Awesome Hacking Resources
1.0.0

¡Una colección de recursos de prueba de piratería / penetración para mejorarlo!
Hagamos que sea el mayor repositorio de recursos para nuestra comunidad.
Eres bienvenido a Fork y contribuye.
Comenzamos una nueva lista de herramientas, venimos y contribuimos
| Nombre | Descripción |
|---|---|
| CS 642: Introducción a la seguridad informática | El contenido académico, curso completo del semestre, incluye lecturas asignadas, tareas y árbitros de GitHub para ejemplos de explotación. No hay conferencias de video. |
| Cybersec WTF | Desafíos de piratería web de Cybersec WTF de reseñas de recompensas |
| Cibraridad | Sitio web de estilo Coursera, mucho contenido contenido de usuarios, cuenta requerida, contenido se puede filtrar por nivel de experiencia |
| Capacitación gratuita de seguridad cibernética | Contenido académico, 8 cursos completos con videos de un extravagante instructor Sam, enlaces a investigación, materiales Defcon y otra capacitación/aprendizaje recomendado |
| HAK5 | Los videos de estilo podcast que cubren varios temas, tiene un foro, la serie de videos "Metasploit-Minute" podría ser útil |
| Capacitación de seguridad de Roppers de Hopper | Cuatro cursos gratuitos de auto-ritmo sobre los fundamentos de la computación, la seguridad, la captura de las banderas y un campamento de habilidades prácticas que ayudan a los principiantes a construir una base sólida de conocimiento fundamental. Diseñado para prepararse para los estudiantes para lo que necesiten para aprender a continuación. |
| Explotación de aprendizaje con seguridad informática ofensiva 2.0 | Instrucción al estilo de blog, incluye: diapositivas, videos, tareas, discusión. No se requiere inicio de sesión. |
| Mapas mental | Mapas mental relacionados con la seguridad de la información |
| MIT OCW 6.858 Seguridad de sistemas informáticos | El contenido académico, bien organizado, curso de semestre, incluye lecturas asignadas, conferencias, videos, archivos de laboratorio requeridos. |
| Ofensivecomputersecurity | Contenido académico, curso de semestre completo que incluye 27 videos de conferencias con diapositivas y lecturas de asignación |
| OWASP Top 10 riesgos de seguridad web | curso de curso gratuito, requiere una cuenta |
| Tubo de seguridad | Contenido de estilo de tubo, videos de "Megaprimer" que cubren varios temas, sin contenido legible en el sitio. |
| Laboratorios de semillas | Contenido académico, bien organizado, con videos de laboratorio, tareas, archivos de código necesarios y lecturas recomendadas |
| Tryhackme | Desafíos preBuidos diseñados que incluyen máquinas virtuales (VM) alojadas en la nube listas para ser implementadas |
| Nombre | Descripción | ||
|---|---|---|---|
| 0 Patch de Acros Security | Pocos videos, muy cortos, específicos para 0patch | ||
| Negro | Características de las conferencias de Blackhat en todo el mundo | ||
| Christiaan008 | alberga una variedad de videos sobre varios temas de seguridad, desorganizado | ||
| Empresas | |||
| Detectar | Videos muy cortos, destinados a mostrar cómo usar el escáner Deticify | ||
| HAK5 | Ver Hak5 arriba | ||
| Laboratorio de Kaspersky | Muchas promociones de Kaspersky, algunas gemas de ciberseguridad ocultas | ||
| Metasploit | Recolección de demostraciones de metasploit de longitud media, ~ 25 minutos cada una, instrucción | ||
| tope | Monitoreo de la red, análisis de paquetes, instrucción | ||
| nvisio | Algunas promociones nvisum, un puñado de series de instrucción sobre rieles vulns y piratería web | ||
| Abierto | Análisis de red, muchos videos tcpdump, instrucción, | ||
| Owasp | Ver OWASP arriba | ||
| Rapid7 | breves videos, promocional/instrucción, ~ 5 minutos | ||
| Seselista | Breves videos, entrevistas que discuten varios temas de seguridad cibernética | ||
| Segmento de seguridad | Videos promocionales, no instrucción | ||
| SocialEngineerorg | Contenido de estilo podcast, instrucción, larga ~ 1 hora cada uno | ||
| Sonatipo | Muchos videos aleatorios, un buen grupo de contenido relacionado con DevOps, amplia gama de longitudes, desorganizado | ||
