Bienvenido a Awesome-Hacking , su mejor centro de recursos para todo lo relacionado con la investigación, la investigación y la investigación de seguridad.
| ? Estrellas | ? Horquilla | ? Asuntos | ? Tamaño de repositorio | ? PRS abierto | ? PRS cerrado |
|---|---|---|---|---|---|
Este repositorio alberga una colección curada de materiales y herramientas que utilizo diariamente en mi trabajo. Compila una gran cantidad de información valiosa en un solo recurso, que sirve como una referencia esencial que frecuentemente vuelvo a visitar.
Este repositorio es para todos. Si bien atiende específicamente a administradores de sistemas y redes, profesionales de DevOps, pentesteros e investigadores de seguridad, cualquiera puede encontrar algo de interés aquí.
Si se encuentra con algo que parece poco claro o incorrecto, envíe una solicitud de extracción con explicaciones válidas y bien razonadas para sus cambios o comentarios.
Aquí hay algunos principios rectores para este proyecto:
Además, considere las siguientes reglas:
Las URL marcadas con * no están disponibles temporalmente. No los elimine sin confirmar su vencimiento permanente.
Antes de enviar una solicitud de extracción, revise las pautas contribuyentes . Tener en mente:
+ This repository is focused on quality over quantity.¡Todas las sugerencias y solicitudes de extracción son bienvenidas!
Todas las actividades y discusiones en este repositorio se realizan con los más altos estándares éticos y dentro de los límites legales.
Explore nuestros recursos curados, mejore sus habilidades y únase a una comunidad de apasionados entusiastas de la ciberseguridad. ¡Feliz piratería!
| Nombre | Descripción |
|---|---|
| Academy Virtual Cyber Labs | Laboratorios virtuales que ofrecen ejercicios de ciberseguridad interactivos y simulaciones para el aprendizaje práctico. |
| arcx | Plataforma que proporciona desafíos prácticos de ciberseguridad y laboratorios para desarrollar habilidades en técnicas ofensivas y defensivas. |
| Defensa de ataque | Proporciona más de 1000 laboratorios para practicar habilidades ofensivas y defensivas de ciberseguridad. |
| Puerta trasera | Pen Testing Labs con un espacio para principiantes, una arena de práctica y varias competiciones. |
| CS 642: Introducción a la seguridad informática | Contenido académico integral, que abarca un semestre completo. Incluye lecturas asignadas, tareas y referencias de GitHub para ejemplos de exploit. |
| Cybersec WTF | Desafíos de piratería web derivados de la recompensa. |
| Cibraridad | Sitio web de estilo Coursera con una gran cantidad de contenido contenido de usuarios. Requiere una cuenta. El contenido se puede filtrar por nivel de experiencia. |
| Tiempo | El sitio web de referencia para todas las cosas relacionadas con CTFS. |
| Los criptopalos desafíos criptográficos | Una serie de desafíos de CTF se centraron en la criptografía. |
| Desafiar tierra | Un sitio CTF con un giro único donde se requiere resolver un desafío para obtener acceso. |
| Crackmes.de Archive (2011-2015) | Un repositorio que se centra en los desafíos de ingeniería inversa. |
| Crackmes.oNE | Proporciona Crackmes para mejorar las habilidades de ingeniería inversa. |
| Ctflearn | Un sitio CTF basado en cuentas que ofrece desafíos en varias categorías. |
| Reseñas de CTFS | Una colección de reseñas de varios CTF, categorizados por evento. |
| CTF365 | Una plataforma CTF basada en cuentas reconocida por instituciones como Kaspersky, MIT y T-Mobile. |
| Dvwa | La aplicación web de maldita sea vulnerable es otra aplicación web intencionalmente insegura para practicar habilidades de piratería. |
| Defender la web | Una plataforma de seguridad interactiva donde puede aprender y desafiar sus habilidades. |
| Ejercicios de explotación | Alberga cinco máquinas virtuales vulnerables para práctica práctica de explotación. |
| Capacitación gratuita de seguridad cibernética | Contenido académico, con 8 cursos completos con videos de un extravagante instructor llamado Sam. Enlaces a la investigación, los materiales Defcon y otros recursos de capacitación/aprendizaje recomendados. |
| Google CTF | Proporciona código fuente de los concursos CTF de Google. |
| Google CTF 2019 | La edición CTF 2019 de Google. |
| Juego XSS de Google | Ofrece desafíos XSS con posibles recompensas. |
| HAK5 | Videos de estilo podcast que cubren una variedad de temas. Incluye un foro y la serie de videos "MetaSploit Minute". |
| Capacitación de seguridad de Roppers de Hopper | Cuatro cursos gratuitos de auto-ritmo sobre los fundamentos de la computación, la seguridad, la captura de las banderas y un bootcamp de habilidades prácticas para ayudar a los principiantes a construir una sólida base de conocimiento fundamental. |
| Truco | Un sitio que ofrece desafíos, CTF y más para mejorar sus habilidades de piratería. |
| Pirateo | Una plataforma en línea para probar y avanzar en sus pruebas de penetración y habilidades de ciberseguridad. |
| Prueba de hacker | Un sitio para principiantes para probar habilidades de piratería. |
| Puerta de entrada del hacker | Organiza CTF que cubren la esteganografía, la criptografía y los desafíos web. |
| Platillo | Una plataforma de educación de seguridad interactiva adecuada para principiantes. |
| Artículos de piratería | Ofrece escritos de CTF con capturas de pantalla para principiantes. |
| Hacker101 ctf | Un CTF alojado por Hackerone, siempre en línea. |
| Laboratorio de piratería | Una plataforma europea que alberga acertijos, desafíos y competiciones. |
| Hackburger.ee | Organiza desafíos de piratería web con un requisito de cuenta. |
| Hack.me | Permite a los usuarios construir, alojar y atacar aplicaciones web vulnerables. |
| ¡Hacke este sitio! | Un sitio donde los usuarios progresan a través de desafíos de piratería. |
| Itsecgames | Bwapp o Buggy Web App es una aplicación web deliberadamente insegura para practicar sus habilidades. |
| knock.xss.moe | Ofrece desafíos XSS que requieren una cuenta. |
| Explotación de aprendizaje con seguridad informática ofensiva 2.0 | Instrucción al estilo de blog que incluye diapositivas, videos, tareas y discusión. No se requiere inicio de sesión. |
| Lin.securidad | Se centra en la práctica de escalada de privilegios de Linux. |
| knock.xss.moe | Ofrece desafíos XSS que requieren una cuenta. |
| Mapas mental | Mapas mental relacionados con la seguridad de la información. |
| MIT OCW 6.858 Seguridad de sistemas informáticos | Contenido académico, curso de semestre completo bien organizado. Incluye lecturas asignadas, conferencias, videos y archivos de laboratorio requeridos. |
| noe.systems | Un sitio de desafío coreano que requiere una cuenta. |
