Bienvenue à Awesome-Hacking , votre Hub Ultimate Resource pour tout ce qui concerne le piratage, la penterie et la recherche en sécurité.
| ? Étoiles | ? Fourchettes | ? Problèmes | ? Taille de réapprovisionnement | ? Open PRS | ? PRS fermé |
|---|---|---|---|---|---|
Ce référentiel abrite une collection organisée de matériaux et d'outils que j'utilise quotidiennement dans mon travail. Il compile une richesse d'informations précieuses dans une seule ressource, servant de référence essentielle que je revisite fréquemment.
Ce référentiel est pour tout le monde. Bien qu'il s'adresse spécifiquement aux administrateurs du système et du réseau, des professionnels DevOps, des Pentesters et des chercheurs en sécurité, n'importe qui peut trouver quelque chose d'intérêt ici.
Si vous rencontrez quelque chose qui semble clair ou incorrect, veuillez soumettre une demande de traction avec des explications valides et bien poursuivies de vos modifications ou commentaires.
Voici quelques principes directeurs pour ce projet:
De plus, considérez les règles suivantes:
Les URL marquées de * sont temporairement indisponibles. Veuillez ne pas les supprimer sans confirmer leur expiration permanente.
Avant de soumettre une demande de traction, veuillez consulter les directives contributives . Gardez à l'esprit:
+ This repository is focused on quality over quantity.Toutes les suggestions et les demandes de traction sont les bienvenues!
Toutes les activités et discussions dans ce référentiel sont menées avec les normes éthiques les plus élevées et dans les limites juridiques.
Explorez nos ressources organisées, améliorez vos compétences et rejoignez une communauté de passionnés de passionnés de cybersécurité. Joyeux piratage!
| Nom | Description |
|---|---|
| Cyber Labs virtuels de l'Académie | Des laboratoires virtuels offrant des exercices et des simulations de cybersécurité interactifs pour l'apprentissage pratique. |
| arcx | Plateforme offrant des défis et des laboratoires pratiques de cybersécurité pour développer des compétences en techniques offensives et défensives. |
| Défense d'attaque | Fournit plus de 1000 laboratoires pour pratiquer les compétences en cybersécurité offensives et défensives. |
| Porte arrière | Pen Test Labs avec un espace pour les débutants, une arène d'entraînement et diverses compétitions. |
| CS 642: introduction à la sécurité informatique | Contenu académique complet, couvrant un semestre complet. Comprend des lectures attribuées, des devoirs et des références GitHub pour les exemples d'exploitation. |
| Cybersec wtf | Défis de piratage Web dérivés des écrits de primes. |
| Cybral | Site Web de style Coursera avec une pléthore de contenu contribué à l'utilisateur. Nécessite un compte. Le contenu peut être filtré par niveau d'expérience. |
| Ctftime | Le site Web de référence pour tout ce qui concerne les CTF. |
| Les défis crypto-cryptopals | Une série de défis CTF s'est concentré sur la cryptographie. |
| Défier la terre | Un site CTF avec une tournure unique où la résolution d'un défi est nécessaire pour accéder. |
| Crackmes.de Archive (2011-2015) | Un référentiel axé sur les défis de l'ingénierie inverse. |
| Crackmes.one | Fournit des crackmes pour améliorer les compétences en ingénierie inverse. |
| Ctfrearn | Un site CTF basé sur un compte offrant des défis dans diverses catégories. |
| CTFS | Une collection de rédactions de divers CTF, classées par événement. |
| CTF365 | Une plate-forme CTF basée sur un compte reconnu par des institutions comme Kaspersky, MIT et T-Mobile. |
| Dvwa | La putain d'application Web vulnérable est une autre application Web intentionnellement non sécurisée pour la pratique des compétences de piratage. |
| Défendre le web | Une plate-forme de sécurité interactive où vous pouvez apprendre et défier vos compétences. |
| Exploits Exercices | Accueille cinq machines virtuelles vulnérables pour la pratique pratique de l'exploitation. |
| Formation gratuite en cybersécurité | Contenu académique, avec 8 cours complets avec des vidéos par un instructeur original nommé Sam. Liens vers la recherche, les matériaux DefCon et autres ressources de formation / d'apprentissage recommandées. |
| Google CTF | Fournit le code source des concours CTF de Google. |
| Google CTF 2019 | Édition CTF 2019 de Google. |
| Jeu XSS de Google | Offre des défis XSS avec des récompenses potentielles. |
| Hak5 | Des vidéos de style podcast couvrant une variété de sujets. Comprend un forum et la série vidéo "Metasploit Minute". |
| Hopper's Roppers Security Training | Quatre cours gratuits en rythme libre sur l'informatique fondamentaux, la sécurité, capturent les drapeaux et un bootcamp de compétences pratiques pour aider les débutants à construire une solide base de connaissances fondamentales. |
| Hackthissite | Un site offrant des défis, CTFS, et plus encore pour améliorer vos capacités de piratage. |
| Hackthebox | Une plate-forme en ligne pour tester et faire progresser vos tests de test de pénétration et de cybersécurité. |
| Test de pirate | Un site adapté aux débutants pour tester les compétences de piratage. |
| Passerelle de pirate | Hosts CTFS couvrant la stéganographie, la cryptographie et les défis Web. |
| Girou | Une plate-forme d'éducation à la sécurité interactive adaptée aux débutants. |
| Piratage d'articles | Offre des articles CTF avec des captures d'écran pour les débutants. |
| Hacker101 ctf | Un CTF hébergé par Hackerone, toujours en ligne. |