| Sófoslabs | Un montón de contenido breve de estilo noticias, segmento de "7 Deadly It Sins" es notable | ||
| Incendio | Muchos videos breves que cubren temas como botnets, ddos ~ 5 minutos cada uno | ||
| Estación x | puñado de breves videos, actualizaciones de contenido desorganizadas y no programadas | ||
| Síntis | videos aleatorios, estilo noticias, desorganizado, no instrucción | ||
| Iniciativa de día cero de TipingPoint | Videos muy breves ~ 30 segundos, algo instructivo | ||
| Tripwire, Inc. | Algunas demostraciones de tripwire y videos de estilo de noticias al azar, no instrucciones | ||
| Vincent yiu | puñado de videos de un solo hacker, instrucción | ||
| Conferencias | |||
| 44contv | en | ||
| MIT OCW 6.858 Seguridad de sistemas informáticos | Configuración de seguridad con sede en Londres, largos videos instructivos | ||
| Conferencia de seguridad de Brucon | Conferencia de seguridad y hackers con sede en B Bélgica, muchos largos videos de instrucciones | ||
| Bsides Manchester | Security and Hacker Con con sede en Mancheseter, muchos videos largos | ||
| Bsidesaugusta | Security Con con sede en Augusta, Georgia, muchos videos instructivos largos | ||
| Carolinacon | Security Con con sede en Carolina del Norte, asociado con varios 2600 capítulos, mucho contenido de instrucción larga | ||
| Cort Johnson | Un puñado de largas charlas de estilo de conteo de Hack Secure OpenSec 2017 | ||
| Devseccon | videos de conde con longitud que cubren DevSecops, haciendo que el software sea más seguro | ||
| Garage4hackers - Seguridad de la información | Un puñado de videos largos, sobre la sección carece de descripción | ||
| Hackaday | Mucho contenido tecnológico aleatorio, no estrictamente infosec, algo de instrucción | ||
| Hack en la conferencia de seguridad de la caja | largas conversaciones instruccionales de estilo de control de una estafa internacional de seguridad | ||
| Hackear en París | Security Con con sede en París, presenta muchas charlas instruccionales, las diapositivas pueden ser difíciles de ver. | ||
| Truco | Muchos videos instructivos de estilo contenedor | ||
| Hacktividad | Muchos videos instructivos de estilo contenedor de una estafa en Europa central/oriental | ||
| Hardwear.io | puñado de largos videos de estilo con, énfasis en hacks de hardware | ||
| Simposio IEEE sobre seguridad y privacidad | contenido del simposio; IEEE es una asociación profesional con sede en los EE. UU., También publican varias revistas | ||
| Lascón | largas conversaciones de estilo de una condep en Austin, TX | ||
| lehack | Lehack es la conferencia de seguridad más antigua (2003), líder en París, FR | ||
| Marcus niemietz | Mucho contenido de instrucción, asociado con Hackpra, un curso de seguridad ofensivo de un instituto en Alemania | ||
| Media.ccc.de | El verdadero canal oficial del Chaos Computer Club, operado por el CCC Voc - toneladas de largos videos de estilo con | ||
| Noroeste | largas conversaciones de estilo con una conferencia de seguridad aplicada en Canadá | ||
| Código de panqueque no | Canal de Radare2 Whiz Sergi "Pancake" Álvarez, Contenido de ingeniería inversa | ||
| Psiinón | Videos instructivos de longitud media, para el proxy de ataque de Owasp Zed | ||
| Sjsu infosec | puñado de largos videos instructivos de la Universidad Estatal de San José Infosec | ||
| Secappdev.org | Toneladas de largas conferencias instruccionales sobre el desarrollo de aplicaciones seguras | ||
| Festival de seguridad | Las conversaciones de estilo mediana de un festival de seguridad en Suecia | ||
| SecurityTubecons | Una variedad de conversaciones al estilo de varias desventajas, incluidos Blackhat y Shmoocon | ||
| Toorcon | Un puñado de videos de Con CON con sede en San Diego, CA | ||
| Conferencia Usenix Enigma | Media Longitud "Discusión de la mesa redonda con expertos líderes", el contenido comienza en 2016 | ||
| Zeronights | Muchas charlas de estilo de conferencia internacional Zeronights | ||
| Noticias | |||
| 0x41414141 | Canal con desafíos de pareja, bien explicado | ||
| Adrian Crenshaw | Muchas largas charlas de estilo de conteo | ||