| Seguridad informática ofensiva | Curso académico de semestre completo que incluye 27 videos de conferencias con diapositivas y lecturas asignadas. |
| OWASP Top 10 riesgos de seguridad web | Curso gratuito que se centra en las principales vulnerabilidades de seguridad web y técnicas de mitigación. |
| Overthewire | Aprenda y practique conceptos de seguridad a través de juegos interesantes. |
| Picoctf | Ofrece divertidos desafíos de CTF de diferentes niveles de dificultad para la práctica. |
| Puerto | Los laboratorios interactivos que cubren un amplio espectro de temas de seguridad web diseñados para el aprendizaje práctico. |
| Laboratorio de práctica de pruebas de penetración / aplicaciones / sistemas vulnerables | Compilación de recursos y laboratorios para practicar habilidades de prueba de penetración en aplicaciones y sistemas vulnerables. |
| Sitios de desafío participante | Una clasificación universal para los participantes de CTF. |
| Pentesterlab | Hosts Ejercicios y bootcamps centrados en actividades específicas. |
| Pentestit | Un sitio de CTF basado en cuenta que requiere que los usuarios instalen OpenVPN. |
| Práctica más pentest | Ofrece práctica más pentest basada en cuentas. |
| Pentest.trainable | Proporciona varios laboratorios y máquinas virtuales para práctica de piratería. |
| Picoctf | Organiza un evento CTF anual de Carnegie Mellon. |
| pwnable.kr | Un sitio de CTF serio que se centra en los desafíos de explotación. |
| pwnable.tw | Organiza desafíos con redacción. |
| Yo raíz | Plataforma que aloja una variedad de desafíos para probar y desarrollar habilidades de piratería en diferentes dominios. |
| Equipo de Ringzer0 | Un sitio CTF basado en cuentas que aloja más de 272 desafíos. |
| Emporio | Se centra en los desafíos de programación orientados a retorno. |
| Laboratorios de semillas | Laboratorios estructurados con videos, tareas y recursos necesarios para el aprendizaje práctico de los conceptos de ciberseguridad. |
| Smashthestack | Organiza varios desafíos que requieren acceso SSH. |
| Shellter Labs | Proporciona laboratorios INFOSEC basados en cuentas. |
| Tubo de seguridad | Los videos tutoriales y la serie "Megaprimer" que cubren diversos temas y herramientas de ciberseguridad en un formato visual. |
| Resuelve | Una plataforma basada en el desafío que requiere una cuenta. |
| El grupo enigma | Ofrece capacitación en seguridad de aplicaciones web con video tutoriales. |
| Tryhackme | Plataforma en línea que ofrece laboratorios y desafíos interactivos, incluidas máquinas virtuales prebujadas para capacitación práctica en ciberseguridad. |
| Cargador de laborates | Repositorio que proporciona laboratorios centrados en varios tipos de vulnerabilidades de carga de archivos para capacitación práctica en ciberseguridad. |
| Vulnhub | Proporciona una colección de máquinas virtuales con diferentes niveles de dificultad para practicar habilidades de prueba de penetración. |
| Vulhub | Repositorio de entornos y laboratorios vulnerables para practicar pruebas de penetración y técnicas de ciberseguridad. |
| Vulapps | Aplicaciones web vulnerables diseñadas para practicar pruebas de penetración y habilidades de ciberseguridad. |
| WebSEC.FR | Se centra en los desafíos de seguridad web con registro opcional. |
| webhacking.kr | Ofrece desafíos de seguridad web para principiantes. |
| Taller de escalada de privilegios locales de Windows / Linux | Se centra en la práctica de escalada de privilegios de Linux y Windows. |
| 0day.today | Una base de datos de explotación fácil de usar que es fácil de navegar. |
| Cxsecurity | Sitio de información independiente de ciberseguridad, operado por una sola persona. |
| Vulnerabilidad snyk db | Ofrece información detallada y consejos de remediación para vulnerabilidades conocidas, junto con las capacidades de prueba de código. |
| Repositorio | Descripción |
|---|---|
| Seguridad de Android | Recursos curados para comprender la seguridad de los Android. |
| Appsec | Recursos para aprender sobre asegurar aplicaciones. |
| Descubrimiento de activos | Herramientas y recursos para el descubrimiento de activos en las evaluaciones de seguridad. |
| Recompensa de insectos | Lista de programas de recompensas de errores y reseñas. |
| Capsulecorp pentest | Vagrant+Laboratorio Ansible para pruebas de penetración de red. |
| Piratería celular | Investigación en 3G/4G/5G Seguridad celular. |
| CTF | Marcos, bibliotecas y recursos para capturar las competiciones de bandera. |
| Habilidades cibernéticas | Entornos para entrenar legalmente y mejorar las habilidades cibernéticas. |
| Devsecops | Herramientas para integrar la seguridad en las prácticas de DevOps. |
| Seguridad incrustada e IoT | Recursos para asegurar sistemas integrados y dispositivos IoT. |
| Desarrollo de explotación | Recursos de aprendizaje para desarrollar exploits. |
| Peludo | Técnicas y herramientas para el desarrollo confuso y de explotación. |
| Seco | Tutoriales, herramientas y recursos para piratería. |
| Recursos de piratería | Colección de recursos para pruebas de penetración. |
| Honeypots | Herramientas y recursos para implementar honeypots. |
| Respuesta a incidentes | Herramientas para manejar la respuesta de incidentes. |
| Seguridad del sistema de control industrial | Recursos de seguridad para sistemas de control industrial (ICS). |
| Infosec | Cursos y recursos de capacitación para la seguridad de la información. |
| IoT hacks | Exploits y hacks en el espacio IoT. |
| Piratería mainframe | Recursos para piratería de mainframe y pentesting. |
| Análisis de malware | Herramientas y recursos para analizar malware. |
| Osint | Herramientas y recursos para inteligencia de código abierto (OSINT). |
| OSX e iOS Security | Herramientas y recursos de seguridad para macOS e iOS. |
| PCAPTOOLS | Herramientas para procesar trazas de red en informática. |
| Femenino | Recursos y herramientas para pruebas de penetración. |
| Seguridad de PHP | Bibliotecas y herramientas para la seguridad de PHP. |
| Recursos de piratería de comunicaciones en tiempo real y pentesting | Recursos de seguridad para VoIP, WebRTC y Volte. |
| Equipo rojo | Recursos para operaciones y recursos del equipo rojo. |
| Invertir | Herramientas y recursos para ingeniería inversa. |
| Aprendizaje de refuerzo para la seguridad cibernética | Recursos de aprendizaje automático aplicados a la seguridad cibernética. |
| SEC habla | Colección de increíbles charlas de seguridad. |
| Listas | Colección de listas para evaluaciones de seguridad. |
| Seguridad | Software, bibliotecas y recursos para la seguridad. |
| Seguridad sin servidor | Recursos para asegurar arquitecturas sin servidor. |
| Ingeniería social | Recursos y técnicas para la ingeniería social. |