| Laboratoire de piratage | Une plate-forme européenne organisant des énigmes, des défis et des compétitions. |
| hackburger.ee | Hôte des défis de piratage Web avec une exigence de compte. |
| Hack.me | Permet aux utilisateurs de créer, héberger et attaquer les applications Web vulnérables. |
| Hack ce site! | Un site où les utilisateurs progressent à travers des défis de piratage. |
| Itsecgames | L'application Web BWAPP ou Buggy est une application Web délibérément précaire pour la pratique de vos compétences. |
| knock.xss.moe | Offre des défis XSS nécessitant un compte. |
| Exploitation d'apprentissage avec une sécurité informatique offensive 2.0 | Instruction de style blog, y compris les diapositives, les vidéos, les devoirs et la discussion. Aucune connexion requise. |
| Lin.Security | Se concentre sur la pratique de l'escalade des privilèges Linux. |
| knock.xss.moe | Offre des défis XSS nécessitant un compte. |
| Cartes mentales | Cartes mentales liées à la sécurité de l'information. |
| MIT OCW 6.858 Sécurité des systèmes informatiques | Contenu académique, cours bien organisé en plein semestre. Comprend des lectures, des conférences, des vidéos et des fichiers de laboratoire requis. |
| noe.Systems | Un site de défi coréen nécessitant un compte. |
| Sécurité informatique offensive | Cours académique à semestre complet, y compris 27 vidéos de conférences avec des diapositives et des lectures assignées. |
| OWASP Top 10 Risques de sécurité Web | Muisibles gratuits en se concentrant sur les principales vulnérabilités de sécurité Web et techniques d'atténuation. |
| Trop surtonner | Apprenez et pratiquez les concepts de sécurité grâce à des jeux engageants. |
| Picoctf | Offre des défis CTF amusants de différents niveaux de difficulté pour la pratique. |
| Portes | Des laboratoires interactifs couvrant un large éventail de sujets de sécurité Web conçus pour l'apprentissage pratique. |
| Pénétration Testing Practice Lab / Applications / systèmes vulnérables | Compilation des ressources et des laboratoires pour pratiquer les compétences de test de pénétration sur les applications et les systèmes vulnérables. |
| Sites de défi participants | Un classement universel pour les participants au CTF. |
| Pentesterlab | Les exercices et les bootcamps des hôtes se sont concentrés sur des activités spécifiques. |
| Pentestit | Un site CTF basé sur un compte obligeant les utilisateurs à installer OpenVPN. |
| Pratique la plus forte | Offre la pratique la plus pente basée sur des comptes. |
| Pentest. | Fournit divers laboratoires et machines virtuelles pour la pratique du piratage. |
| Picoctf | Hérite un événement CTF annuel de Carnegie Mellon. |
| pwnable.kr | Un site CTF sérieux se concentrant sur les défis d'exploitation. |
| pwnable.tw | Hôte des défis avec les écrits. |
| Racine | Plateforme hébergeant une variété de défis pour tester et développer des compétences de piratage dans différents domaines. |
| Équipe Ringzer0 | Un site CTF basé sur un compte hébergeant plus de 272 défis. |
| Emporium ROP | Se concentre sur les défis de programmation orientés vers le retour. |
| Laboratoires de semences | Laboratoires structurés avec vidéos, tâches et ressources nécessaires pour l'apprentissage pratique des concepts de cybersécurité. |
| Smashthestack | Héberge divers défis nécessitant un accès SSH. |
| Shellter Labs | Fournit des laboratoires InfoSec basés sur des comptes. |
| Sécurité | Tutoriels vidéo et série "Megaprimer" couvrant divers sujets et outils de cybersécurité dans un format visuel. |
| Solve Me | Une plate-forme basée sur les défis nécessitant un compte. |
| Le groupe Enigma | Offre une formation sur la sécurité des applications Web avec des tutoriels vidéo. |
| Tryhackme | Plateforme en ligne offrant des laboratoires et des défis interactifs, y compris des machines virtuelles prédéfinies pour une formation pratique en cybersécurité. |
| Téléchargement | Le référentiel fournit des laboratoires en se concentrant sur divers types de vulnérabilités de téléchargement de fichiers pour la formation pratique de la cybersécurité. |
| Vulnhub | Fournit une collection de machines virtuelles avec différents niveaux de difficulté pour pratiquer les compétences de test de pénétration. |
| Vulhub | Référentiel d'environnements et de laboratoires vulnérables pour pratiquer les tests de pénétration et les techniques de cybersécurité. |
| Vulapp | Applications Web vulnérables conçues pour pratiquer les tests de pénétration et les compétences en cybersécurité. |
| WebSec.fr | Se concentre sur les défis de sécurité Web avec l'enregistrement facultatif. |
| webhacking.kr | Offre des défis de sécurité Web pour les débutants. |
| Atelier d'escalade local de Windows / Linux | Se concentre sur la pratique de l'escalade des privilèges Linux et Windows. |
| 0day.today | Une base de données d'exploitation conviviale qui est simple à naviguer. |
| Cxsecurity | Site d'information indépendante de la cybersécurité, exploité par une seule personne. |
| Snyk vulnérabilité db | Offre des informations détaillées et des conseils d'assainissement pour les vulnérabilités connues, ainsi que les capacités de test de code. |
| Dépôt | Description |
|---|---|
| Sécurité Android | Ressources organisées pour comprendre la sécurité Android. |
| AppSec | Ressources pour en savoir plus sur la sécurisation des applications. |
| Découverte d'actifs | Outils et ressources pour la découverte des actifs dans les évaluations de la sécurité. |