| Corey Nachreiner | Security Newsbites, 2.7k suscriptores, 2-3 videos a la semana, sin horario establecido | ||
| BALCCON - Congreso de computadoras de los Balcanes | Largas conversaciones de estilo con el Congreso de Computer Balkan, no se actualizan regularmente | ||
| danooct1 | Mucha captura de pantalla breve, videos sobre el malware, actualizaciones de contenido regular, 186k seguidores | ||
| Dedsec | Muchas breves videos de captura de pantalla con sede en Kali, no hay publicaciones recientes. | ||
| Conferencia DEFCON | Muchos videos largos de estilo de conde del iconical Defcon | ||
| Demmsec | Muchos videos de prueba de lápiz, cargas algo irregulares, 44k seguidores | ||
| Derek Rook - CTF/Boot2root/WarGames Tutorial | Muchos videos de instrucción de captura de pantalla largas, con | ||
| Don hace 30 | Punta de lápiz amateur publicando muchos videos breves de captura de pantalla regularmente, 9k seguidores | ||
| Error 404 Cyber News | Videos cortos de pantalla con metal fuerte, sin diálogo, quincenal | ||
| Geeks Fort - Kif | Muchos videos breves de captura de pantalla, no hay publicaciones recientes | ||
| Gynvaelen | Flujos de seguridad del investigador de Google. Principalmente sobre CTFS, seguridad informática, programación y cosas similares. | ||
| Hackersploit | Publicaciones regulares, videos de captura de pantalla de longitud media, con diálogo | ||
| Tutoriales de piratería | puñado de breves videos de captura de pantalla, sin publicaciones recientes. | ||
| iexplo1t | Muchos videos de captura de pantalla dirigidos a novatos, 5.7k seguidores, no hay publicaciones recientes | ||
| Jackktutorials | Muchos videos de instrucción de longitud media con algunos videos de AskMe del YouTuber | ||
| John Hammond | Resuelve problemas de CTF. Contiene consejos y trucos de pentesting | ||
| Últimas noticias de piratería | 10k seguidores, videos de captura de captura de longitud media, sin lanzamientos recientes | ||
| Leonsec | Mucho breve videos de instrucción de captura de pantalla, sin diálogo | ||
| Flujo de LiveOver | Muchos videos de instrucción breve a medio, que cubren cosas como desbordamientos de búfer y explotan la escritura, publicaciones regulares. | ||
| Metasplroitación | Muchos videos de captura de pantalla, poco o ningún diálogo, todo sobre el uso de MetaSploit, sin videos recientes. | ||
| Netos | Channel of PentesterUniversity.org, parece publicar una vez al mes, videos de instrucción de captura de pantalla | ||
| Abra la creación de seguridad | Muchos videos largos de estilo de conferencia, sin publicaciones recientes, sino información de calidad. | ||
| TV de la Academia Pentester | Muchos videos breves, publicación muy regular, hasta +8 por semana | ||
| Pruebas de penetración en Linux | BORRAR | ||
| rwbnetsec | Muchos videos de instrucción de longitud media de cubierta de herramientas de Kali 2.0, sin publicaciones recientes. | ||
| Hacking aplicado de Samy Kamkar | Vids de instrucción breve a mediana del Creador de Poisontap para Raspberry Pi Zero, sin contenido reciente, última actualización en 2016 | ||
| Secureninjatv | Breves bocados de noticias, publicación irregular, 18k seguidores | ||
| Seguridad semanalmente | Actualizaciones regulares, largas entrevistas de estilo podcast con profesionales de la industria | ||
| Seytonico | Variedad de tutoriales de piratería de bricolaje, hacks de hardware, actualizaciones regulares | ||
| Shozab haxor | Muchos videos de instrucción estilo captura de pantalla, actualizaciones regulares, tutorial de Windows CLI | ||
| Tutoriales de SSTEC | Muchos videos breves de captura de pantalla, actualizaciones regulares | ||
| Tradecraft Security Weekly | ¿Quiere aprender sobre todas las últimas herramientas y técnicas de seguridad? | ||
| Troy Hunt | YouTuber solitario, videos de noticias de longitud media, 16k seguidores, contenido regular | ||
| Jutt waleed | Muchos videos breves de capturas de pantalla que cubren la seguridad web y la programación de juegos | ||
| webpwnised | Muchos videos breves de capturas de pantalla, algunos tutoriales de CTF | ||
| Zer0mem0ry | Muchos videos breves de seguridad C ++, programación intensiva | ||