| Análisis estático | Herramientas para análisis estático y verificación de calidad de código. |
| El arte de la serie de piratería | Miles de referencias y recursos para la ciberseguridad. |
| Inteligencia de amenazas | Recursos para la recopilación de inteligencia de amenazas. |
| Seguridad del vehículo | Recursos para aprender sobre la seguridad del vehículo y la piratería de automóviles. |
| Investigación de vulnerabilidad | Recursos y herramientas para la investigación de vulnerabilidad. |
| Piratería web | Recursos para la seguridad de las aplicaciones web. |
| Seguridad web3 | Materiales y recursos para la seguridad web3. |
| Explotación de Windows - Avanzado | Referencias avanzadas para la explotación de Windows. |
| Wifi Arsenal | Herramientas para piratear redes 802.11. |
| Yara | Reglas, herramientas y recursos para Yara. |
| Repositorio | Descripción |
|---|---|
| Aprendizaje automático adversario | Recursos para comprender el aprendizaje automático adversario. |
| Seguridad de IA | Recursos para asegurar aplicaciones de IA. |
| Lista de verificación de seguridad de API | Lista de verificación para asegurar API durante el desarrollo y las pruebas. |
| Notas aptas | Documentos públicos sobre campañas APT. |
| Referencia de recompensa de errores | Escripción categorizada por tipo de error de programas de recompensa de errores. |
| Criptografía | Herramientas y recursos para la criptografía. |
| Herramienta CTF | Marcos y herramientas para capturar las competiciones de bandera. |
| CVE POC | Prueba de conceptos (POC) para CVE. |
| CVE POC actualizado diariamente | Prueba diaria de conceptos actualizados (POC) para CVE. |
| Laboratorio de detección | Scripts para construir un entorno de laboratorio con herramientas de seguridad. |
| Forense | Herramientas y recursos para forense digital. |
| Libros de programación gratuitos | Colección de libros de programación gratuitos. |
| Recursos de piratas informáticos grises | Recursos para CTFS, WarGames y Pentesting. |
| Gtfobinas | Lista de binarios UNIX explotables para pasar por alto la seguridad local. |
| Hacker101 | Clase de seguridad web gratuita por Hackerone. |
| Infosec comenzando | Recursos y documentación para comenzar a aprender Infosec. |
| Referencia infosec | Referencia integral para la seguridad de la información. |
| COI | Fuentes para indicadores de compromiso (COI). |
| Explotación del núcleo de Linux | Enlaces relacionados con la difusión y explotación del núcleo de Linux. |
| Trampa de bloqueo | Recursos para seguridad, seguridad y seguridad. |
| Aprendizaje automático para la seguridad cibernética | Herramientas de aprendizaje automático para seguridad cibernética. |
| Cargas útiles | Colección de cargas útiles de ataque web. |
| Entrega de carga útil | Cargas útiles y técnicas de derivación para la seguridad de las aplicaciones web. |
| Hojas de trucos de pentest | Hojas de trucos útiles para pruebas de penetración. |
| Wiki pentest | Una biblioteca de conocimiento de seguridad en línea gratuita para Pentesters / Investigadores |
| Listas de palabras probables | Listas de palabras ordenadas por probabilidad para la generación y las pruebas de contraseña. |
| Lista de recursos | Colección de proyectos útiles de GitHub categorizados. |
| Ingeniería inversa | Artículos, libros y documentos sobre ingeniería inversa. |
| Rfsec-toolkit | HackTools para protocolos de comunicación por radiofrecuencia. |
| Hojas de trucos de seguridad | Hojas de trucos para varias herramientas y temas de Infosec. |
| Lista de seguridad | Lista de seguridad integral para el aprendizaje y el uso práctico. |
| Caparazón | Marcos y herramientas para scripts y gestión de shell. |
| THRETHUNTER-Playbook | Libro de jugadas para desarrollar técnicas e hipótesis para la caza de amenazas. |
| Seguridad web | Materiales y recursos para comprender y practicar la seguridad web. |
| Nombre | Descripción |
|---|---|
| Un curso sobre la explotación de Linux de nivel intermedio | ? Un curso avanzado para aquellos con cierta experiencia en explotación de Linux. |
| Análisis y explotación (sin privilegios) | Una vasta colección de información de ingeniería inversa, organizada por tipo. |
| Piratería binaria | ? 35 videos sencillos sobre piratería binaria y otra información útil. |
| Megaprimer de explotación de desbordamiento del búfer para Linux | Una serie de videos sobre la ingeniería inversa de Linux. |
| Tutoriales de Corelan | Tutoriales detallados sobre explotación de memoria e ingeniería inversa. |
| Tutorial de explotación | ? Un conjunto de nueve tutoriales de exploit, incluido un podcast. |
| Desarrollo de explotación | Enlaces para explotar publicaciones de desarrollo en un foro, que varían en calidad y estilo. |
| Desafío de fallas | ☁️ Aprenda sobre errores comunes y dificultades de seguridad en Amazon Web Services (AWS) a través de una serie de niveles. |
| Introducción a los conceptos básicos de ensamblaje del brazo | Tutoriales completos sobre el ensamblaje del brazo por un profesional de Infosec. |
| Introductorio Intel x86 | Materiales extensos del curso en Intel X86, sin requerido ninguna cuenta. |
| Lena está revertiendo a los novatos (completo) | Un recurso completo de Lena dirigido a principiantes en la ingeniería inversa. |
| Serie de desarrollo de Exploit Linux (x86) | Publicaciones de blog con tres niveles diferentes de tutoriales de desarrollo de Linux Exploit. |
| Viaje de Megabeets a radare2 | ? Tutoriales sobre el uso de RADARE2 para ingeniería inversa. |
| Explotación binaria moderna - CSCI 4968 | ? Desafíos de ingeniería inversa y máquinas virtuales descargables de RPISEC. |
| Recon.cx - Conferencia de inversión | ? Sitio de la conferencia con grabaciones y diapositivas de todas las conversaciones sobre ingeniería inversa. |
| Ingeniería inversa para principiantes | Un libro de texto completo sobre ingeniería inversa, código abierto y gratis. |
| Lista de lectura de ingeniería inversa | Una colección de herramientas de ingeniería inversa y libros sobre GitHub. |
| Desafíos de ingeniería inversa | ? Desafíos creados por el autor de "Ingeniería inversa para principiantes". |
| Ingeniería inversa para principiantes (proyecto GitHub) | Repositorio de GitHub para el libro de texto "Ingeniería inversa para principiantes". |
| Malware de ingeniería inversa 101 | ? Un curso introductorio sobre ingeniería inversa de malware con materiales y máquinas virtuales. |
| Malware de ingeniería inversa 102 | ? El curso de seguimiento para "Invierte el malware de ingeniería 101". |
| Invertir.kr desafíos | ? Desafíos de ingeniería inversa de dificultades diferentes. |
| Tormenta de cáscara | Una colección estilo blog de información de ingeniería inversa. |