| Prime de bug | Liste des programmes de primes de bogues et des articles. |
| Capsulecorp Pentest | Vagrant + ANSIBLE LAB pour les tests de pénétration du réseau. |
| Piratage cellulaire | Recherche dans la sécurité cellulaire 3G / 4G / 5G. |
| CTF | Cadres, bibliothèques et ressources pour capturer les compétitions de drapeaux. |
| Cyber-compétences | Environnements pour former et améliorer légalement les cyber-compétences. |
| Devsecops | Outils d'intégration de la sécurité dans les pratiques DevOps. |
| Sécurité intégrée et IoT | Ressources pour sécuriser les systèmes intégrés et les appareils IoT. |
| Exploiter le développement | Ressources d'apprentissage pour développer des exploits. |
| Fuzzing | Techniques et outils pour fuzzing et exploiter le développement. |
| Piratage | Tutoriels, outils et ressources pour le piratage. |
| Ressources de piratage | Collecte de ressources pour les tests de pénétration. |
| Pots de miel | Outils et ressources pour déployer des pots de miel. |
| Réponse aux incidents | Outils pour gérer la réponse aux incidents. |
| Sécurité du système de contrôle industriel | Ressources de sécurité pour les systèmes de contrôle industriel (CI). |
| Infosec | Cours et ressources de formation pour la sécurité de l'information. |
| Hacks IoT | Exploite et pirates dans l'espace IoT. |
| Piratage mainframe | Ressources pour le piratage mainframe et la pentisting. |
| Analyse des logiciels malveillants | Outils et ressources pour analyser les logiciels malveillants. |
| Osint | Outils et ressources pour l'intelligence open source (OSINT). |
| Sécurité OSX et IOS | Outils et ressources de sécurité pour macOS et iOS. |
| Pcaptools | Outils pour le traitement des traces de réseau en informatique. |
| Pente | Ressources et outils pour les tests de pénétration. |
| Sécurité PHP | Bibliothèques et outils pour la sécurité PHP. |
| Ressources de piratage de communications en temps réel et de pentisting | Ressources de sécurité pour VoIP, WebBrTC et VoLTE. |
| Équipe rouge | Ressources pour les opérations et les ressources de l'équipe rouge. |
| Inversion | Outils et ressources pour l'ingénierie inverse. |
| Apprentissage du renforcement pour la cybersécurité | Les ressources d'apprentissage automatique s'appliquaient à la cybersécurité. |
| Discussions de la SEC | Collection de discussions de sécurité impressionnantes. |
| Seclites | Collection de listes pour les évaluations de sécurité. |
| Sécurité | Logiciels, bibliothèques et ressources pour la sécurité. |
| Sécurité sans serveur | Ressources pour sécuriser les architectures sans serveur. |
| Génie social | Ressources et techniques pour l'ingénierie sociale. |
| Analyse statique | Outils d'analyse statique et de vérification de la qualité du code. |
| The Art of Hacking Series | Des milliers de références et de ressources pour la cybersécurité. |
| Intelligence de menace | Ressources pour la collecte de renseignements sur les menaces. |
| Sécurité des véhicules | Ressources pour apprendre la sécurité des véhicules et le piratage de voitures. |
| Recherche de vulnérabilité | Ressources et outils pour la recherche sur la vulnérabilité. |
| Piratage Web | Ressources pour la sécurité des applications Web. |
| Sécurité WEB3 | Matériaux et ressources pour la sécurité Web3. |
| Exploitation Windows - Avancé | Références avancées pour l'exploitation de Windows. |
| Arsenal wifi | Outils pour pirater les réseaux 802.11. |
| Yara | Règles, outils et ressources pour Yara. |
| Dépôt | Description |
|---|---|
| Apprentissage automatique contradictoire | Ressources pour comprendre l'apprentissage automatique contradictoire. |
| Sécurité de l'IA | Ressources pour sécuriser les applications d'IA. |
| Liste de contrôle de sécurité de l'API | Liste de contrôle pour sécuriser les API pendant le développement et les tests. |
| Notes aptes | Documents publics sur les campagnes APT. |
| Référence de prime de bug | Des articles classés par le type de bogue à partir de programmes de primes de bug. |
| Cryptographie | Outils et ressources pour la cryptographie. |
| Outil CTF | Cadres et outils pour capturer les compétitions de drapeaux. |
| CVE POC | Preuve de concepts (POC) pour CVE. |
| CVE POC mis à jour quotidiennement | Preuve de concepts (POC) quotidiens pour CVE. |
| Laboratoire de détection | Scripts pour construire un environnement de laboratoire avec des outils de sécurité. |
| Médico-légal | Outils et ressources pour la criminalistique numérique. |
| Livres de programmation gratuits | Collection de livres de programmation gratuits. |
| Ressources de pirates gris | Ressources pour CTFS, Wargames et Pentest. |
| Gtfobins | Liste des binaires Unix exploitables pour contourner la sécurité locale. |
| Hacker101 | Classe de sécurité Web gratuite par Hackerone. |
| Infosec pour commencer | Ressources et documentation pour commencer à apprendre Infosec. |
| Référence InfoSec | Référence complète pour la sécurité de l'information. |
| CIO | Sources d'indicateurs de compromis (CIO). |
| Exploitation du noyau Linux | Liens liés à la fuzzage et à l'exploitation du noyau Linux. |
| Écorchage de verrouillage | Ressources pour la sécurité de verrouillage, de sécurité et de clé. |
| Apprentissage automatique pour la cybersécurité | Outils d'apprentissage automatique pour la cybersécurité. |
| Charges utiles | Collection de charges utiles d'attaque Web. |
| Charges utiles | Télédiques utiles et techniques de contournement pour la sécurité des applications Web. |