| Leonsec | Mucho breve videos de instrucción de captura de pantalla, sin diálogo | ||
| Adrian Crenshaw | Muchas largas charlas de estilo de conteo | ||
| Hackersploit | Publicaciones regulares, videos de captura de pantalla de longitud media, con diálogo | ||
| Derek Rook - CTF/Boot2root/WarGames Tutorial | Muchos videos de instrucción de captura de pantalla largas, con | ||
| Tradecraft Security Weekly | ¿Quiere aprender sobre todas las últimas herramientas y técnicas de seguridad? | ||
| Ippsec | HackheBox.EU Máquina retirada Tutorial de máquina vulnerable para ayudarlo a aprender procesos y técnicas básicas y avanzadas | ||
| El trago diario | Últimas noticias de ciberseguridad | ||
| Nombre | Descripción |
|---|---|
| Puerta trasera | Laboratorios de pruebas de pluma que tienen un espacio para principiantes, un ámbito de práctica y varias competiciones, se requiere una cuenta |
| Los criptopalos desafíos criptográficos | Un montón de desafíos de CTF, todos centrados en la criptografía. |
| Desafiar tierra | Sitio de CTF con un toque, sin registro simple, ¡debes resolver un desafío incluso llegar tan lejos! |
| Crackmes.de Archive (2011-2015) | Un repositorio de información de ingeniería inversa, iniciado en 2003 |
| Crackmes.oNO | Este es un lugar simple donde puede descargar Crackmes para mejorar sus habilidades de ingeniería inversa. |
| Ctflearn | Un sitio CTF basado en cuenta, donde los usuarios pueden entrar y resolver una variedad de desafíos |
| Reseñas de CTFS | una colección de escritos de varios CTF, organizados por |
| CTF365 | Sitio CTF basado en cuentas, otorgado por Kaspersky, MIT, T-Mobile |
| El grupo enigma | Capacitación de seguridad de aplicaciones web, basadas en cuentas, video tutoriales |
| Ejercicios de explotación | Hosts 5 máquinas virtuales cumplidas para que los ataques, no se requiere cuenta |
| Google CTF | Código fuente de Google 2017, 2018 y 2019 CTF |
| Google CTF 2019 | Edición 2019 del concurso Google CTF |
| Juego XSS de Google | ¡Desafíos de XSS, y potencialmente una oportunidad de recibir un pago! |
| Hackear la caja | Pen Testing Labs que aloja más de 39 máquinas vulnerables con dos adicionales adicionales cada mes |
| Prueba de hacker | Similar a "Hackthissite", no se requiere cuenta. |
| Puerta de entrada del hacker | CTFS que cubre la esteganografía, la criptografía y los desafíos web, la cuenta requerida |
| Platillo | Un sitio informativo de seguridad de clic, muy bueno para principiantes. |
| Hackburger.ee | Organiza una serie de desafíos de piratería web, se requiere una cuenta |
| Hack.me | te permite construir/host/atacar aplicaciones web vulnerables |
| ¡Hacke este sitio! | Una cuenta antigua pero requerida, la cuenta requerida, los usuarios comienzan en niveles bajos y progresan en dificultades |
| knock.xss.moe | Desafíos de XSS, Cuenta requerida. |
| Lin.securidad | Practica tu escalada de privilegios de Linux |
| noe.systems | Sitio de desafío coreano, requiere una cuenta |
| Sobre el cable | Un CTF que se basa en niveles progresivos para cada laboratorio, los usuarios SSH en, sin cuenta recubrida. |
| Sitios de desafío participante | Objetivo de crear una clasificación universal para los participantes de CTF |
| Pentesterlab | alberga una variedad de ejercicios, así como varios "bootcamps" centrados en actividades específicas |
| Pentestit | Sitio CTF basado en Acocunt, los usuarios deben instalar Open VPN y obtener credenciales |
| Práctica más pentest | Práctica Pentest basada en cuentas, gratis para registrarse, pero también hay una característica de pago por uso |
| Pentest.trainable | Muchos laboratorios/máquinas virtuales para que intentes hackear y hackear, el registro es opcional. |
| Picoctf | CTF alojado por Carnegie Mellon, ocurre anualmente, requerido. |
| pwnable.kr | No dejes que los personajes de dibujos animados te engañen, este es un sitio CTF serio que te enseñará mucho, requerido una cuenta |
| pwnable.tw | Hosts 27 desafíos acompañados de escritos, requerido cuenta |
| Equipo de Ringzer0 | un sitio CTF basado en cuenta, alojando más de 272 desafíos |