| Inyección de código de carcasa | Una publicación de blog de un estudiante graduado en inyección de shellcode. |
| Micro corrupción - Asamblea | Un CTF diseñado para aprender el ensamblaje resolviendo desafíos prácticos. |
| Nombre | Descripción |
|---|---|
| Analizar malware utilizando la volatilidad | Un marco para analizar la memoria volátil para artefactos e indicadores de malware |
| Binarios malos | Tutoros de ejercicios de análisis de tráfico de malware y análisis ocasional de malware |
| Proyecto de Honeynet | Un proyecto que proporciona datos y herramientas para analizar malware capturado por honeypots |
| Análisis de tráfico de malware | Ejercicios y recursos para analizar el tráfico de malware |
| Unicornio de malware - Talleres | Talleres sobre análisis de malware e ingeniería inversa, incluidos recursos y máquinas virtuales |
| Análisis de malware para erizos | Una ruta de aprendizaje y recursos para principiantes y usuarios avanzados en el análisis de malware |
| Tutoriales de análisis de malware | Tutoriales paso a paso sobre análisis de malware por Malwaretech |
| Análisis de malware - CSCI 4976 | Contenido de calidad de una clase RPISEC en análisis de malware |
| Análisis práctico de malware y triaje | Una guía práctica para el análisis de malware y el triaje con laboratorios y ejemplos prácticos |
| Remnux | Un kit de herramientas de Linux para ingeniería inversa y análisis de malware |
| Cero2automated | Un curso integral sobre análisis automatizado de malware y sandboxing |
| Nombre | Descripción |
|---|---|
| 4 formas de obtener la escalada de privilegios de Linux | Muestra diferentes métodos para obtener un mayor acceso en los sistemas Linux. |
| Una guía para la escalada de privilegios de Linux | Conceptos básicos de los privilegios crecientes en los sistemas Linux. |
| Abusando de sudo (escalada de privilegios de Linux) | Técnicas para explotar sudo en Linux para la escalada de privilegios. |
| AutolocalprivilegeScalation | Scripts automatizados que descargan y compilan exploits de Exploit-DB. |
| Escalada básica de privilegios de Linux | Técnicas básicas para los privilegios de aumento en Linux también incluyen consejos de Windows. |
| Vectores de escalada de privilegios de Windows comunes | Métodos comunes para aumentar los privilegios en las ventanas. |
| Archivo de edición /etc /passwd para la escalada de privilegios | Cómo manipular el archivo /etc /passwd para obtener un mayor acceso en Linux. |
| Gtfobinas | Una lista curada de binarios UNIX que se pueden usar para evitar las restricciones de seguridad locales en sistemas mal configurados. |
| Escalada de privilegios de Linux | Video sobre técnicas para la escalada de privilegios en Linux. |
| Script de verificación de escalada de privilegios de Linux | Un script simple para verificar si hay vulnerabilidades de escalada de privilegios en Linux. |
| Scripts de escalada de privilegios de Linux | Una lista de scripts para verificar las vulnerabilidades de escalada de privilegios en Linux. |
| Escalación de privilegios de Linux utilizando la variable de ruta | Cómo explotar las variables de ruta mal configuradas para la escalada de privilegios en Linux. |
| Escalación de privilegios de Linux usando NFS mal configurado | Cómo explotar el NFS mal configurado para la escalada de privilegios en Linux. |
| Escalación de privilegios de Linux a través de la biblioteca de objetos compartidos vinculados dinámicamente | Explotación de RPATH y permisos de archivo débiles para la escalada de privilegios en Linux. |
| Enumeración local de Linux y privilegio de escalada de trucos de escalada | Una hoja de trucos de recursos y scripts para la escalada de privilegios en Linux. |
| Linux Exploit Suggester | Una herramienta para identificar posibles exploits para un sistema Linux dado. |
| Lino | Un script para enumerar los sistemas Linux para vulnerabilidades de escalada de privilegios. |
| Enumeración inteligente de Linux | Un script para la enumeración detallada de los sistemas Linux, que destaca los vectores de escalada de privilegios. |
| OSCP - Escalación de privilegios de Windows | Métodos comunes para aumentar los privilegios en Windows para OSCP. |
| Escalada de privilegios para Windows y Linux | Varias exploits para la escalada de privilegios en Windows y Linux. |
| Escalada de privilegios en Linux con ejemplo en vivo | Ejemplos de métodos de escalada de privilegios comunes en Linux. |
| Llegar a la raíz | Un proceso detallado para la escalada de privilegios en Linux. |
| Roothelper | Una herramienta que ejecuta varios scripts para verificar si hay vulnerabilidades de escalada de privilegios. |
| Valor de escalada de unix privilegio | Un script para verificar si hay vulnerabilidades de escalada de privilegios en sistemas UNIX. |
| Exploits de Windows, en su mayoría precompilados | Expertos de Windows precompilados, útil para ingeniería inversa. |
| Escalada de privilegios de Windows | Una colección de recursos y técnicas para aumentar los privilegios en las ventanas. |
| Escalada de privilegios de Windows | Notas y técnicas para la escalada de privilegios en las ventanas. |
| Windows Privilege de escalada de escalada | Una lista de temas que vinculan a los recursos relevantes en la escalada de privilegios de Windows. |
| Fundamentos de escalada de privilegios de Windows | Tutoriales y guías sobre la escalada de privilegios en Windows, creado por un OSCP. |
| Guía de escalada de privilegios de Windows | Una guía completa sobre la escalada de privilegios de Windows. |
| Métodos de escalada de privilegios de Windows para pentestres | Una publicación de blog detallada sobre varios métodos para la escalada de privilegios en Windows. |
| Windows Privilege Escalación Awesome scripts | Una colección de scripts de PowerShell para ayudar con la escalada de privilegios en Windows. |
| Windows Exploit Suggester | Una herramienta para identificar posibles exploits para un sistema de Windows determinado. |
| Watson | Una herramienta para enumerar KBS faltantes y sugerir hazañas para la escalada de privilegios en las ventanas. |
| Nombre | Descripción |
|---|---|
| Alternativo | Un sitio web bancario simulado para practicar encontrar y explotar vulnerabilidades de seguridad |
| Bade | Una aplicación web vulnerable diseñada para capacitación en seguridad |
| bwapp | Una aplicación web de buggy común para piratería, ideal para principiantes con mucha documentación |
| Gama cibernética | Una colección de varias aplicaciones vulnerables para practicar diferentes tipos de ataques |
| Maldita pequeña web vulnerable (DSVW) | Una aplicación web escrita en menos de 100 líneas de código, llena de vulnerabilidades, ideal para la enseñanza |
| Maldita aplicación web vulnerable (DVWA) | Una aplicación web PHP/MySQL para probar habilidades y herramientas |