| Les intestins les plus penchés | ChearSheets utile pour les tests de pénétration. |
| Wiki le plus pente | Une bibliothèque de connaissances de sécurité en ligne gratuite pour les pentents / chercheurs |
| Listes de mots probables | Les listes de mots triées par probabilité de génération de mots de passe et de tests. |
| Liste de ressources | Collection de projets GitHub utiles catégorisés. |
| Ingénierie inverse | Articles, livres et articles sur l'ingénierie inverse. |
| RFSEC-TOOLKIT | HackTools pour les protocoles de communication radiofréquence. |
| Sécurité ChearSheets | ChearSheets pour divers outils et sujets InfoSec. |
| Liste de sécurité | Liste complète de sécurité pour l'apprentissage et l'utilisation pratique. |
| Coquille | Frameworks et outils pour le script et la gestion des shell. |
| Threathunter-Playbook | Playbook pour le développement de techniques et hypothèses pour la chasse aux menaces. |
| Sécurité Web | Matériaux et ressources pour comprendre et pratiquer la sécurité Web. |
| Nom | Description |
|---|---|
| Un cours sur l'exploitation Linux au niveau intermédiaire | ? Un cours avancé pour ceux qui ont une certaine expérience dans l'exploitation de Linux. |
| Analyse et exploitation (sans privilège) | Une vaste collection d'informations sur l'ingénierie inverse, organisées par type. |
| Piratage binaire | ? 35 vidéos simples sur le piratage binaire et autres informations utiles. |
| Megaprimer d'exploitation de débordement de tampon pour Linux | Une série de vidéos sur Linux Reverse Engineering. |
| Tutoriels Corelan | Tutoriels détaillés sur l'exploitation de la mémoire et l'ingénierie inverse. |
| Tutoriels d'exploitation | ? Un ensemble de neuf tutoriels d'exploitation, y compris un podcast. |
| Exploiter le développement | Liens pour exploiter les publications de développement sur un forum, variant en qualité et en style. |
| Défi des défauts | ☁️ Renseignez-vous sur les erreurs courantes et les pièges de sécurité dans Amazon Web Services (AWS) à travers une série de niveaux. |
| Introduction aux bases de l'assemblage des bras | Tutoriels complets sur l'assemblage des bras par un professionnel de l'INFOSEC. |
| Intel d'introduction x86 | Matériel de cours étendu sur Intel x86, sans compte requis. |
| Le revers de Lena pour les débutants (complet) | Une ressource complète de Lena destinée aux débutants en ingénierie inverse. |
| Linux (x86) Exploit Development Series | Articles de blog avec trois niveaux différents de tutoriels de développement d'exploitation Linux. |
| Mégabeets voyage dans radare2 | ? Tutoriels sur l'utilisation de Radare2 pour l'ingénierie inverse. |
| Exploitation binaire moderne - CSCI 4968 | ? Défis d'ingénierie inverse et machines virtuelles téléchargeables de RPISEC. |
| Recon.cx - Conférence de renversement | ? Site de conférence avec des enregistrements et des diapositives de toutes les discussions sur l'ingénierie inverse. |
| Ingénierie inversée pour les débutants | Un manuel complet sur l'ingénierie inverse, open-source et gratuit. |
| Liste de lecture de l'ingénierie inverse | Une collection d'outils d'ingénierie inverse et de livres sur Github. |
| Défis d'ingénierie inverse | ? Défis créés par l'auteur de "Reverse Engineering for Beginners". |
| Ingénierie inversée pour les débutants (projet GitHub) | Référentiel GitHub pour le manuel "ingénieur ingénieur pour les débutants". |
| Malware ingénierie inverse 101 | ? Un cours d'introduction sur l'ingénierie inverse des logiciels malveillants avec des matériaux et des machines virtuelles. |
| Malware ingénierie 102 | ? Le cours de suivi de "Renversé les logiciels malveillants 101". |
| Inversion.kr défis | ? Défis d'ingénierie inverse de la difficulté variable. |
| Tempête d'obus | Une collection de style blog d'informations sur l'ingénierie inverse. |
| Injection de shellcode | Un article de blog par un étudiant diplômé sur Shellcode Injection. |
| Micro Corruption - Assemblage | Un CTF conçu pour apprendre l'assemblage en résolvant des défis pratiques. |
| Nom | Description |
|---|---|
| Analyser les logiciels malveillants en utilisant la volatilité | Un cadre pour analyser la mémoire volatile pour les artefacts et les indicateurs de logiciels malveillants |
| Mauvais binaires | Procédures pas à pas des exercices d'analyse du trafic de logiciels malveillants et d'analyse de logiciels malveillants occasionnels |
| Projet Honeynet | Un projet fournissant des données et des outils pour analyser les logiciels malveillants capturés par des pots de miel |
| Analyse du trafic de logiciels malveillants | Exercices et ressources pour analyser le trafic de logiciels malveillants |
| Unicorne malware - ateliers | Ateliers sur l'analyse des logiciels malveillants et l'ingénierie inverse, y compris les ressources et les machines virtuelles |
| Analyse des logiciels malveillants pour les hérissons | Un chemin d'apprentissage et des ressources pour les débutants et les utilisateurs avancés dans l'analyse des logiciels malveillants |
| Tutoriels d'analyse des logiciels malveillants | Tutoriels étape par étape sur l'analyse des logiciels malveillants par MalwareTech |
| Analyse des logiciels malveillants - CSCI 4976 | Contenu de qualité à partir d'une classe RPISEC sur l'analyse des logiciels malveillants |
| Analyse et triage pratiques de logiciels malveillants | Un guide pratique de l'analyse et du triage des logiciels malveillants avec des laboratoires pratiques et des exemples |