| Emporio | Desafíos de programación orientados a retorno |
| Smashthestack | Aloja varios desafíos, similares a Overthewire, los usuarios deben ssh en las máquinas y progresar en los niveles |
| Shellter Labs | Infosec Labs basados en cuentas, tienen como objetivo hacer que estas actividades sean sociales |
| Resuelve | "Otro desafío más", requerido cuenta. |
| Vulnhub | El sitio aloja una tonelada de imágenes diferentes de máquinas virtuales vulnerables, descargue y obtenga piratería |
| WebSEC.FR | Centrado en los desafíos web, el registro es opcional. |
| Tryhackme | Plataforma impresionante para comenzar a aprender ciberseguridad, se necesita cuenta |
| webhacking.kr | Hay muchos desafíos de seguridad web disponibles, recomendados para principiantes. Necesita resolver un desafío simple para registrarse. |
| Desafíos estereotipados | Desafíos para los profesionales de seguridad web, Cuenta requerida. |
| Stripe CTF 2.0 | Concurso de seguridad pasado donde puede descubrir y explotar vulnerabilidades en aplicaciones web simuladas. |
| Taller de escalada de privilegios locales de Windows / Linux | Practique su escalada de privilegio de Linux y Windows |
| Artículos de piratería | Colección de escritura breve de CTF con muchas capturas de pantalla buenas para mendigos |
| Hacker101 ctf | CTF alojado por Hackerone, siempre en línea. Recibirá invitaciones a algunos programas privados en la plataforma Hackerone como recompensa. |
| Laboratorio de piratería | Plataforma europea que alberga muchos acertijos, desafíos y competiciones |
| Puerto | La mejor plataforma en orden para aprender pentesting web se requiere cuenta |
| Nombre | Descripción |
|---|---|
| Un curso sobre la explotación de Linux de nivel intermedio | Como dice el título, este curso no es para principiantes |
| Análisis y explotación (sin privilegios) | Enorme recopilación de información RE, organizada por tipo. |
| Piratería binaria | 35 videos binarios "sin mierda" junto con otra información |
| Megaprimer de explotación de desbordamiento del búfer para Linux | Colección de videos de ingeniería de Linux Rev. |
| Tutoriales de Corelan | Tutorial detallado, mucha buena información sobre la memoria |
| Tutorial de explotación | Una serie de 9 tutoriales de explotación, también presenta un podcast |
| Desarrollo de explotación | Los enlaces a las publicaciones de desarrollo, calidad y estilo de publicación del foro variarán con cada póster |
| Desafío de fallas | A través de una serie de niveles, aprenderá sobre errores comunes y gotchas cuando use Amazon Web Services (AWS). |
| Introducción a los conceptos básicos de ensamblaje del brazo | Toneladas de tutoriales de Infosec Pro Azeria, síguela en Twitter |
| Introductorio Intel x86 | 63 días de materiales de clase OS, 29 clases, 24 instructores, no se requiere cuenta |
| Lena está revertiendo a los novatos (completo) | Listado de un largo recurso de Lena, con el objetivo de ser un curso |
| Serie de desarrollo de Exploit Linux (x86) | Publicación de blog de SploitFun, tiene 3 niveles diferentes |
| Viaje de Megabeets a radare2 | Los tutoriales de Radare2 de un usuario |
| Explotación binaria moderna - CSCI 4968 | Re desafíos, puede descargar los archivos o descargar la VM creada por RPISEC específicamente para desafíos, también enlaces a su página de inicio con toneladas de conferencias INFOSEC |
| Recon.cx - Conferencia de inversión | ¡El sitio de la conferencia contiene grabaciones y diapositivas de todas las charlas! |
| Ingeniería inversa para principiantes | Enorme libro de texto, creado por Dennis Yurichev, código abierto |
| Lista de lectura de ingeniería inversa | Una colección de Github de RE Tools and Books |
| Desafíos de ingeniería inversa | Colección de desafíos del escritor de Re para principiantes |
| Ingeniería inversa para principiantes (proyecto GitHub) | GitHub para lo anterior |
| Malware de ingeniería inversa 101 | Curso de introducción creado por Malware Unicorn, completo con material y dos VM |
| Malware de ingeniería inversa 102 | la secuela de RE101 |
| invertir.kr desafíos | Desafíos de ingeniería inversa que varían en dificultades |