| Defender la web | Una serie de desafíos de seguridad web para probar y mejorar sus habilidades |
| Google Gruyere | Anfitrión de desafíos en esta cursi aplicación web |
| Hacme Bank | Una aplicación web deliberadamente vulnerable para practicar habilidades de seguridad |
| Truco | Una aplicación web vulnerable modelada después de un sitio de comercio electrónico |
| Banca de hackme | Una aplicación web diseñada para demostrar vulnerabilidades web comunes en un contexto bancario en línea |
| Tienda de jugos | Una aplicación web intencionalmente insegura para capacitación de seguridad |
| Metasplotable 2 | Una máquina virtual vulnerable utilizada para probar el metasplroz y otras herramientas |
| Nodegoat | Un proyecto OWASP para la seguridad de Node.js de aprendizaje al tratar de explotar las vulnerabilidades |
| Proyecto de aplicaciones web de OWASP Break | Colección de aplicaciones web rotas para el aprendizaje |
| Proyecto de Desafíos Hackademic Owasp | Desafíos de piratería web para la práctica |
| Owasp Mutillidae II | Otra aplicación vulnerable de OWASP con mucha documentación |
| Tienda de jugo de Owasp | Cubre las vulnerabilidades de OWASP Top 10 |
| Pentesterlab | Proporciona sistemas vulnerables para practicar técnicas de prueba de penetración |
| Secapps Playground | Un patio de recreo para aprender y practicar conceptos de seguridad de aplicaciones web |
| Pastor de seguridad | Un proyecto OWASP diseñado para fomentar y mejorar la conciencia de seguridad |
| Sqlol | Una aplicación web vulnerable para aprender ataques de inyección SQL |
| Vulnhub | Hosts aplicaciones web vulnerables para practicar pruebas de penetración y evaluaciones de seguridad |
| Webates web | Una aplicación web deliberadamente insegura mantenida por OWASP para enseñar la seguridad de las aplicaciones web |
| Webforpentester | Una aplicación web vulnerable diseñada para probar y aprender técnicas de pentestación |
| Wackopicko | Una aplicación web vulnerable para probar herramientas de seguridad y demostrar vulnerabilidades web comunes |
| Juego XSS | Un juego desarrollado por Google para enseñar vulnerabilidades de secuencias de comandos de sitios cruzados (XSS) |
| Nombre | Descripción |
|---|---|
| Tamer de Android | Plataforma virtual/en vivo especializada para profesionales de seguridad de Android |
| Caja de fondo | Distribución de Linux impulsada por la comunidad orientada a la obtención de entornos de TI |
| Blackarch | Distribución de pruebas de penetración basada en Arch Linux, diseñada para la compatibilidad con instalaciones de arco |
| Bugtraq | Distribución avanzada de GNU/Linux para pruebas de penetración y auditoría de seguridad |
| Docker para Pentest | Docker Image precargada con herramientas esenciales para crear un entorno Pentesting rápidamente |
| Kali Linux | Distribución de Linux líder en la industria para pruebas de penetración y piratería ética, desarrollada por seguridad ofensiva |
| Lionsec Linux | Sistema operativo basado en Ubuntu diseñado para pruebas de penetración y evaluaciones de seguridad |
| OS de seguridad para loros | OS con sede en Debian con un laboratorio portátil completo para pruebas de seguridad, forense digital y desarrollo |
| Pentoo | Distribución de Linux con sede en Gentoo centrada en pruebas de penetración y auditoría de seguridad |
| Nombre | Descripción |
|---|---|
| Canal ippsec - hackear los escritos de la caja | Detallado Hack the Box Tutoros y escritos. |
| LiveOverFlow - Explore las máquinas raras ... | Explorando máquinas extrañas y conceptos de piratería. |
| Gynvaelen - Podcasts sobre CTFS, seguridad informática, programación y cosas similares. | Podcasts en CTFS, seguridad informática y programación. |
| John Hammond - WarGames y CTF Escritos | Escritos de CTF y tutoriales de juego de guerra. |
| Murmus CTF - transmisiones semanales en vivo | Transmisiones semanales en vivo centradas en CTFS. |
| Ceñido | Videos sobre conceptos de explotación y seguridad. |
| OJ Reeves | Tutoriales e ideas sobre temas de ciberseguridad. |
| Hacksplained: una guía para principiantes para hackear | Guías de piratería y tutoriales para principiantes. |
| Stök | Contenido de caza de recompensas y ciberseguridad de errores. |
| Hackersploit | Tutoriales de prueba de penetración y contenido de ciberseguridad. |
| El mentor cibernético | Tutoriales de ciberseguridad y cursos de piratería ética. |
| Nahamsec | Consejos de recompensa de errores, trucos y transmisiones de piratería en vivo. |
| Hackerone | Programas de recompensas de errores e ideas de ciberseguridad. |
| El odiado | Privacidad, ciberseguridad y contenido relacionado con la piratería. |
| Stacksmashing / Ghidra Ninja | Piratería de hardware e ingeniería inversa. |
| HAK5 | Tutoriales de piratería y ciberseguridad de bricolaje. |
| 0 Patch de Acros Security | Algunos videos breves y específicos se centraron en la plataforma 0patch. |
| Negro | Características de las conferencias de Blackhat en todo el mundo. |
| Christiaan008 | Una variedad de videos sobre varios temas de seguridad, aunque algo desorganizados. |
| Nombre | Descripción |
|---|---|
| Caza de recompensas superiores - Nicolas Grégoire | Consejos para cazar recompensas superiores. |
| Bsidessf 101 The Tales of a Bug Bounty Hunter - Arne Swinnen | Experiencias de un cazador de bugas. |
| Security Fest 2016 The Secret Life of a Bug Bounty Hunter - Frans Rosén | Interior mira la vida de un cazador de bugas. |
| La conciencia de un hacker | Charla reflexiva sobre la mentalidad de un hacker. |
| 44contv | Conferencia de seguridad de la información con sede en Londres, largos videos instructivos. |
| MIT OCW 6.858 Seguridad de sistemas informáticos | Videos instructivos largos sobre seguridad de los sistemas informáticos. |
| Conferencia de seguridad de Brucon | Conferencia de seguridad y hackers en Bélgica con largos videos instructivos. |
| Bsides Manchester | Conferencia de seguridad y hackers en Manchester con largos videos. |
| Bsidesaugusta | Conferencia de seguridad en Augusta, Georgia con largos videos instructivos. |
| Carolinacon | Conferencia de seguridad en Carolina del Norte, asociada con varios 2600 capítulos, con contenido instructivo largo. |
| Cort Johnson | Conversaciones de Hack Secure OpenSec 2017. |
| Devseccon | Videos largos que cubren DevSecops y haciendo que el software sea más seguro. |
| Garage4hackers - Seguridad de la información | Un puñado de largos videos, sobre la sección carece de descripción. |
| Hackaday | Mucho contenido tecnológico aleatorio, no estrictamente infosec, algo de instrucción. |
| Hack en la conferencia de seguridad de la caja | Largas conversaciones instruccionales de estilo confes de una conferencia de seguridad internacional. |