| Res | Une boîte à outils Linux pour l'ingénierie inverse et l'analyse des logiciels malveillants |
| Zéro2 automateux | Un cours complet sur l'analyse automatisée des logiciels malveillants et le sable |
| Nom | Description |
|---|---|
| 4 façons d'obtenir l'escalade des privilèges Linux | Montre différentes méthodes pour obtenir un accès plus élevé dans les systèmes Linux. |
| Un guide pour l'escalade du privilège Linux | Bases de l'escalade des privilèges sur les systèmes Linux. |
| Abuser de Sudo (Escalade du privilège Linux) | Techniques pour exploiter Sudo dans Linux pour l'escalade des privilèges. |
| AutolocalprivilegeeScalal | Scripts automatisés qui téléchargent et compilent les exploits à partir de l'exploit-DB. |
| Escalade de privilège Linux de base | Les techniques de base pour l'escalade des privilèges dans Linux, comprennent également des conseils Windows. |
| Vecteurs d'escalade des privilèges communs communs | Méthodes courantes pour intensifier les privilèges sous Windows. |
| Édition / etc / fichier passwd pour l'escalade des privilèges | Comment manipuler le fichier / etc / passwd pour obtenir un accès plus élevé dans Linux. |
| Gtfobins | Une liste organisée de binaires UNIX qui peuvent être utilisées pour contourner les restrictions de sécurité locales dans les systèmes mal configurés. |
| Escalade du privilège Linux | Vidéo sur les techniques d'escalade des privilèges dans Linux. |
| Script de vérification de l'escalade du privilège Linux | Un script simple pour vérifier les vulnérabilités d'escalade des privilèges dans Linux. |
| Scripts d'escalade du privilège Linux | Une liste des scripts pour vérifier les vulnérabilités d'escalade des privilèges dans Linux. |
| Escalade du privilège Linux en utilisant la variable de chemin | Comment exploiter les variables de chemin mal configurées pour l'escalade des privilèges dans Linux. |
| Escalade du privilège Linux à l'aide de NFS fimiurés | Comment exploiter les NF licenciés mal configurés pour l'escalade des privilèges dans Linux. |
| Escalade du privilège Linux via la bibliothèque d'objets partagés liés dynamiquement | Exploitation des autorisations RPATH et Faible Fichier pour l'escalade des privilèges dans Linux. |
| Énumération et privilège local énumération et feuillette d'escalade | Une feuille de triche de ressources et de scripts pour l'escalade des privilèges dans Linux. |
| Linux Exploit Suggester | Un outil pour identifier les exploits possibles pour un système Linux donné. |
| Linium | Un script pour énumérer les systèmes Linux pour les vulnérabilités d'escalade des privilèges. |
| Énumération intelligente Linux | Un script pour l'énumération détaillée des systèmes Linux, mettant en évidence les vecteurs d'escalade des privilèges. |
| OSCP - Escalade des privilèges Windows | Méthodes courantes pour escalader les privilèges dans Windows pour OSCP. |
| Escalade des privilèges pour Windows et Linux | Divers exploits pour l'escalade des privilèges dans Windows et Linux. |
| Escalade des privilèges en Linux avec un exemple en direct | Exemples de méthodes d'escalade de privilèges communes dans Linux. |
| Atteindre la racine | Un processus détaillé pour l'escalade des privilèges dans Linux. |
| Remorqueur | Un outil qui exécute divers scripts pour vérifier les vulnérabilités d'escalade des privilèges. |
| Vérificateur d'escalade du privilège UNIX | Un script pour vérifier les vulnérabilités d'escalade des privilèges dans les systèmes UNIX. |
| Exploits Windows, principalement précompilés | Exploits de fenêtres précompilés, utiles pour l'ingénierie inverse. |
| Escalade des privilèges Windows | Une collection de ressources et de techniques pour l'escalade des privilèges dans Windows. |
| Escalade des privilèges Windows | Remarques et techniques pour l'escalade des privilèges dans Windows. |
| Vérificateur d'escalade des privilèges Windows | Une liste de sujets liés aux ressources pertinentes sur l'escalade des privilèges Windows. |
| Fondamentaux d'escalade des privilèges Windows | Tutoriels et guides sur l'escalade des privilèges dans Windows, créé par un OSCP. |
| Guide d'escalade des privilèges Windows | Un guide complet sur l'escalade des privilèges Windows. |
| Méthodes d'escalade des privilèges Windows pour les pentents | Un article de blog détaillé sur diverses méthodes d'escalade des privilèges dans Windows. |
| Windows Privilege Escalade Awesome Scripts | Une collection de scripts PowerShell pour aider à l'escalade des privilèges dans Windows. |
| Windows Exploit Suggester | Un outil pour identifier les exploits possibles pour un système Windows donné. |
| Watson | Un outil pour énumérer les KB manquants et suggérer des exploits pour l'escalade des privilèges dans Windows. |
| Nom | Description |
|---|---|
| Altoromutuel | Un site Web bancaire simulé pour pratiquer la recherche et l'exploitation des vulnérabilités de sécurité |
| Badstore | Une application Web vulnérable conçue pour une formation en sécurité |
| bwapp | Une application Web de buggy commune pour le piratage, idéal pour les débutants avec beaucoup de documentation |
| Cyber-gamme | Une collection de diverses applications vulnérables pour pratiquer différents types d'attaques |
| Putain de petit Web vulnérable (DSVW) | Une application Web écrite en moins de 100 lignes de code, pleine de vulnérabilités, idéales pour l'enseignement |