| Tormenta de cáscara | Colección de estilo de blog con información organizada sobre Rev. Engineering. |
| Inyección de código de carcasa | Una entrada de blog de un estudiante de posgrado en SDS Labs |
| Micro corrupción - Asamblea | CTF diseñado para aprender la asamblea practicando |
| Nombre | Descripción |
|---|---|
| 4 formas de obtener la escalada de privilegios de Linux | muestra diferentes ejemplos de PE |
| Una guía para la escalada de privilegios de Linux | Conceptos básicos de la escalada de privilegios de Linux |
| Abusando de sudo (escalada de privilegios de Linux) | Abusando de sudo (escalada de privilegios de Linux) |
| AutolocalprivilegeScalation | Scripts automatizados que descarga y se compila de ExploitDB |
| Escalada básica de privilegios de Linux | Explotación básica de Linux, también cubre Windows |
| Vectores de escalada de privilegios de Windows comunes | Vectores de escalada de privilegios de Windows comunes |
| Archivo de edición /etc /passwd para la escalada de privilegios | Archivo de edición /etc /passwd para la escalada de privilegios |
| Escalada de privilegios de Linux | Escalación de privilegios de Linux - Tradecraft Security Weekly (video) |
| Script de verificación de escalada de privilegios de Linux | un script simple de comprobación de PE de Linux |
| Scripts de escalada de privilegios de Linux | Una lista de guiones de control de PE, algunos pueden haber sido cubiertos |
| Escalación de privilegios de Linux utilizando la variable de ruta | Escalación de privilegios de Linux utilizando la variable de ruta |
| Escalación de privilegios de Linux usando NFS mal configurado | Escalación de privilegios de Linux usando NFS mal configurado |
| Escalación de privilegios de Linux a través de la biblioteca de objetos compartidos vinculados dinámicamente | Cómo los permisos de archivo RPATH y débiles pueden conducir a un compromiso del sistema. |
| Enumeración local de Linux y privilegio de escalada de trucos de escalada | buenos recursos que podrían compilarse en un guión |
| OSCP - Escalación de Windows PrivilEdge | Escalado común de privileges de Windows |
| Escalada de privilegios para Windows y Linux | cubre un par de exploits diferentes para Windows y Linux |
| Privilege Escalation Linux con ejemplo en vivo | cubre un par de métodos de educación física comunes en Linux |
| Llegar a la raíz | Discute un proceso para la explotación de privilegios de Linux |
| Roothelper | Una herramienta que ejecuta varios scripts de enumeración para verificar la escalada de privilegios |
| Checker de unix privesc | un script que verifica las vulnerabilidades de PE en un sistema |
| Expertos de Windows, en su mayoría precompilados. | Las exploits de Windows precompiladas también podrían ser útiles para la ingeniería inversa |
| Escalada de privilegios de Windows | Colección de páginas wiki que cubren la escalada de privilegios de Windows |
| Escalada de privilegios de Windows | Notas sobre la escalada de privilegios de Windows |
| Windows Privilege de escalada de escalada | Una lista de temas que vinculan a Pentestlab.Blog, todos relacionados con la escalada de privilegios de Windows |
| Fundamentos de escalada de privilegios de Windows | Colección de excelentes información/tutoriales, opción para contribuir al creador a través de Patreon, Creator es un OSCP |
| Guía de escalada de privilegios de Windows | Guía de escalada de privilegios de Windows |
| Métodos de escalada de privilegios de Windows para pentestres | Métodos de escalada de privilegios de Windows para pentestres |
| Nombre | Descripción |
|---|---|
| Análisis de tráfico de malware | Lista de ejercicios de análisis de tráfico |
| Análisis de malware - CSCI 4976 | Otra clase de la gente de RPISEC, contenido de calidad |
| [Binarios malos] (https://www.badbinaries.com/) | Documentos de tutorial de ejercicios de análisis de tráfico de malware y algunos análisis de malware ocasionales. |
| Nombre | Descripción |
|---|---|
| Impresión de pies con registros de Whois/DNS | un papel blanco de sans |
| Google Dorks/Hacking de Google | Lista de comandos para los hacks de Google, desencadene el poder del motor de búsqueda más grande del mundo |
