Conocimiento de seguridad de la información, capacitación y recursos educativos
Bienvenido a mi depósito de recursos para ayudar al profesional de seguridad de la información en ciernes a completar su base de conocimiento sobre herramientas, capacitación y educación en torno a nuestra industria. Espero que encuentres esta información útil. No dude en desembolsar esto y agréguelo si cree que falta algo aquí. Consulte el wiki para este proyecto para obtener detalles sobre el proceso de solicitud de extracción. Mis únicas expectativas en estas listas es que el recurso agregado ha sido examinado por su calidad y es algo que ha utilizado personalmente y se ha beneficiado en algún momento u otro. Lo que no quiero es llenar esto con recursos que estén muertos, no tengan relevancia o simplemente se conviertan en otro montón de enlaces muertos que no sirvan a nadie.
Lista de lectura informando a la "¿Por qué?"
- C Language de programación, 2ª edición de Brian W. Kernighan y Dennis M. Ritchie
- Countdown hasta cero día: Stuxnet y el lanzamiento del primer arma digital del mundo por Kim Zetter
- Cracking the Coding Entrevista: 189 Preguntas y soluciones de programación (Cracking the Entrevista y carrera), sexta edición de Gayle Laakmann McDowell
- Guerra cibernética: la próxima amenaza para la seguridad nacional y qué hacer al respecto por Richard Knake y Robert Clarke
- El huevo del cuco: rastrear un espía a través del laberinto de espionaje de la computadora de Cliff Stoll
- Territorio oscuro: la historia secreta de la guerra cibernética de Fred Kaplan
- Dawn of the Code War: la batalla de Estados Unidos contra Rusia, China y la creciente amenaza global cibernética de John Carlin
- El arma perfecta: guerra, sabotaje y miedo en la era cibernética de David Sanger
- Sandworm: una nueva era de Cyberwar y la búsqueda de los hackers más peligrosos del Kremlin de Andy Greenberg
Conceptos de redes y ciberseguridad:
- Hacking: The Art of Exploitation, 2ª edición de Jon Erickson
Herramientas
Evasión
- Biblia de la ofuscación de PowerShell: una colección de técnicas, ejemplos y un poco de teoría para ofuscar manualmente los guiones de PowerShell para evitar la detección basada en la firma, compiladas con fines educativos.
Explotación
- HijackLibs: base de datos consultable de oportunidades de secuestro de DLL divulgadas públicamente.
Laboratorios en casa
- Goad (Juego de Active Directory: Goad es un proyecto de laboratorio de Active Directory Pentest. El propósito de este laboratorio es dar a los Pentesters un entorno vulnerable de Active Directory listo para usar para practicar técnicas de ataque habituales.
- Scripts de activación de Microsoft (MAS): un activador de Windows y Office utilizando métodos de activación HWID/OHOOK/KMS38/KMS en línea, con un enfoque en el código de código abierto y menos detecciones antivirus.
De uso múltiple
- Sleuth de caché: muchas herramientas útiles, particularmente para el texto de decodificación/codificación, así como algunos intérpretes útiles.
- Cyberchef: autodescrito como la "navaja cibernética del ejército suizo" creada y mantenida por los brillos de cuatro letras del Reino Unido, contiene una cantidad impresionante de funcionalidad para hacer análisis y ayudar en otros trabajos y actividades relacionadas con la seguridad cibernética, como CTFS.
- Hacktricks: un wiki extenso con consejos, metodologías y explicación de técnicas para el equipo rojo, pentesting y CTFS.
Enumeración
Usuarios
- Script de enumeración del usuario del dedo: herramienta de adivinanzas de nombre de usuario principalmente para su uso contra el servicio de federal Solaris predeterminado. También admite el retransmisión de consultas a través de otro servidor de dedo.
- Bloodhound Community Edition: destinado a identificar fallas en una configuración de activo dada, BloodHound es útil para la enumeración de usuarios y objetos que se encuentran dentro de estos entornos. Una edición empresarial de este software también está disponible para ayudar a defender un entorno de la configuración de resbalones accidentales dentro de un entorno que podría exponer una organización a una escalada de privilegios innecesaria.
