Awesome Hacking Resources
1.0.0

Eine Sammlung von Hacking- / Penetrationstestressourcen, um Sie besser zu machen!
Machen wir es zum größten Ressourcen -Repository für unsere Community.
Sie können herzlich gabt und einen Beitrag leisten.
Wir haben eine neue Tools -Liste gestartet, kommen und einen Beitrag leisten
| Name | Beschreibung |
|---|---|
| CS 642: Intro in die Computersicherheit | Der akademische Inhalt, der vollständige Semesterkurs, enthält zugewiesene Lesungen, Hausaufgaben und Github -Refs für Exploit -Beispiele. Keine Videovorträge. |
| Cybersec Wtf | Cybersec WTF Web-Hacking-Herausforderungen aus Kopfgeldabschreibungen |
| Zybrary | Die Website von Coursera Style, viele benutzerkontributierte Inhalte, Konto erforderlich, Inhalte können durch Erfahrung auf der Ebene gefiltert werden |
| Kostenloses Cyber -Sicherheitstraining | Akademische Inhalte, 8 vollständige Kurse mit Videos eines schrulligen Ausbilders SAM, Links zu Forschung, DEFCON -Materialien und anderen empfohlenen Schulungen/Lernen |
| Hak5 | Videos im Podcast-Stil, die verschiedene Themen abdecken, hat ein Forum, "Metasploit-Minute" -Videoreihe könnte nützlich sein |
| Hopper's Roppers Security Training | Vier kostenlose selbstgeprägte Kurse zur Berechnung der Grundlagen, der Sicherheit, der Erfassung der Flaggen und eines Bootcamps der praktischen Fähigkeiten, die Anfängern helfen, eine starke Basis grundlegender Kenntnisse aufzubauen. Entwickelt, um sich auf die Schüler vorzubereiten, auf alles, was sie als nächstes lernen müssen. |
| Erlernen der Ausbeutung mit offensiver Computersicherheit 2.0 | Der Unterricht im Blog-Stil enthält: Folien, Videos, Hausaufgaben, Diskussion. Kein Login erforderlich. |
| Mind Maps | Informationssicherheitsbezogene Mind Maps |
| MIT OCW 6.858 Computersysteme Sicherheit | Akademische Inhalte, gut organisierter, vollemester-Kurs, enthält zugewiesene Lesungen, Vorträge, Videos und erforderliche Labordateien. |
| Offensive Versicherung | Akademische Inhalte, Kurs des vollständigen Semesters mit 27 Vorlesungsvideos mit Folien und Lesungen zuweisen |
| OWASP Top 10 Websicherheitsrisiken | Kostenloser Kurswaren erfordert Konto |
| SecurityTube | Inhalte im Rohrst Stil, "Megaprimer" -Videos, die verschiedene Themen abdecken, keine lesbaren Inhalte vor Ort. |
| Samenlabors | Akademische Inhalte, gut organisiert, mit Laborvideos, Aufgaben, benötigten Codedateien und empfohlenen Lesungen |
| Tryhackme | Entworfene vorgefertigte Herausforderungen, darunter Virtual Machines (VM), die in der Cloud bereitgestellt werden, die bereit sind, bereitzustellen |
| Name | Beschreibung | ||
|---|---|---|---|
| 0Patch von Acros Security | Nur wenige Videos, sehr kurz, spezifisch für 0Patch | ||
| Blackhat | Features Gespräche aus den Blackhat -Konferenzen auf der ganzen Welt | ||
| Christiaan008 | veranstaltet eine Vielzahl von Videos zu verschiedenen Sicherheitsthemen, die unorganisiert sind | ||
| Unternehmen | |||
| Erkennen | Sehr kurze Videos, die darauf abzielen, zu zeigen | ||
| Hak5 | Siehe HAK5 oben | ||
| Kaspersky Lab | Viele Kaspersky -Promos, einige versteckte Cybersecurity -Edelsteine | ||
| Metasploit | Sammlung von Metasploit -Demos mittelgroße Länge, jeweils ~ 25 Minuten, Anweisungen | ||
| NTOP | Netzwerküberwachung, Paketanalyse, Anleitung | ||
| nvis | Einige Nvisum -Promos, eine Handvoll Lehrerreihen über Rails Vulns und Web -Hacking | ||
| OpenNSM | Netzwerkanalyse, viele TCPDump -Videos, Anweisungen, | ||
