent Switcher und Manager: Ein vielseitiger User Agent Switcher.
- Vimium: Es reicht nicht aus, Vim in Ihrem Terminal zu haben. Zeigen Sie Ihrem Browser etwas Liebe, indem Sie auch VIM -Bewegungen in Ihren Browser stecken.
Üben
Codierung
- Aufkommen des Codes
- Ausübung
- Leetcode
- Socket -Programmierbibel
Online -Universität/Kursmaterial
- 15-410, Betriebssystemdesign und -implementierung
- Albtraum: Ein selbstverständlicher Kurs, der binäre Ausbeutung und Reverse Engineering abdeckt.
- Binäre Ausbeutung: Ein selbstverständlicher Kurs über die binäre Ausbeutung.
- Berechnungsstrukturen: Verfahren und Stapel
- Cornell ECE Open Coursewareware
- Betriebssystemtechnik
- PWNTOOLS Tutorial: Ein fantastisches Python -Modul, das für binäre Ausbeutungszwecke bekannt ist.
- Virtuelle Erinnerung
Binäre Ausbeutung
- Ghidra -Klasse: In der Dokumentation der Ghidra -Software verfügt über Klassenmaterial für das Unterrichten der Verwendung der Software.
- Picoctf (binärer Exploit und Re)
- ROP-Emporium: Herausforderungen, die Ihnen helfen sollen, Ihnen über returnorientierte Programme beizubringen.
Herausforderungen
- Exploit Education: Phoenix
- Overthowire: Vortex
- pwn.college
Erfassen Sie die Flags (CTF)
- Awesome CTF: Eine kuratierte Liste von Capture the Flag (CTF) Frameworks, Bibliotheken, Ressourcen, Software und Tutorials.
- Ångstromctf
- CTF101: Eine Site, die die Grundlagen für das Spielen der Flaggen dokumentiert.
- Cyberstakes
- METACTF -Wettbewerb: Toller CTF für einen kurzen CTF, um Ihren Muskeln aufzurufen.
- picoctf
- Hsctf
- Leben von Binärdateien
- PACTF 1
- Ppp
- Overthewire: Great Anfängerplattform für diejenigen, die in CTFs einsteigen möchten, um auf Linux -Boxen, insbesondere auf ihrem Banditenserver, zu üben.
- Rpisec
- Underthewire: Ähnlich wie Overthewire, aber mit PowerShell und konzentriert sich auf eine Windows -Umgebung anstelle einer Linux -Umgebung.
Klassen
- CWA-67 Cyberwettbewerbsteam (CCT) -Diskord
Dokumentation
Textredakteure
- VIM: In den meisten Linux- und Unix-ähnlichen Betriebssystemen ist standardmäßig ein leichtes, aber leistungsstarker, modaler Texteditor, der leicht in Ihrem Terminal oder durch und SSH und TMUX verwendet werden kann und hoch erweiterbar ist. Es ist in den meisten Betriebssystemen erhältlich.
Notizbezüge
- Obsidian: Notizenanwendung, die sowohl auf dem Desktop als auch auf dem Handy mit Markdown und einer Vielzahl von Community-Plugins verfügbar ist, um Ihre Notizen an Ihren Workflow anzupassen. Da alles in Markdown gespeichert und lokal gespeichert ist, kann es dazu führen, dass Ihre Notizen in Berichte umgewandelt werden, die Sie möglicherweise auf der Straße generieren müssen.
- docstheBox: Ein Python -Programm, mit dem Sie mit HacktheBox verwendet werden können, wenn Sie ein Vorstellung von Begriff sind. Die Windows -Benutzer müssen nicht wirklich berücksichtigt werden, daher müssen Sie die Dokumentation lesen, um Ihr Skript entsprechend anzupassen.
Berichterstattung
- DRADIS CE: Ein Open-Source Pentest-Programm zur Erzeugung von Bericht. Einige Funktionen sind in der Community -Ausgabe begrenzt, aber ansonsten ein solides Werkzeug.
- SYSREPTOR: Eine vollständig anpassbare Lösung für offensive Sicherheitsberichterstattung für Pentesters, rote Teamer und andere Sicherheitsbeschäftigte. Einfaches Berichtsschreiben mit Markdown, HTML und CSS, die in ein sauber aussehendes PDF umgewandelt werden können. Open-Source- und Selbsthosting-Optionen sind verfügbar.
Gemeinschaft/Diskussion
- Zwietracht:
- Kryptohack
- Dead Pixel Sec
- Openentoall
- picoctf
- Reverse Engineering
- Rhino Security Labs
- Reddit:
- /R/LiveOverflow
- /r/SecurityCtf
- Sicherheitsgruppen
Inhaltsersteller/Streamer
- InfoSecstreams: Eine aktiv gewartete aktivitätsbasierte Liste der Informationssicherheits-Streamer.
- Sicherheitsschöpfer: Ähnlich wie bei Infosec -Streams, aber eine kuratiertere Liste von Inhaltserstellern.
Bemerkenswerte Schöpfer/Streamer
- DJ Chateau: OK, sicher. Ich tobe mein eigenes Horn hier, aber ich streame auf Twitch, ziemlich regelmäßig Boxen von Plattformen wie Tryhackme, HacktheBox und reagierte auf verschiedene Themen zur Information Sicherheit.
- John Hammand: Sicherheitsforscher bei Huntress mit einer großen Anhängerschaft und einer soliden Anzahl von Videos, die verschiedene Sicherheitsnachrichten, CTFs und andere Plattformen wie Tryhack und HacktheBox überlagen.
- LiveOverflow: LiveOverflow verfügt über eine hervorragende Auswahl an Videos über binäre Ausbeutung und umgekehrte Engineering, die es wert sind, durchzuhalten.
- Tib3rius: Bekannte Webanwendung Pentester und Schöpfer von AutoreCon.
- Tyler Ramsbey: Unter der Denkweise von "Hack Smartter", nicht härter (wie oft von Offsec angepriesen), stream Tyler sowohl auf Twitch als auch auf YouTube seine Methoden zur Annäherung an CTF -Kartons auf Plattformen wie Hackthebox oder die Erörterung anderer Aspekte der Informationssicherheit.
Podcasts
- CTF Radiooo
- Darknet -Tagebücher
- Infosec zum Wahnsinn
- Sicherheitschipmunks 2
- Gemeinsame Sicherheit
- Professionell böse Perspektive
- Unsicherheit
Nachrichtenaggregation
RSS füttert
- /dev/random/ 3
- AWS Security Blog
- Bischof Fox Blog
- Black Hills Informationssicherheit
- Piepiercomputer
- CISA News
- CISA -Blog
- CISA -Ratschläge (alle)
- CrowdStrike -Blog
- Ausdruck mit Neugier: Sicherheitsunterricht Bytes
- Metactf Ankündigungen
- Hacker News
- Artikel hacken
- HacktheBox -Blog (alle Inhalte)
- Kosten auferlegen
- IT -Sicherheitsguru
- Krebs über Sicherheit
- Sentinel ein Blog
- SecureIdeas: Professionell böse Erkenntnisse
- Schneir über Sicherheit
- Die Hacker News
- Troy Hunts Blog