| Putain d'application Web vulnérable (DVWA) | Une application Web PHP / MySQL pour tester les compétences et les outils |
| Défendre le web | Une série de défis de sécurité Web pour tester et améliorer vos compétences |
| Google Gruyere | Foule de défis sur cette application Web au fromage |
| Banque Hacme | Une application Web délibérément vulnérable pour pratiquer les compétences en sécurité |
| Hackazon | Une application Web vulnérable modélisée après un site de commerce électronique |
| Banc bancaire | Une application Web conçue pour démontrer des vulnérabilités Web courantes dans un contexte bancaire en ligne |
| Magasin de jus de jus | Une application Web intentionnellement non sécurisée pour la formation en sécurité |
| Métasploitation 2 | Une machine virtuelle vulnérable utilisée pour tester Metasploit et d'autres outils |
| Nodegoat | Un projet OWASP pour apprendre la sécurité Node.js en essayant d'exploiter les vulnérabilités |
| Projet OWASP Broken Web Applications | Collection d'applications Web cassées pour l'apprentissage |
| OWASP Hackademic Challenges Project | Défis de piratage Web pour la pratique |
| Owasp mutillidae ii | Une autre application vulnérable OWASP avec beaucoup de documentation |
| Owasp Juice Shop | Couvre les 10 meilleures vulnérabilités OWASP |
| Pentesterlab | Fournit des systèmes vulnérables pour pratiquer les techniques de test de pénétration |
| Aire de jeux Secapps | Un terrain de jeu pour apprendre et pratiquer les concepts de sécurité des applications Web |
| Berger de sécurité | Un projet OWASP conçu pour favoriser et améliorer la sensibilisation à la sécurité |
| Sqlol | Une application Web vulnérable pour l'apprentissage des attaques d'injection SQL |
| Vulnhub | Hôte des applications Web vulnérables pour la pratique des tests de pénétration et des évaluations de sécurité |
| Webgoat | Une application Web délibérément non sécurisée maintenue par OWASP pour l'enseignement de la sécurité des applications Web |
| Webforpentster | Une application Web vulnérable conçue pour tester et apprendre les techniques de pentisting |
| Wackopicko | Une application Web vulnérable pour tester les outils de sécurité et démontrer des vulnérabilités Web courantes |
| Jeu XSS | Un jeu développé par Google pour enseigner les vulnérabilités des scripts croisés (XSS) |
| Nom | Description |
|---|---|
| Android Tamer | Plateforme virtuelle / live spécialisée pour les professionnels de la sécurité Android |
| Backbox | Distribution Linux axée sur la communauté destinée à sécuriser les environnements informatiques |
| Blackarch | Distribution des tests de pénétration basée sur les archs, conçus pour la compatibilité avec les installations d'arc |
| Bugtraq | Distribution avancée GNU / Linux pour les tests de pénétration et l'audit de sécurité |
| Docker pour Pentest | Docker Image préchargée avec des outils essentiels pour créer rapidement un environnement de pentisting |
| Kali Linux | Distribution Linux de pointe de l'industrie pour les tests de pénétration et le piratage éthique, développé par une sécurité offensive |
| Lionsec Linux | Système d'exploitation basé sur Ubuntu adapté aux tests de pénétration et aux évaluations de la sécurité |
| OS de sécurité du perroquet | OS basé à Debian avec un laboratoire portable complet pour les tests de sécurité, la criminalistique numérique et le développement |
| Pentoo | La distribution Linux basée sur Gentoo axée sur les tests de pénétration et l'audit de sécurité |
| Nom | Description |
|---|---|
| Channel IppSec - Hack the Box WriteUps | Détaillé Hack the Box Procédés pas à pas et des écrits. |
| LiveOverflow - Explorez des machines étranges ... | Explorer des machines étranges et des concepts de piratage. |
| Gynvaelen - Podcasts sur les CTF, la sécurité informatique, la programmation et des choses similaires. | Podcasts sur CTFS, sécurité informatique et programmation. |
| John Hammond - Wargames et CTF | CTF écrits et procédures de guerre. |
| MURMUS CTF - Streamings en direct hebdomadaires | Streams en direct hebdomadaires se concentrant sur CTFS. |
| Pwnfunction | Vidéos sur les concepts d'exploitation et de sécurité. |
| OJ Reeves | Tutoriels et idées sur les sujets de cybersécurité. |
| Hacksplated - Un guide pour les débutants pour le piratage | Guides et tutoriels de piratage adaptés aux débutants. |
| Stök | Contenu de la chasse aux primes et de la cybersécurité. |
| Hackersploit | Tutoriels de test de pénétration et contenu de cybersécurité. |
| Le cyber-mentor | Tutoriels de cybersécurité et cours de piratage éthique. |
| Nahamsec | Conseils de prime de bug, astuces et flux de piratage en direct. |
| Hackerone | Programmes de primes de bug et idées de cybersécurité. |
| Le détesté | Confidentialité, cybersécurité et contenu lié au piratage. |
| Stacksmashing / Ghidra ninja | Piratage matériel et insensé d'ingénierie. |
| Hak5 | Tutoriels de piratage et de cybersécurité de bricolage. |
| 0Patch par Acros Security | Quelques vidéos spécifiques courtes se concentraient sur la plate-forme 0Patch. |
| Noir | Présente des discussions de conférences Blackhat à travers le monde. |
| Christiaan008 | Une variété de vidéos sur divers sujets de sécurité, bien que quelque peu désorganisés. |
| Nom | Description |
|---|---|
| Chasse pour les grandes primes - Nicolas Grégoire | Conseils pour chasser les grandes primes. |
| Bsidessf 101 Les contes d'un chasseur de primes de bug - Arne Swinnen | Expériences d'un chasseur de primes de bug. |