Red
- Autorecon: Autorecon es una herramienta de reconocimiento de red de múltiples subprocesos que realiza una enumeración automatizada de servicios.
- Impacket: Impacket es una colección de clases Python3 centradas en proporcionar acceso a paquetes de red. Impacket es altamente efectivo cuando se usa junto con una utilidad o paquete de captura de paquetes como pcapy.
- NMAP: una herramienta integral de mapeo de red y enumeración con extensibilidad de secuencias de comandos.
- WhatWeb: Escaneos e identifica el software/servicios utilizados en un sitio web objetivo determinado.
Escalada de privilegios
- PEASS-NG: Estas herramientas buscan posibles rutas de escalada de privilegios locales que pueda explotar e imprimirlas con buenos colores para que pueda reconocer las configuraciones erróneas fácilmente.
Ingeniería inversa
- Avaloniailspy: un desensamblador multiplataforma de .NET binarios. Particularmente útil en los casos en que una máquina Linux es su única opción disponible durante un compromiso, CTF o desafío.
- Codemerx Decompiler: descompilador .NET multiplataforma.
- DE4JS: un JavaScript Deobfuscator.
- Ghidra: un marco de ingeniería inversa de software creado y mantenido por los brillos favoritos de todos, la NSA.
- JD-Gui: un descompilador de Java.
- PwnTools: un marco Python CTF y la biblioteca de explotación binaria.
Extensiones útiles del navegador
- FoxyProxy: una extensión del navegador para cambiar rápidamente las configuraciones proxy en su navegador web durante un compromiso.
- Holk Herramientas: proporciona una amplia variedad de cargas útiles y otros comandos de shell útiles que puede usar durante un compromiso.
- Livemarks: A RSS Feed Reader usa sus carpetas de marcadores para mantener los alimentos RSS que lo proporciona.
- Contenedores de cuenta múltiple
- Buscar por imagen: una poderosa herramienta de búsqueda de imágenes inversas, con soporte para varios motores de búsqueda, como Google, Bing, Yandex, Baidu y Tineye.
- Origen de Ublock: la opción cuando se trata de bloquear anuncios mientras es un rendimiento de la CPU.
- Switcher y administrador del agente de usuario: un conmutador de agente de usuario versátil.
- Vimium: No es suficiente tener VIM en su terminal. Muestre a su navegador un poco de amor colocando movimientos Vim en su navegador también.
Práctica
Codificación
- Advenimiento del código
- Ejercicio
- Código leet
- Biblia de programación de socket
Material de la universidad/curso en línea
- 15-410, diseño e implementación del sistema operativo
- Pesadilla: un curso a su propio ritmo que cubre la explotación binaria e ingeniería inversa.
- Explotación binaria: un curso a su propio ritmo que cubre la explotación binaria.
- Estructuras de cálculo: procedimientos y pilas
- Cornell ECE Open Courseware
- Ingeniería del sistema operativo
- Tutorial de PwnTools: un fantástico módulo de Python para saber para fines de explotación binaria.
- Memoria virtual
Explotación binaria
- Clase Ghidra: dentro de la documentación del software Ghidra tiene material de clase para ayudar a enseñar cómo usar el software.
- Picoctf (exploit binario y RE)
- ROP Emporium: desafíos destinados a ayudarlo a enseñarle sobre la programación orientada al retorno.
Desafíos
- Educación de explotación: Phoenix
- Overthewire: Vortex
- pwn.college
Capture las banderas (CTF)
- Awesome CTF: una lista curada de marcos de captura de captura (CTF), bibliotecas, recursos, softwares y tutoriales.
- Ångstromctf
- CTF101: un sitio que documenta los conceptos básicos de reproducir capturar las banderas.
- Cyberstakes
- Competencia MetActf: Gran CTF para un CTF corto para flexionar su músculo.
- picoctf
- HSCTF
- Vida de binarios
- PACTF 1
- PPP
- Overthewire: Excelente plataforma para principiantes para aquellos que buscan ingresar a CTFS para practicar en cajas de Linux, particularmente su servidor de bandidos.
- Rpisec
- Underthewire: similar a Overthewire, pero utilizando PowerShell y se centra en un entorno de Windows en lugar de un entorno de Linux.