| Owasp | Siehe OWASP oben | ||
| Rapid7 | kurze Videos, Werbe/Anlehnung, ~ 5 Minuten | ||
| Securist | kurze Videos, Interviews, in denen verschiedene Cyber -Sicherheitsthemen diskutiert werden | ||
| Segmentsicherheit | Promo-Videos, nicht unterrichtungsfähig | ||
| Socialgineerorg | Podcast-Stil, Anweisungen, langwieriger Inhalt ~ 1 Stunde jeweils | ||
| Sonatyp | Viele zufällige Videos, eine gute Gruppe von DevOps -bezogenen Inhalten, eine große Auswahl an Längen, unorganisiert | ||
| Sophoslabs | Viele kurze Inhalte im News-Stil, "7 Deadly It Sünden" Segment ist bemerkenswert | ||
| SourceFire | Viele kurze Videos, die Themen wie Botnets, DDOs ~ 5 Minuten abdecken | ||
| Station x | Handvoll kurzer Videos, unorganisierte, außerplanmäßige Inhaltsaktualisierungen | ||
| Synack | zufällige, nicht organisierte, nicht listungsliche Videos im Nachrichtenstil | ||
| Tippingpoint Zero Day Initiative | Sehr kurze Videos ~ 30 Sekunden, etwas Anweisungen | ||
| Tripwire, Inc. | Einige Tripwire-Demos und zufällige Videos im Nachrichtenstil, die nicht anrektional ist | ||
| Vincent Yiu | Handvoll Videos eines einzelnen Hackers, Anweisungen | ||
| Konferenzen | |||
| 44Contv | In | ||
| MIT OCW 6.858 Computersysteme Sicherheit | Informationssicherheitskon ansässig in London, lange Lehrvideos | ||
| Brucon Security Conference | Sicherheits- und Hacker -Konferenz mit Sitz in B Belgien, viele langwierige Instructinoal -Videos | ||
| Bsides Manchester | Sicherheit und Hacker Con ansässig in Mancheseter, viele langwierige Videos | ||
| BsidesAugusta | Sicherheitskonsum mit Sitz in Augusta, Georgia, viele langwierige Lehrvideos | ||
| Carolinacon | Sicherheitskonsum mit Sitz in North Carolina, die mit verschiedenen 2600 Kapiteln verbunden ist, viele langwierige Unterrichtsinhalte | ||
| Cort Johnson | Eine Handvoll langwieriger Gespräche von Hack Secure Opensec 2017 | ||
| DevSeccon | Lenghty con -Videos, die DevSecops abdecken und Software sicherer machen | ||
| Garage4Hackers - Informationssicherheit | Eine Handvoll langwieriger Videos über Abschnitt fehlt die Beschreibung | ||
| Hackaday | Viele zufällige Tech -Inhalte, nicht streng infosec, einige Anweisungen | ||
| Hack in the Box Security Conference | Lange Anleitungsgespräche von CON-Stil aus einer internationalen Sicherheitsstaste | ||
| Hack in Paris | In Paris ansässigen Sicherheitskonsum können viele Unterrichtsgespräche schwierig sein. | ||
| Hacklu | Viele langwierige Anleitungsvideos im Con-Stil | ||
| Hacktivität | Viele langwierige Unterrichtsvideos aus einem Betrüger in Mittel-/Osteuropa | ||
| Hardwear.io | Handvoll langwieriger Video-Video, Schwerpunkt auf Hardware-Hacks | ||
| IEEE -Symposium über Sicherheit und Privatsphäre | Inhalt aus dem Symposium; IEEE ist eine professionelle Vereinigung in den USA. Sie veröffentlichen auch verschiedene Zeitschriften | ||
| Lascon | Lange Con-Stil-Gespräche von einem Owasp-Con in Austin, TX, abgehalten | ||
| Lehack | Lehack ist die älteste (2003), führende Sicherheitskonferenz in Paris, FR | ||
| Marcus Niemietz | Viele Lehrinhalte, die mit Hackpra verbunden sind, einem offensiven Sicherheitskurs eines Instituts in Deutschland | ||
| Media.ccc.de | Der wahre offizielle Kanal des Chaos Computer Club, der von den CCC VOC - Tonnen langwieriger Vids im Con -Stil betrieben wird | ||
| NorthSec | Langhafte Gespräche im Con-Stil von einer angewandten Sicherheitskonferenz in Kanada | ||