| FEST DE SÉCURITÉ 2016 La vie secrète d'un Hunter Bounty Bounty - Frans Rosén | REGARDEZ À L'INTÉRIEUR DE LA VIE D'UN HUNTER BUNTY BUNTY. |
| La conscience d'un pirate | Parler réfléchissant sur l'état d'esprit d'un pirate. |
| 44Contv | Conférence de sécurité de l'information basée à Londres, longues vidéos pédagogiques. |
| MIT OCW 6.858 Sécurité des systèmes informatiques | Longues vidéos pédagogiques sur la sécurité des systèmes informatiques. |
| Conférence de sécurité Brucon | Conférence de sécurité et de pirates en Belgique avec de longues vidéos pédagogiques. |
| Bsides Manchester | Conférence de sécurité et de pirates à Manchester avec de longues vidéos. |
| Bsideaugusta | Conférence de sécurité à Augusta, en Géorgie, avec de longues vidéos pédagogiques. |
| Carolinacon | Conférence de sécurité en Caroline du Nord, associée à divers 2600 chapitres, avec un long contenu pédagogique. |
| Cort Johnson | Conférences de Hack Secure OpenSec 2017. |
| Devseccon | De longues vidéos couvrant DevSecops et rendant les logiciels plus sécurisés. |
| Garage4Hackers - Sécurité de l'information | Une poignée de longues vidéos, sur la section manque de description. |
| Hackady | Beaucoup de contenu technologique aléatoire, pas strictement infosec, un peu pédagogique. |
| Hack in the Box Security Conference | De longues discussions pédagogiques de style conforme d'une conférence de sécurité internationale. |
| Hack à Paris | Conférence de sécurité à Paris mettant en vedette de nombreuses discussions pédagogiques avec des diapositives difficiles à voir. |
| Hacklu | Longues vidéos pédagogiques de style con. |
| Hacktivité | De longues vidéos pédagogiques de style conforme d'une conférence en Europe centrale / orientale. |
| Hardwear.io | Pain de longues vidéos de style con avec un accent sur les hacks matériels. |
| Symposium IEEE sur la sécurité et la confidentialité | Le contenu du Symposium, une association professionnelle basée aux États-Unis, publie également diverses revues. |
| Lascon | De longues pourparlers de style conforme d'une conférence OWASP tenue à Austin, TX. |
| lehack | La plus ancienne conférence de sécurité (2003) à Paris, France. |
| Marcus Niemietz | Contenu pédagogique associé à HackPra, un cours de sécurité offensive d'un institut allemand. |
| Media.ccc.de | La chaîne officielle du Chaos Computer Club avec des tonnes de longues vidéos de style con. |
| Au nord | De longues pourparlers de style conforme d'une conférence de sécurité appliquée au Canada. |
| Pancake nopcode | Channel de Radare2 Whiz Sergi "Pancake" Alvarez, avec un contenu d'ingénierie inverse. |
| Psiinon | Vidéos pédagogiques de longueur moyenne pour le proxy d'attaque OWASP ZED. |
| SJSU INFOSEC | Longues vidéos pédagogiques du programme INFOSEC de l'Université d'État de San Jose. |
| Secappdev.org | Longues conférences pédagogiques sur le développement des applications sécurisées. |
| Festival de sécurité | Conférences de style de style moyen d'un festival de sécurité en Suède. |
| Sécurité. | Un assortiment de pourparlers de style de style provenant de diverses conférences, notamment Blackhat et Shmoocon. |
| Toorcon | Vidéos de con à une conférence basée à San Diego, en Californie. |
| Conférence Usenix Enigma | «Discussions de table ronde de longueur avec les experts de premier plan», le contenu commence en 2016. |
| Zéronights | Conférences de style conforme de la Conférence internationale des Zeronights. |
| Conférence Defcon | Conférences et présentations de la conférence DefCon. |
| Conférence X33FCON | Conférences et présentations de la conférence de sécurité. |
| Hack à Paris | Les discussions de la conférence Hack in Paris. |
| Lehack / HZV | Présentations de la conférence Lehack. |
| Infocon.org | InfoCon.org est un référentiel complet hébergeant des données de centaines de conférences de cybersécurité et de pirates dans le monde. Il sert de ressource précieuse pour accéder au matériel de conférence, y compris des conférences, des présentations et des horaires. |
| Irongeek | Irongeek.com, géré par Adrien Crenshaw, est un riche référentiel de ressources de cybersécurité et de piratage. Il offre une multitude d'informations, y compris des tutoriels, des vidéos et des articles sur divers sujets liés à la cybersécurité, au piratage et à la technologie. |
| infocondb.org | InfoCondb.org se consacre au catalogage et aux informations croisées de référence des conférences de pirates dans le monde. Il fournit une plate-forme centralisée pour explorer des détails sur les conférences passées et à venir, y compris des conférenciers, des sujets et des histoires d'événements. |
| Nom | Description |
|---|---|
| Détection | Courtes vidéos visant à montrer comment utiliser le scanner Detectify. |
| Laboratoire de Kaspersky | Contenu promotionnel avec quelques joyaux cachés de cybersécurité. |
| Métasploit | Démos de métasploit pédagogique de longueur moyenne (~ 25 minutes chacun). |
| ntop | Surveillance du réseau et analyse des vidéos pédagogiques. |
| nvisium | Promos and a handful of instructional series on Rails vulnerabilities and web hacking. |
| OpenNSM | Network analysis with many TCPDUMP videos. |
| OWASP | See OWASP above. |
| Rapid7 | Brief promotional and instructional videos (~5 minutes). |
| Securelist | Brief videos and interviews discussing various cybersecurity topics. |
| Segment Security | Promo videos, non-instructional. |
| SocialEngineerOrg | Podcast-style instructional content, lengthy (~1 hour each). |