| Hackear en París | Conferencia de seguridad en París con muchas conversaciones de instrucción con diapositivas difíciles de ver. |
| Truco | Videos instructivos de estilo contenedor. |
| Hacktividad | Videos instructivos de estilo contenedor de una conferencia en Europa Central/Este. |
| Hardwear.io | Un puñado de largos videos de estilo con énfasis en los trucos de hardware. |
| Simposio IEEE sobre seguridad y privacidad | El contenido del Simposio, una asociación profesional con sede en los EE. UU., También publica varias revistas. |
| Lascón | Las largas conversaciones de estilo con una conferencia OWASP celebrada en Austin, TX. |
| lehack | La conferencia de seguridad líder más antigua (2003) en París, Francia. |
| Marcus niemietz | Contenido instructivo asociado con Hackpra, un curso de seguridad ofensivo de un instituto alemán. |
| Media.ccc.de | El canal oficial del Chaos Computer Club con toneladas de largos videos de estilo de conteo. |
| Noroeste | Largas conversaciones de estilo con una conferencia de seguridad aplicada en Canadá. |
| Código de panqueque no | Canal de Radare2 Whiz Sergi "Pancake" Alvarez, con contenido de ingeniería inversa. |
| Psiinón | Videos de instrucción de longitud media para el proxy de ataque OWASP ZED. |
| Sjsu infosec | Videos instructivos largos del programa INFOSEC de la Universidad Estatal de San José. |
| Secappdev.org | Conferencias instruccionales largas sobre el desarrollo seguro de aplicaciones. |
| Festival de seguridad | Las charlas de estilo de conteo de longitud media de un festival de seguridad en Suecia. |
| SecurityTubecons | Una variedad de conversaciones al estilo de varias conferencias, incluidas Blackhat y Shmoocon. |
| Toorcon | Videos de conejos de longitud media de una conferencia con sede en San Diego, CA. |
| Conferencia Usenix Enigma | Las "discusiones de mesa redonda de longitud media con expertos líderes", el contenido comienza en 2016. |
| Zeronights | Las conversaciones al estilo de la Conferencia Internacional de Zeronights. |
| Conferencia DEFCON | Charlas y presentaciones de la Conferencia Defcon. |
| Conferencia X33FCON | Conversaciones y presentaciones de la conferencia de seguridad. |
| Hackear en París | Conversaciones de la Conferencia Hack in Paris. |
| Lehack / HZV | Presentaciones de la Conferencia Lehack. |
| Infocon.org | Infocon.org es un repositorio integral que aloja datos de cientos de ciberseguridad y conferencias de piratas informáticos en todo el mundo. Sirve como un recurso valioso para acceder a materiales de conferencia, incluidas conversaciones, presentaciones y horarios. |
| Acordado | Irongeek.com, administrado por Adrien Crenshaw, es un rico depósito de recursos de ciberseguridad y piratería. Ofrece una gran cantidad de información, incluidos tutoriales, videos y artículos sobre diversos temas relacionados con la ciberseguridad, la piratería y la tecnología. |
| infocondb.org | Infocondb.org se dedica a la catalogación y la información de referencia cruzada de las conferencias de hackers a nivel mundial. Proporciona una plataforma centralizada para explorar detalles sobre conferencias pasadas y futuras, incluidos oradores, temas e historias de eventos. |
| Nombre | Descripción |
|---|---|
| Detectar | Videos cortos destinados a mostrar cómo usar el escáner Detectify. |
| Laboratorio de Kaspersky | Contenido promocional con algunas gemas ocultas de ciberseguridad. |
| Metasploit | Demos de metasploteo de instrucción de longitud media (~ 25 minutos cada una). |
| tope | Monitoreo de red y análisis de paquetes Videos instructivos. |
| nvisio | Promos and a handful of instructional series on Rails vulnerabilities and web hacking. |
| OpenNSM | Network analysis with many TCPDUMP videos. |
| OWASP | See OWASP above. |
| Rapid7 | Brief promotional and instructional videos (~5 minutes). |
| Securelist | Brief videos and interviews discussing various cybersecurity topics. |
| Segment Security | Promo videos, non-instructional. |
| SocialEngineerOrg | Podcast-style instructional content, lengthy (~1 hour each). |
| Sonatype | DevOps-related content, varied lengths, somewhat disorganized. |
| SophosLabs | Brief, news-style content with segments like "7 Deadly IT Sins." |
| Sourcefire | Brief videos covering topics like botnets and DDoS (~5 minutes each). |
| Station X | Brief videos, disorganized, with unscheduled updates. |
| Synack | Random, news-style videos, disorganized and non-instructional. |
| TippingPoint Zero Day Initiative | Very brief and somewhat instructional videos (~30 seconds). |
| Tripwire, Inc. | Tripwire demos and random news-style videos, non-instructional. |
| Vincent Yiu | Instructional videos from a single hacker. |
| Nombre | Descripción |
|---|---|
| 0x41414141 | Channel with a couple of challenges, well explained. |
| Adrian Crenshaw | Lots of lengthy con-style talks. |
| Adrian Crenshaw | lots of lengthy con-style talks |
| Corey Nachreiner | Security news bites, 2-3 videos a week, no set schedule. |
| BalCCon - Balkan Computer Congress | Long con-style talks from the Balkan Computer Congress, doesn't update regularly. |
| danooct1 | Brief screenshot how-to videos regarding malware, regular content updates. |
| DedSec | Brief screenshot how-to videos based in Kali, no recent posts. |
| DEFCON Conference | Lengthy con-style videos from the iconic DEFCON. |
| DemmSec | Pen testing videos with somewhat irregular uploads. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | Lengthy screenshot instructional videos. |
| Don Does 30 | Amateur pen-tester posting brief screenshot videos regularly. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | lots of lengthy screenshot instructional vids, with |
| Error 404 Cyber News | Short screenshot videos with loud metal music, no dialogue, bi-weekly updates. |
| Geeks Fort - KIF | Brief screenshot videos, no recent posts. |
| GynvaelEN | Security streams from a Google researcher focused on CTFs, computer security, and programming. |
| HackerSploit | Regular posts, medium-length screenshot videos with dialogue. |
| HACKING TUTORIALS | Brief screenshot videos, no recent posts. |
| iExplo1t | Screenshot videos aimed at novices, no recent posts. |
| IPPSec | Hackthebox.eu retired machine walkthroughs to learn basic and advanced techniques. |
| InfoSec Magazine | Comprehensive coverage of the latest topics in information security |
| JackkTutorials | Medium-length instructional videos with some "Ask Me" videos. |
| John Hammond | Solves CTF problems and provides pen testing tips and tricks. |
| Latest Hacking News | Medium-length screenshot videos, no recent releases. |
| LionSec | Brief screenshot instructional videos with no dialogue. |