| Pancake Nopcode | Kanal von Radare2 Whiz Sergi "Pfannkuchen" Alvarez, Reverse Engineering Inhalt | ||
| Psiinon | Anleitungsvideos mit mittlerer Länge, für den OWASP ZED -Angriffs -Proxy | ||
| SJSU Infosec | Handvoll langwieriger Unterrichtsvideos von der San Jose State University Infosec | ||
| Secappdev.org | Tonnenweise langwierige Unterrichtsvorlesungen zur sicheren App -Entwicklung | ||
| Sicherheitsfest | Mittelgroße Betrügergespräche von einem Sicherheitsfestival in Schweden | ||
| Sicherheitstubecons | Eine Auswahl an Con-Stil-Gesprächen aus verschiedenen Nachteilen, darunter Blackhat und Shmoocon | ||
| Toorcon | Handvoll mittlerer Con -Videos von Con mit Sitz in San Diego, CA | ||
| Usenix Enigma -Konferenz | Mittellange "Rundtisch -Diskussion mit führenden Experten", Inhalt beginnt 2016 im Jahr 2016 | ||
| Zeronights | Viele Gespräche über die internationalen Konferenz Zeronights | ||
| Nachricht | |||
| 0x41414141 | Kanal mit paar Herausforderungen, gut erklärt | ||
| Adrian Crenshaw | Viele langwierige Gespräche im Con-Stil | ||
| Corey Nachreiner | Sicherheitsnachrichten, 2,7K-Abonnenten, 2-3 Videos pro Woche, kein festgelegter Zeitplan | ||
| Balccon - Balkan Computerkongress | Lange Con-Stil-Gespräche vom Balkan-Computerkongress, aktualisiert nicht regelmäßig | ||
| Danooct1 | Viele kurze Screenshot, Anleitungen zur Malware, regelmäßige Inhaltsaktualisierungen, 186K-Followers | ||
| Dedsec | Viele kurze Screenshot-Anleitungen, die in Kali basieren, keine aktuellen Beiträge. | ||
| DEFCON -Konferenz | Viele langwierige Vids des Con-Stils aus der ikonischen Defcon | ||
| Demmsec | Viele Vids für Stifttests, etwas unregelmäßige Uploads, 44K -Follower | ||
| Derek Rook - CTF/Boot2Root/Wargames Walkthrough | Viele langwierige Screenshot -Anleitungsvids mit | ||
| Don macht 30 | Amateur-Pen-Tester-Veröffentlichung viele kurze Screenshot-Videos regelmäßig, 9k Follower | ||
| Fehler 404 Cyber News | kurze Bildschirm-Shot-Videos mit lautem Metall, ohne Dialog, zweiwöchentlich | ||
| Geeks Fort - Kif | Viele kurze Screenshot -Videos, keine aktuellen Beiträge | ||
| Gynvaelen | Sicherheitsströme von Google Researcher. Hauptsächlich über CTFs, Computersicherheit, Programmierung und ähnliche Dinge. | ||
| Hackersploit | Regelmäßige Beiträge, mittelgroße Screenshot -Videos mit Dialog | ||
| Hacking -Tutorials | Handvoll kurzer Screenshot -Videos, keine jüngsten Beiträge. | ||
| iexplo1t | Viele Screenshot -Videos für Anfänger, 5,7.000 Follower, keine jüngsten Beiträge | ||
| Jackktutorials | Viele mittlere Anleitungsvids mit einigen Askme -Videos vom YouTuber | ||
| John Hammond | Löst CTF -Probleme. enthält pentesting Tipps und Tricks | ||
| Neueste Hacking -Nachrichten | 10k Follower, mittelgroße Screenshot -Videos, keine kürzlich veröffentlichten Veröffentlichungen | ||
| Lionec | Viele kurze Screenshot -Anleitungsvids, kein Dialog | ||
| Live -Overflow | Viele kurze VIDs mit kurzem bis mittelschweren Anleitungen, die Dinge wie Pufferüberläufe und Exploit-Schreiben, reguläre Beiträge abdecken. | ||
| Metasploitation | Viele Screenshot -Videos, wenig bis gar kein Dialog, alles über die Verwendung von Metasploit, keine jüngsten Videos. | ||
| Netsecnow | Kanal von Pentesteruniversity.org scheint einmal im Monat zu posten, Screenshot Instructional Vids | ||
| Open SecurityTraining | Viele langwierige Videos im Vorlesungsstil, keine aktuellen Beiträge, aber Qualitätsinformationen. | ||
| Pentester Academy TV | Viele kurze Videos, sehr regelmäßiges Posten, bis zu +8 pro Woche | ||