Clases
- CWA-67 Cyber Competition Team (CCT) Discord
Documentación
Editores de texto
- VIM: incluido en la mayoría de los sistemas operativos de Linux y de Unix, de forma predeterminada, VIM es un editor de texto liviano, pero potente y modal que se puede usar fácilmente en su terminal o a través de SSH y TMUX y es altamente extensible. Está disponible en la mayoría de los sistemas operativos.
Toma de notas
- Obsidiana: aplicación de toma de notas disponible tanto en escritorio como en dispositivos móviles utilizando Markdown y una amplia gama de complementos comunitarios para personalizar su toma de notas a su flujo de trabajo. Debido a que todo se almacena en Markdown y se almacena localmente, puede transformar sus notas en informes que puede necesitar generar en el futuro.
- DocStheBox: un programa de Python para utilizar con HackTheBox si eres un usuario de noción. Realmente no tiene en cuenta los usuarios de Windows, por lo que deberá leer la documentación para ajustar su script en consecuencia.
Informes
- Dradis CE: un programa de generación de informes Pentesting de código abierto. Algunas características son limitadas dentro de la edición comunitaria, pero por lo demás una herramienta sólida.
- Sysreptor: una solución de informes de seguridad ofensivo totalmente personalizable diseñada para pentesteros, equipo rojo y otras personas relacionadas con la seguridad. Escribir informes fáciles utilizando Markdown, HTML y CSS que se pueden convertir en un PDF de aspecto limpio. Las opciones de código abierto y autohostantes están disponibles.
Comunidad/discusión
- Discordia:
- Criptohack
- Píxel muerto Sec
- Ojúa
- picoctf
- Ingeniería inversa
- Rhino Security Labs
- Reddit:
- /r/LiveOverflow
- /r/SecurityCtf
- Grupos de seguridad
Creadores de contenido/streamers
- InfoSecStreams: una lista de transmisores de seguridad de la información basada en actividades basada en actividades mantenida activamente.
- Creadores de seguridad: similar a las transmisiones de Infosec, pero una lista más curada de creadores de contenido.
Creadores/streamers notables
- DJ Chateau: Ok, claro. Estoy tocando mi propia bocina aquí, pero transmito en Twitch con bastante regularidad haciendo cajas desde plataformas como TryhackMe, HackTheBox, y reaccionan y discuten varios temas de seguridad de la información.
- John Hammand: Investigador de seguridad en Huntress con un gran seguimiento y un sólido número de videos que revisan varias noticias de seguridad, CTF y otras plataformas como Tryhack y HackTheBox.
- LiveOverflow: LiveOverflow tiene una excelente variedad de videos sobre explotación binaria y ingeniería inversa que vale la pena pasar.
- Tib3rius: conocida aplicación web Pentester y creador de Autorecon.
- Tyler Ramsbey: Bajo la mentalidad de "Hack Smarter", no más difícil (como a menudo promocionado por OFFSEC), Tyler se transmite tanto en Twitch como en YouTube que comparten sus metodologías para acercarse a las cajas CTF en plataformas como HackTheBox o discutir otros aspectos de la industria de la seguridad de la información.
Podcasts
- CTF Radiooo
- Darknet Diaries
- Infosec a la locura
- Ardillas de seguridad 2
- Seguridad compartida
- Perspectiva profesionalmente malvada
- Inesperación
Agregación de noticias
RSS Feeds
- /dev/Random/ 3
- Blog de seguridad de AWS
- Blog de Bishop Fox
- Seguridad de la información de Black Hills
- Computadora Bleeping
- Noticias de CISA
- Blog de CISA
- Aventos de CISA (todos)
- Blog de crowdstrike
- Expresión con curiosidad: bytes de lecciones de seguridad
- Anuncios de metactf
- Noticias de hacker
- Artículos de piratería
- Blog de HackheBox (todo contenido)
- Imponer costo
- Gurú de seguridad
- Krebs en seguridad
- Sentinel One Blog
- Secureideas: Insights profesionalmente malvadas
- Schneir sobre seguridad
- Las noticias del hacker
- Blog de Troy Hunt