| LiveOverflow | Brief-to-medium instructional videos on topics like buffer overflows and exploit writing, regular posts. |
| Metasploitation | Screenshot videos focused on using Metasploit, no recent updates. |
| NetSecNow | Channel of pentesteruniversity.org, posts once a month, screenshot instructional videos. |
| Open SecurityTraining | Lengthy lecture-style videos, no recent posts, but quality information. |
| Pentester Academy TV | Brief videos with very regular posting, up to 8+ a week. |
| rwbnetsec | Medium-length instructional videos covering tools from Kali 2.0, no recent posts. |
| Recent Hash Leaks | Valuable resource for looking up leaked hashes and related information |
| Samy Kamkar's Applied Hacking | Brief to medium-length instructional videos from the creator of PoisonTap for the Raspberry Pi Zero, no recent content. |
| SecureNinjaTV | Brief news bites, irregular posting. |
| Security Weekly | Regular updates with lengthy podcast-style interviews with industry professionals. |
| Seytonic | DIY hacking tutorials, hardware hacks, regular updates. |
| Shozab Haxor | Screenshot-style instructional videos, regular updates, Windows CLI tutorials. |
| SSTec Tutorials | Brief screenshot videos, regular updates. |
| Security Intelligence | Offers in-depth coverage of cybersecurity news and intelligence resources. |
| Secjuice | Diverse cybersecurity community offering articles, podcasts, and more on security topics. |
| Tradecraft Security Weekly | Learn about all the latest security tools and techniques. |
| Troy Hunt | Medium-length news videos from a lone YouTuber, regular content. |
| Threatpost | Provides timely updates on the latest threats, vulnerabilities, and breaches in cybersecurity. |
| The Hacker News | Daily updates on hacking news, cybersecurity incidents, and vulnerabilities; also available as a mobile app |
| The Daily Swig | Latest cybersecurity news from PortSwigger. |
| Tradecraft Security Weekly | Want to learn about all of the latest security tools and techniques? |
| Waleed Jutt | Brief screenshot videos covering web security and game programming. |
| webpwnized | Brief screenshot videos, some CTF walkthroughs. |
| Zer0Mem0ry | Brief C++ security videos, programming intensive. |
| Nombre | Descripción |
|---|---|
| HACKING GOOGLE Series | A comprehensive series on Google's security measures. |
| EP000: Operation Aurora HACKING GOOGLE | Overview of Operation Aurora. |
| EP001: Threat Analysis Group HACKING GOOGLE | Insights from Google's Threat Analysis Group. |
| EP002: Detection and Response HACKING GOOGLE | Google's detection and response strategies. |
| EP003: Red Team HACKING GOOGLE | The role and activities of Google's Red Team. |
| EP004: Bug Hunters HACKING GOOGLE | Google's bug bounty hunters and their experiences. |
| EP005: Project Zero HACKING GOOGLE | Insights into Google's Project Zero team. |
| Nombre | Descripción |
|---|---|
| Hacktoday | Community platform discussing various hacking topics, requires registration |
| Hack+ Telegram Channel | Telegram channel dedicated to discussions on hacking and cybersecurity |
| MPGH | MultiPlayerGameHacking forum community for gaming-related hacks and cheats |
| Stack Overflow Security | Stack Overflow's dedicated tag for security-related questions and discussions |
| Reddit /r/hacking | Subreddit focused on hacking discussions, news, and resources |
| HackerOne Community | Community forum for HackerOne platform users and security enthusiasts |
| Exploit Database Forum | Forum associated with the Exploit Database, discussing vulnerabilities and exploits |
| Cybrary Community | Cybersecurity learning platform with an active community forum for discussions and support |
| Null Byte | Community-focused on ethical hacking and cybersecurity tutorials, articles, and discussions |
| Blog URL | Descripción |
|---|---|
| ScriptKidd1e | Follow the OSCP journey and experiences shared by ScriptKidd1e. |
| Security Sift | Insights and tips on Offensive Security's courses and the OSCP certification by Security Sift. |
| Ch3rn0byl | Detailed OSCP experiences and challenges shared by Ch3rn0byl. |
| TechExams | A personal journey and reflections on the OSCP certification by JollyFrog. |
| Hacking and Security | Blog covering various topics related to hacking and cybersecurity. |
| Carnal0wnage | Insights into security research and exploits by Carnal0wnage. |
| McGrew Security | Security blog focusing on penetration testing and research. |
| Gnucitizen | Blog covering cybersecurity, privacy, and hacking topics from a critical perspective. |
| Darknet | Articles and tools related to hacking, security, and cryptography. |
| Spylogic | Insights into penetration testing and cybersecurity from Spylogic. |
| Taosecurity | Thoughts and research from a cybersecurity perspective by TaoSecurity. |
| Room362 | Blog focusing on cybersecurity, hacking, and digital forensics. |
| Sipvicious | Articles and tools related to VoIP security and hacking. |
| PortSwigger | Insights and updates from PortSwigger, the creators of Burp Suite. |
| Pentest Monkey | Tips and techniques for penetration testing and cybersecurity. |
| Jeremiah Grossman | Thoughts on web security, hacking, and technology by Jeremiah Grossman. |
| i8jesus | Blog focusing on cybersecurity, penetration testing, and hacking techniques. |
| C22 | Research and insights into cybersecurity and penetration testing by C22. |
| SkullSecurity | Blog featuring tools, research, and insights into security topics. |
| Metasploit | Updates and articles from the Metasploit project team. |
| Darkoperator | Tips, tricks, and tutorials on penetration testing and security by Darkoperator. |
| Skeptikal | Insights and thoughts on cybersecurity and technology from a skeptical viewpoint. |
| PreachSecurity | Blog covering cybersecurity, ethical hacking, and digital forensics. |
| TSSCI Security | Articles and tools related to cybersecurity and digital forensics. |
| GDS Security | Research and insights into cybersecurity and penetration testing by GDS Security. |
| WebSec | Blog focusing on web security, vulnerabilities, and hacking techniques. |
| Bernardo Damele | Thoughts and research on cybersecurity and web application security. |
| Laramies | Blog featuring tools and techniques related to cybersecurity and penetration testing. |
| Spylogic (again) | Insights into penetration testing and cybersecurity from Spylogic. |
| Andlabs | Research and insights into cybersecurity and mobile security by Andlabs. |
| XS-Sniper | Blog covering cybersecurity, penetration testing, and tools. |
| Common Exploits | Insights into cybersecurity and penetration testing from Common Exploits. |