| Penetrationstests unter Linux | LÖSCHEN | ||
| rwbNetsec | Viele mittelgroße Anleitungsvideos, die Tools von Kali 2.0 abdecken, keine aktuellen Beiträge. | ||
| Samy Kamkars angewendetes Hacking | Kurz- bis mittelgroße Anleitungsvids vom Schöpfer von PoiSontap für den Raspberry Pi Zero, kein neuer Inhalt, der zuletzt im Jahr 2016 aktualisiert wurde | ||
| Secureninjatv | Kurze Nachrichtenbisse, unregelmäßige Veröffentlichung, 18k Follower | ||
| Sicherheit wöchentlich | Regelmäßige Updates, langwierige Interviews im Podcast-Stil mit Branchenprofis | ||
| Seytonisch | Vielfalt an DIY -Hacking -Tutorials, Hardware -Hacks, reguläre Updates | ||
| Shozab Haxor | Viele Anleitungsvids im Screenshot -Stil, regelmäßige Updates, Windows CLI -Tutorial | ||
| SSTEC -Tutorials | Viele kurze Screenshot -Videos, regelmäßige Updates | ||
| Tradecraft Security Weekly | Möchten Sie mehr über die neuesten Sicherheitstools und -techniken erfahren? | ||
| Troy Hunt | Alleiner YouTuber, mittlere Nachrichtenvideos, 16.000 Follower, regulärer Inhalt | ||
| Waleed Jutt | Viele kurze Screenshot -Videos für Websicherheit und Spielprogrammierung | ||
| webpwnized | Viele kurze Screenshot -Videos, einige CTF | ||
| ZERR0MEM0RY | Viele kurze C ++ - Sicherheitsvideos, programmierende Intensive | ||
| Lionec | Viele kurze Screenshot -Anleitungsvids, kein Dialog | ||
| Adrian Crenshaw | Viele langwierige Gespräche im Con-Stil | ||
| Hackersploit | Regelmäßige Beiträge, mittelgroße Screenshot -Videos mit Dialog | ||
| Derek Rook - CTF/Boot2Root/Wargames Walkthrough | Viele langwierige Screenshot -Anleitungsvids mit | ||
| Tradecraft Security Weekly | Möchten Sie mehr über die neuesten Sicherheitstools und -techniken erfahren? | ||
| Ippsec | Hackthebox.eu pensionierte Maschine gefährdete maschinelle Walkthroughs, mit der Sie sowohl grundlegende als auch erweiterte Prozesse und Techniken lernen können | ||
| Der tägliche Swig | Letzte Nachrichten von Cybersicherheit | ||
| Name | Beschreibung |
|---|---|
| Hintertür | Stift -Testlabors, die einen Platz für Anfänger, eine Übungsarena und verschiedene Wettbewerbe haben, erfordert das Konto |
| Die Kryptopalen -Krypto -Herausforderungen | Eine Gruppe von CTF -Herausforderungen konzentrierte sich alle auf die Kryptographie. |
| Herausfordern Land | CTF-Site mit einer Wendung, ohne einfache Anmeldung, Sie müssen einen Challengeto lösen. |
| Crackmes.de Archiv (2011-2015) | Ein Reverse Engineering Information Repo, der 2003 gestartet wurde |
| Crackmes.one | Dies ist ein einfacher Ort, an dem Sie Crackmes herunterladen können, um Ihre Reverse Engineering -Fähigkeiten zu verbessern. |
| Ctflearn | Eine Konto-basierte CTF-Site, auf der Benutzer eine Reihe von Herausforderungen lösen und lösen können |
| CTFS-Beschreibungen | Eine Sammlung von Aufzeichnungen aus verschiedenen CTFs, organisiert von |
| CTF365 | Account-basierte CTF-Website, vergeben von Kaspersky, MIT, T-Mobile |
| Die Enigma -Gruppe | Webanwendungssicherheit Schulungen, Kontobasis, Video -Tutorials |
| Übungen ausnutzen | Hosts 5 voller virtueller Maschinen, die Sie angreifen können, kein Konto erforderlich |
| Google CTF | Quellcode von Google 2017, 2018 und 2019 CTF |
| Google CTF 2019 | 2019 Ausgabe des Google CTF -Wettbewerbs |
| Googles XSS -Spiel | XSS stellt sich heraus und kann möglicherweise eine Chance haben, bezahlt zu werden! |
| Hacken Sie die Box | Stift -Testlabors, in denen über 39 schutzbedürftig |