| Nombre | Descripción |
|---|---|
| bwapp | Aplicación web de buggy común para piratería, ideal para principiantes, mucha documentación |
| Maldita web web vulnerable | Escrito en menos de 100 líneas de código, esta aplicación web tiene toneladas de vulns, ideal para enseñar |
| Maldita aplicación web vulnerable (DVWA) | Aplicación web PHP/MySQL para probar habilidades y herramientas |
| Google Gruyere | Anfitrión de desafíos en esta cursi aplicación web |
| Proyecto de aplicaciones web de OWASP Break | Hosts una colección de aplicaciones web rotas |
| Proyecto de Desafíos Hackademic Owasp | Desafíos de piratería web |
| Owasp Mutillidae II | Otra aplicación vulnerable de OWASP, mucha documentación. |
| Tienda de jugo de Owasp | cubre los 10 vulns de OWASP Top Top |
| GOTOAT: una aplicación web deliberadamente insegura | mantenido por OWASP y diseñado para enseñar seguridad de aplicaciones web |
| Nombre | Descripción |
|---|---|
| Guía del entorno de prueba general | Libro blanco de los profesionales en Rapid7 |
| MetaSploitable2 (Linux) | sistema operativo vulnerable, ideal para practicar hackear |
| MetaSploitable3 [Instalación] | la tercera instalación de este sistema operativo vulnerable |
| Vulnhub | Colección de toneladas de diferentes OS y desafíos vulnerables |
| Nombre | Descripción |
|---|---|
| Tamer de Android | Android Tamer es una plataforma virtual / en vivo para los profesionales de seguridad de Android. |
| Caja de fondo | Proyecto de la comunidad de código abierto, promocionando la seguridad en los enivornos de TI |
| Blackarch | Distro Pentesting basado en Arch Linux, compatible con las instalaciones de Arch |
| Bugtraq | Tecnología avanzada de pruebas de lápiz GNU Linux |
| Docker para Pentest | Imagen con las herramientas más utilizadas para crear un entorno más pentest de manera fácil y rápida. |
| Kali | la infame distribución de la gente de la seguridad ofensiva |
| Lionsec Linux | Pentesting OS basado en Ubuntu |
| Loro | Debian incluye laboratorio portátil completo para seguridad, DFIR y desarrollo |
| Pentoo | Pentesting OS basado en Gentoo |
| Nombre | Descripción |
|---|---|
| 0day.today | Base de datos fácil de navegar de exploits |
| Explotar la base de datos | Base de datos de una amplia variedad de exploits, Archivo CVE compatible |
| Cxsecurity | Información de ciberseguridad independiente administrada por 1 persona |
| Vulnerabilidad snyk db | Información detallada y orientación de remediación para vulns conocidos, también le permite probar su código |
| Nombre | Descripción |
|---|---|
| 0x00sec | hacker, malware, ingeniería informática, ingeniería inversa |
| Anticates | Foro con sede en ruso |
| Codeby.net | Hacker, Wapt, Malware, Ingeniería Informática, Ingeniería inversa, Forense - Foro con sede en Rusia |
| Base de datos de East Exploit | Exploit DB para exploits comerciales escritos para East Pentest Framework |
| Greysec | Foro de piratería y seguridad |
| Hackforums | Publicar WebStite para hacks/exploits/varias discusiones |
| 4 hat día | Foro de hackers con sede en brasileño |
| Caveiratech | Foro de hackers generales con sede en brasileño |
| Nombre | Descripción |
|---|---|
| Infocon.org | aloja datos de cientos de contras |
| Acordado | Sitio web de Adrien Crenshaw, organiza una tonelada de información. |
| infocondb.org | Un sitio que tiene como objetivo catalogarse y referirse cruzando todas las conferencias de hackers. |
| Nombre | Descripción |
|---|---|
| Truco | requiere una cuenta, que cubre todo tipo de temas de piratería |
| Hack+ | El enlace requiere que se use el telegrama |
| MPGH | Comunidad de MultipyraMeGamehacking |
| Nombre | Descripción |
|---|---|
| Infosec | cubre todos los últimos temas de Infosec |
| Fugas de hash recientes | Gran lugar para buscar hashes |
| Seguridad Intell | cubre todo tipo de noticias, grandes recursos de inteligencia |
| Amenazas | cubre todas las últimas amenazas y violaciones |
| Secjuice | |
| Las noticias del hacker | presenta una transmisión diaria de noticias de hack, también tiene una aplicación |