| Sensepost | Blog featuring research and insights from Sensepost, covering cybersecurity topics. |
| WepMa | Blog focusing on cybersecurity and ethical hacking. |
| Exploit.co.il | Articles and tools related to cybersecurity and exploits. |
| Security Reliks | Articles and insights into cybersecurity and penetration testing. |
| Mad Irish | Thoughts and insights on cybersecurity and hacking from Mad Irish. |
| Sir Dark Cat | Blog covering cybersecurity, hacking, and technology from Sir Dark Cat. |
| Reusable Security | Insights and research on cybersecurity and digital security topics. |
| Myne-us | Blog focusing on cybersecurity, hacking, and digital forensics. |
| NotSoSecure | Articles and insights into cybersecurity and penetration testing from NotSoSecure. |
| SpiderLabs | Updates and insights from SpiderLabs, focusing on cybersecurity and digital forensics. |
| Corelan | Blog featuring tutorials and tools related to exploit development and cybersecurity. |
| Digininja | Research and insights into cybersecurity and penetration testing by Digininja. |
| PaulDotCom | Blog covering cybersecurity news, tools, and techniques. |
| Attack Vector | Insights and discussions on cybersecurity and hacking from Attack Vector. |
| Deviating | Articles and insights into cybersecurity and digital forensics. |
| AlphaOne Labs | Blog covering cybersecurity, hacking, and technology from AlphaOne Labs. |
| Smashing Passwords | Tips and techniques related to password security and cracking. |
| WireWatcher | Blog focusing on cybersecurity and network monitoring. |
| Gynvael Coldwind | Articles and challenges related to cybersecurity and hacking by Gynvael Coldwind. |
| Nullthreat | Blog covering cybersecurity and penetration testing topics. |
| Question Defense | Insights into cybersecurity, digital forensics, and technology. |
| ArchangelAmael | Blog covering cybersecurity, hacking, and technology by ArchangelAmael. |
| Memset | Articles and insights into cybersecurity and digital security topics by Memset. |
| Enfermedad | Blog focusing on cybersecurity and hacking techniques. |
| Punter-Infosec | Insights into cybersecurity, ethical hacking, and digital forensics by Punter-Infosec. |
| Security Ninja | Blog covering cybersecurity and ethical hacking topics from Security Ninja. |
| Security and Risk | Insights and discussions on cybersecurity and risk management. |
| Esploit | Articles and tools related to cybersecurity and hacking. |
| Pentestit | Blog focusing on penetration testing and cybersecurity challenges. |
| Nombre | Descripción |
|---|---|
| sla.ckers.org | Forum focusing on web application security, including vulnerabilities and exploits. |
| Ethical Hacker Network | Community forum for ethical hackers and cybersecurity professionals to discuss topics and share knowledge. |
| BackTrack Linux Forums | Forums associated with BackTrack Linux, focusing on penetration testing and security tools. |
| Elite Hackers | Forum discussing various aspects of hacking, security, and technology. |
| Hack This Site | Forum associated with the Hack This Site community, focusing on hacking challenges and discussions. |
| Security Override | Forum for discussions on cybersecurity topics, vulnerabilities, and defense strategies. |
| iExploit | Forum specializing in discussing and sharing exploits and vulnerabilities. |
| Bright Shadows | Community forum for discussions on hacking techniques, security tools, and cybersecurity news. |
| Government Security | Forum focusing on cybersecurity discussions, including government and enterprise security issues. |
| intern0t | Forum for discussions on hacking, security, and technology. |
| 0x00sec | Community forum focusing on hacking, malware analysis, computer engineering, and reverse engineering. |
| Antichat | Russian-based forum discussing various aspects of hacking and cybersecurity. |
| CODEBY.NET | Russian-based forum covering hacking, web application penetration testing (WAPT), malware analysis, computer engineering, reverse engineering, and forensics. |
| EAST Exploit Database | Exploit database focusing on commercial exploits written for the EAST Pentest Framework. |
| Greysec | Forum dedicated to hacking and cybersecurity discussions, including tutorials and challenges. |
| Hackforums | Forum for posting about hacks, exploits, and various cybersecurity discussions. |
| 4Hat Day | Brazilian-based forum focusing on hacking and cybersecurity topics. |
| CaveiraTech | Brazilian-based forum covering general hacking and cybersecurity discussions. |
| Nombre | Descripción |
|---|---|
| Foot Printing with WhoIS/DNS records | A comprehensive white paper by SANS on using WhoIS and DNS records for footprinting. |
| Google Dorks/Google Hacking | A list of powerful Google search commands for hacking, revealing the full potential of the world's largest search engine. |
| Nmap | A detailed manual for Nmap, one of the most widely used network scanning tools. |
| Recon-ng | An open-source reconnaissance framework designed for advanced network reconnaissance. |
| Shodan | A search engine for internet-connected devices, providing detailed information about device vulnerabilities. |
| Maltego | A comprehensive tool for network and link analysis, visualizing relationships between data points. |
| SpiderFoot | An automated OSINT (Open Source Intelligence) tool for threat intelligence and reconnaissance. |
| Metasploit | A powerful penetration testing tool with modules for scanning, exploiting, and reporting. |
| Zenmap | The official GUI for Nmap, making network scanning more user-friendly and accessible. |
| theHarvester | A tool designed to gather emails, subdomains, hosts, employee names, and more from public sources. |
| Netcat | A versatile networking tool for reading from and writing to network connections using TCP or UDP. |
| Acumular | An open-source tool for network mapping of attack surfaces and external asset discovery using passive information gathering and active reconnaissance techniques. |
| Nombre | Descripción |
|---|---|
| Awesome Hacking | A curated list of awesome hacking tools, guides, and resources. |
| fsociety | Comprehensive hacking toolkit including exploits, reconnaissance, and more. ? |
| Hacking Tool | Collection of hacking tools for various purposes, from penetration testing to network analysis. ?️ |
| Hacker Roadmap | Roadmap for beginners to learn about different facets of hacking and cybersecurity. ?️ |
| Cheatsheet God | Comprehensive cheatsheets for various hacking techniques, including OSCP preparation. ? |
| Movies for Hackers | List of movies every hacker should watch for entertainment and inspiration. ? |
| Free Security E-Books | A collection of freely available e-books covering diverse topics in cybersecurity. |