| Hacker -Test | Ähnlich wie "Hackthissite" ist kein Konto erforderlich. |
| Hacker -Tor | CTFs über Steganographie, Kryptographie und Web -Herausforderungen, Konto erforderlich |
| Hacksplaining | Eine Klick -Sicherheit -Informations -Site, sehr gut für Anfänger. |
| hackburger.ee | Hostet eine Reihe von Web -Hacking -Herausforderungen, das Konto erforderlich ist |
| Hack.me | Erstellen/Host/Host/Angriff schutzbedürftige Web -Apps |
| Hacken Sie diese Seite! | Eine Oldy, aber Goodie, Konto erforderlich, Benutzer beginnen auf niedrigen Niveaus und Fortschritte bei Schwierigkeitsgrad |
| Knock.xss.moe | XSS -Herausforderungen, Konto erforderlich. |
| Lin.Security | Üben Sie Ihre Linux -Privilegation Eskalation |
| Noe.Systems | Korean Challenge Site erfordert ein Konto |
| Über dem Draht | Ein CTF, das auf progressiven Levels für jedes Labor basiert, die Benutzer SSH, kein Konto zurückgefordert |
| Teilnehmende Herausforderungsseiten | Ziel ist es, ein universelles Ranking für CTF -Teilnehmer zu schaffen |
| Pentesterlab | Gastgeber einer Vielzahl von Übungen sowie verschiedenen "Bootcamps", die sich auf bestimmte Aktivitäten konzentrieren |
| Pentestit | Acocunt -basierte CTF -Site, Benutzer müssen offenes VPN installieren und Anmeldeinformationen erhalten |
| Pentest -Praxis | Account-basiertes Pentest-Praxis, kostenlos zu melden, aber es gibt auch eine Pay-as-you-go-Funktion |
| Pentest.training | Viele verschiedene Labors/VMs, damit Sie versuchen können, zu hacken, ist die Registrierung optional. |
| Picoctf | CTF wird von Carnegie Mellon veranstaltet, tritt jährlich auf und ist erforderlich. |
| pwnable.kr | Lassen Sie sich nicht von den Zeichentrickfiguren täuschen, dies ist eine ernsthafte CTF |
| pwnable.tw | Hosts 27 Herausforderungen, begleitet von Recordups, Konto erforderlich |
| Ringzer0 Team | eine Kontobasis -CTF -Site, die über 272 Herausforderungen hostet |
| ROP Emporium | Rückgängige Programmierherausforderungen returnorientiert |
| SmashTestack | Die Benutzer, ähnlich wie bei Overthowire |
| Schellterlabors | Kontobasierte Infosec -Labors, sie wollen diese Aktivitäten sozial machen |
| Löse mich | "Noch eine Herausforderung", Konto erforderlich. |
| Vulnhub | Die Site veranstaltet eine Menge verschiedener verletzlicher virtueller Maschinenbilder, download und holen Sie sich Hacking |
| WebSec.fr | Die Registrierung ist optional. |
| Tryhackme | Fantastische Plattform zum Lernen von Cybersicherheit, Konto ist erforderlich |
| webhacking.kr | Viele Herausforderungen für die Websicherheit sind verfügbar und für Anfänger empfohlen. Sie müssen eine einfache Herausforderung lösen, um sich anzumelden. |
| Stereotype Herausforderungen | Herausforderungen für Websicherheitsprofis, Konto erforderlich. |
| Stripe CTF 2.0 | Vergangener Sicherheitswettbewerb, bei dem Sie Schwachstellen in scheinigen Webanwendungen entdecken und ausnutzen können. |
| Windows / Linux Local Privilege Escalation Workshop | Üben Sie Ihre Linux- und Windows -Eskalation Eskalation |
| Artikel hacken | CTF -kurze Schreibkollektion mit vielen Screenshots gut für Bettler |
| Hacker101 CTF | CTF von Hackerone gehostet, immer online. Sie erhalten Einladungen zu einigen privaten Programmen auf der Hackerone -Plattform als Belohnung. |
| Hacking Lab | Europäische Plattform, die viele Rätsel, Herausforderungen und Wettbewerbe veranstaltet |
| Portswigger | Beste Plattform, um Web Pentesting zu lernen, Konto erforderlich |
| Name | Beschreibung |
|---|---|
| Ein Kurs über Linux -Ausbeutung auf mittlerer Ebene | Wie der Titel sagt, ist dieser Kurs nicht für Anfänger |
| Analyse und Ausbeutung (nicht privilegiert) | Riesige Sammlung von Re -Informationen, organisiert nach Typ. |
| Binäres Hacken | 35 "kein Bullshit" -Binärvideos zusammen mit anderen Informationen |
| Pufferüberlauf Ausbeutung Megaprimer für Linux | Sammlung von Linux Rev. Engineering -Videos |
| Corelan Tutorials | Detailliertes Tutorial, viele gute Informationen über die Erinnerung |
| Exploit -Tutorials | Eine Reihe von 9 Exploit -Tutorials bietet auch einen Podcast |
| Ausnutzungsentwicklung | Links zum Forum -Exploit -Entwicklerposten, Qualität und Poststil variieren je nach Poster |
| Fehlern Herausforderung | In einer Reihe von Levels erfahren Sie, wie Sie bei der Verwendung von Amazon Web Services (AWS) gemeinsame Fehler und Gotchas kennenlernen. |
| Einführung in die Grundlagen der Armbaugruppe | Unzählige Tutorials aus Infosec Pro Azeria folgen Sie ihr auf Twitter |
| Einführung intel x86 | 63 Tage der Materialien der OS -Klasse, 29 Klassen, 24 Ausbilder, kein Konto erforderlich |
| Lenas Umkehrung für Neulinge (vollständig) | Auflistung einer langen Ressource von Lena, die darauf abzielt, ein Kurs zu sein |
| Linux (x86) Exploit -Entwicklungsreihe | Blogbeitrag von Sploitfun hat 3 verschiedene Ebenen |
| Megabeets Reise nach Radare2 | Die Radare2 -Tutorials eines Benutzers |
| Moderne binäre Ausbeutung - CSCI 4968 | In Bezug auf Herausforderungen können Sie die Dateien herunterladen oder die von RPISEC erstellte VM speziell für Herausforderungen herunterladen. Auch Links zu ihrer Homepage mit Tonnen von Infosec -Vorlesungen |
| Recon.cx - Umkehrkonferenz | Die Konferenzseite enthält Aufnahmen und Folien aller Gespräche !! |
| Reverse Engineering für Anfänger | Riesiges Lehrbuch, erstellt von Dennis Yurichev, Open-Source |
| Reverse Engineering Leseliste | Eine Github -Sammlung von RE -Tools und -büchern |
| Reverse Engineering Herausforderungen | Sammlung von Herausforderungen des Autors von RE für Anfänger |
| Reverse Engineering für Anfänger (Github -Projekt) | Github für das obige |
| Reverse Engineering Malware 101 | Intro -Kurs von Malware Unicorn erstellt, komplett mit Material und zwei VMs |
| Reverse Engineering Malware 102 | die Fortsetzung von Re101 |
| Umkehrung.KR -Herausforderungen | Reverse Engineering Herausforderungen, die in Schwierigkeiten variieren |
| Muschelsturm | Blog -Style -Sammlung mit organisierten Informationen zu Rev. Engineering. |
| Shellcode -Injektion | Ein Blogeintrag von einem Student bei SDS Labs |
| Mikrokorruption - Baugruppe | CTF, das für das Üben von Montage gelernt wurde |
| Name | Beschreibung |
|---|---|
| 4 Wege erhalten eine Linux -Privilegation Eskalation | zeigt verschiedene Beispiele von PE |
| Eine Anleitung zur Linux -Privilegation Eskalation | Grundlagen des Linux -Privilegs Eskalation |
| Missverbrauch von sudo (Linux -Privilegie Eskalation) | Missverbrauch von sudo (Linux -Privilegie Eskalation) |
| Autolokalprivilegleeseskalation | Automatisierte Skripte, die von exploitdb heruntergeladen und kompiliert |
| Grundlegende Linux -Privilegation Eskalation | Basic Linux Exploitation, deckt auch Windows ab |
| Gemeinsame Windows -Privilegien Eskalationsvektoren | Gemeinsame Windows -Privilegien Eskalationsvektoren |
| Bearbeitung /etc /Passwd -Datei für die Berechtigungskalation | Bearbeitung /etc /Passwd -Datei für die Berechtigungskalation |
| Linux -Privilegien Eskalation | Linux -Privilegie Eskalation - Tradecraft Security Weekly (Video) |
| Linux -Privilegien -Eskalationskript -Skript | Ein einfaches Linux PE -Check -Skript |
| Linux -Privilegien Eskalationsskripte | Eine Liste von PE -Überprüfungsskripten, einige wurden möglicherweise bereits abgedeckt |
| Linux -Privileg eskalation mithilfe der Pfadvariable | Linux -Privileg eskalation mithilfe der Pfadvariable |
| Linux -Privilegien eskaliert mit falsch konfiguriertem NFS | Linux -Privilegien eskaliert mit falsch konfiguriertem NFS |
| Eskalation der Linux -Privilegie über dynamisch verknüpfte gemeinsame Objektbibliothek | Wie RPATH und schwache Dateiberechtigungen zu einem System Kompromiss führen können. |
| Lokale Linux -Aufzählung & Privileg -Eskalations -Cheatsblatt | Gute Ressourcen, die in ein Skript zusammengestellt werden könnten |
| OSCP - Windows -Privilegation Eskalation | Gemeinsame Windows -Privilegation Eskalation |
| Privilegienkalation für Windows und Linux | deckt ein paar verschiedene Exploits für Windows und Linux ab |
| Privilegien Eskalation Linux mit Live -Beispiel | deckt ein paar gemeinsame PE -Methoden unter Linux ab |
| Die Wurzel erreichen | Erörtert einen Prozess für die Ausbeutung von Linux -Privilegien |
| Roothelper | Ein Tool, das verschiedene Aufzählungsskripte ausführt, um die Eskalation für Privilegien zu überprüfen |
| UNIX PRIVESC Checker | Ein Skript, das auf Schwachstellen von PE auf einem System überprüft |
| Windows Exploits, meistens vorkompiliert. | Vorkompilierte Windows -Exploits könnten auch für Reverse Engineering nützlich sein |
| Windows -Privilegien Eskalation | Sammlung von Wiki -Seiten, die die Windows -Eskalation abdecken |
| Windows -Privilegien Eskalation | Hinweise zu Windows -Privilegien Eskalation |
| Windows -Privilegien -Eskalationsprüfer | Eine Liste von Themen, die zu pentestLab.blog verknüpfen, die alle mit der Windows -Eskalation zugänglich sind |
| Windows -Privilegien Escalation Fundamentals | Sammlung großartiger Info/Tutorials, die Option, über Patreon zum Schöpfer beizutragen, ist ein OSCP. |
| Windows -Privilegien -Eskalationshandbuch | Windows -Privilegien -Eskalationshandbuch |
| Windows -Privilegien Eskalationsmethoden für Pentesters | Windows -Privilegien Eskalationsmethoden für Pentesters |
| Name | Beschreibung |
|---|---|
| Malware -Verkehrsanalyse | Liste der Verkehrsanalyseübungen |
| Malware -Analyse - CSCI 4976 | Eine andere Klasse von den Leuten bei RPISEC, Qualitätsinhalt, |
| [Bad Binaries] (https://www.badbinaries.com/) | Vorgehensweise Dokumente für Malwareverkehrsanalyseübungen und gelegentliche Malwareanalysen. |
| Name | Beschreibung |
|---|---|
| Fußdruck mit Whois/DNS -Aufzeichnungen | ein weißes Papier aus Sans |
| Google Dorks/Google Hacking | Liste der Befehle für Google Hacks, entfesselt die Kraft der größten Suchmaschine der Welt |
| Name | Beschreibung |
|---|---|
| bwapp | Common Buggy Web App zum Hacking, ideal für Anfänger, viele Dokumentationen |
| Verdammt kleines verletzliches Netz | Diese Web -App in weniger als 100 Codezeilen hat unzählige Vulns, ideal zum Unterricht |
| Verdammte verletzliche Webanwendung (DVWA) | PHP/MySQL -Web -App zum Testen von Fähigkeiten und Tools |
| Google Gruyere | Gastgeber von Herausforderungen in dieser kitschigen Web -App |
| OWASP -Projekt mit gebrochenem Webanwendungen | moderiert eine Sammlung von kaputten Web -Apps |
| OWASP Hackademic Challenges Project Project | Web -Hacking -Herausforderungen |
| Owasp Mutillidae II | Eine andere OWASP -gefährdete App, viele Dokumentation. |
| Owasp Juice Shop | deckt die owasp top 10 vulns ab |
| WebGoat: Eine absichtlich unsichere Webanwendung | Verwaltet von OWASP und konzipiert, um Web -App -Sicherheit zu unterrichten |
| Name | Beschreibung |
|---|---|
| Allgemeine Testumgebung Anleitung | Weißes Papier von den Profis bei Rapid7 |
| Metasploable2 (Linux) | Verletzliches Betriebssystem, ideal für das Üben des Hackens |
| Metasploitable3 [Installation] | Die dritte Installation dieses verletzlichen Betriebssystems |
| Vulnhub | Sammlung von Tonnen verschiedener schutzbedürftiger Betriebssysteme und Herausforderungen |
| Name | Beschreibung |
|---|---|
| Android Tamer | Android Tamer ist eine virtuelle / Live -Plattform für Android -Sicherheitsprofis. |
| Backbox | Open -Source -Community -Projekt, Förderung der Sicherheit in IT -Entzeitungen |
| Schwarzarch | Arch Linux -basierte Pentesting -Distribution, kompatibel mit Arch Installs |
| Bugtraq | Advanced GNU Linux Pen-Testing-Technologie |
| Docker für Pentest | Bild mit den genaueren Tools, um einfach und schnell eine pentestes Umfeld zu erstellen. |
| Kali | Die berüchtigte pentingste Distribution der Leute in der offensiven Sicherheit |
| Lionec Linux | Pentesting OS basierend auf Ubuntu |
| Papagei | Debian umfasst ein volles tragbares Labor für Sicherheit, DFIR und Entwicklung |
| Pentoo | Pentesting OS basierend auf Gentoo |
| Name | Beschreibung |
|---|---|
| 0day.today | Einfach navigieren zu navigieren Datenbank mit Exploits |
| Datenbank ausnutzen | Datenbank einer Vielzahl von Exploits, CVE konformes Archiv |
| CxSecurity | INDIE Cybersecurity Info von 1 Person verwaltet |
| Snyk Schwachstelle db | Detaillierte Informationen und Sanierungsanleitungen für bekannte Vulns ermöglichen es Ihnen auch, Ihren Code zu testen |
| Name | Beschreibung |
|---|---|
| 0x00sec | Hacker, Malware, Computertechnik, Reverse Engineering |
| Antichat | Russisches Forum |
| Codeby.net | Hacker, WAPT, Malware, Computertechnik, Reverse Engineering, Forensik - Russisches Forum |
| Ost -Exploit -Datenbank | Exploit DB für kommerzielle Exploits, die für East Pentest Framework geschrieben wurden |
| GREYSEC | Hacking- und Sicherheitsforum |
| Hackforen | Veröffentlichen Sie WebStite für Hacks/Exploits/verschiedene Diskussionen |
| 4HAT DAY | Brasiliens ansässiges Hacker -Forum |
| Caveiratech | Brasiliens ansässiges General Hacker Forum |
| Name | Beschreibung |
|---|---|
| Infocon.org | Hosts Daten von Hunderten von Nachteilen |
| Irongeek | Website von Adrien Crenshaw beherbergt eine Menge Informationen. |
| infocondb.org | Eine Website, die darauf abzielt, alle Hacker-Konferenzen zu katalogisieren und zu referenzieren. |
| Name | Beschreibung |
|---|---|
| Hacktoday | erfordert ein Konto, das alle Arten von Hacking -Themen abdeckt |
| Hack+ | Link erfordert, dass Telegramm verwendet wird |
| Mpgh | Gemeinschaft des MultiplayerGamehacking |
| Name | Beschreibung |
|---|---|
| InfoSec | behandelt die neuesten Infosec -Themen |
| Jüngste Hash -Lecks | Toller Ort, um Hashes zu suchen |
| Sicherheitsgut | deckt alle Arten von Neuigkeiten ab, großartige Intelligenzressourcen |
| Bedrohung | deckt die neuesten Bedrohungen und Verstöße ab |
| SecJuice | |
| Die Hacker News | verfügt über einen täglichen Strom von Hack News, hat auch eine App |