| Sonatype | DevOps-related content, varied lengths, somewhat disorganized. |
| SophosLabs | Brief, news-style content with segments like "7 Deadly IT Sins." |
| Sourcefire | Brief videos covering topics like botnets and DDoS (~5 minutes each). |
| Station X | Brief videos, disorganized, with unscheduled updates. |
| Synack | Random, news-style videos, disorganized and non-instructional. |
| TippingPoint Zero Day Initiative | Very brief and somewhat instructional videos (~30 seconds). |
| Tripwire, Inc. | Tripwire demos and random news-style videos, non-instructional. |
| Vincent Yiu | Instructional videos from a single hacker. |
| Nom | Description |
|---|---|
| 0x41414141 | Channel with a couple of challenges, well explained. |
| Adrian Crenshaw | Lots of lengthy con-style talks. |
| Adrian Crenshaw | lots of lengthy con-style talks |
| Corey Nachreiner | Security news bites, 2-3 videos a week, no set schedule. |
| BalCCon - Balkan Computer Congress | Long con-style talks from the Balkan Computer Congress, doesn't update regularly. |
| danooct1 | Brief screenshot how-to videos regarding malware, regular content updates. |
| DedSec | Brief screenshot how-to videos based in Kali, no recent posts. |
| DEFCON Conference | Lengthy con-style videos from the iconic DEFCON. |
| DemmSec | Pen testing videos with somewhat irregular uploads. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | Lengthy screenshot instructional videos. |
| Don Does 30 | Amateur pen-tester posting brief screenshot videos regularly. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | lots of lengthy screenshot instructional vids, with |
| Error 404 Cyber News | Short screenshot videos with loud metal music, no dialogue, bi-weekly updates. |
| Geeks Fort - KIF | Brief screenshot videos, no recent posts. |
| GynvaelEN | Security streams from a Google researcher focused on CTFs, computer security, and programming. |
| HackerSploit | Regular posts, medium-length screenshot videos with dialogue. |
| HACKING TUTORIALS | Brief screenshot videos, no recent posts. |
| iExplo1t | Screenshot videos aimed at novices, no recent posts. |
| IPPSec | Hackthebox.eu retired machine walkthroughs to learn basic and advanced techniques. |
| InfoSec Magazine | Comprehensive coverage of the latest topics in information security |
| JackkTutorials | Medium-length instructional videos with some "Ask Me" videos. |
| John Hammond | Solves CTF problems and provides pen testing tips and tricks. |
| Latest Hacking News | Medium-length screenshot videos, no recent releases. |
| LionSec | Brief screenshot instructional videos with no dialogue. |
| LiveOverflow | Brief-to-medium instructional videos on topics like buffer overflows and exploit writing, regular posts. |
| Metasploitation | Screenshot videos focused on using Metasploit, no recent updates. |
| NetSecNow | Channel of pentesteruniversity.org, posts once a month, screenshot instructional videos. |
| Open SecurityTraining | Lengthy lecture-style videos, no recent posts, but quality information. |
| Pentester Academy TV | Brief videos with very regular posting, up to 8+ a week. |
| rwbnetsec | Medium-length instructional videos covering tools from Kali 2.0, no recent posts. |
| Recent Hash Leaks | Valuable resource for looking up leaked hashes and related information |
| Samy Kamkar's Applied Hacking | Brief to medium-length instructional videos from the creator of PoisonTap for the Raspberry Pi Zero, no recent content. |
| SecureNinjaTV | Brief news bites, irregular posting. |
| Security Weekly | Regular updates with lengthy podcast-style interviews with industry professionals. |
| Seytonic | DIY hacking tutorials, hardware hacks, regular updates. |
| Shozab Haxor | Screenshot-style instructional videos, regular updates, Windows CLI tutorials. |
| SSTec Tutorials | Brief screenshot videos, regular updates. |
| Security Intelligence | Offers in-depth coverage of cybersecurity news and intelligence resources. |
| Secjuice | Diverse cybersecurity community offering articles, podcasts, and more on security topics. |
| Tradecraft Security Weekly | Learn about all the latest security tools and techniques. |
| Troy Hunt | Medium-length news videos from a lone YouTuber, regular content. |
| Threatpost | Provides timely updates on the latest threats, vulnerabilities, and breaches in cybersecurity. |
| The Hacker News | Daily updates on hacking news, cybersecurity incidents, and vulnerabilities; also available as a mobile app |
| The Daily Swig | Latest cybersecurity news from PortSwigger. |
| Tradecraft Security Weekly | Want to learn about all of the latest security tools and techniques? |
| Waleed Jutt | Brief screenshot videos covering web security and game programming. |
| webpwnized | Brief screenshot videos, some CTF walkthroughs. |
| Zer0Mem0ry | Brief C++ security videos, programming intensive. |
| Nom | Description |
|---|---|
| HACKING GOOGLE Series | A comprehensive series on Google's security measures. |
| EP000: Operation Aurora HACKING GOOGLE | Overview of Operation Aurora. |
| EP001: Threat Analysis Group HACKING GOOGLE | Insights from Google's Threat Analysis Group. |
| EP002: Detection and Response HACKING GOOGLE | Google's detection and response strategies. |
| EP003: Red Team HACKING GOOGLE | The role and activities of Google's Red Team. |
| EP004: Bug Hunters HACKING GOOGLE | Google's bug bounty hunters and their experiences. |
| EP005: Project Zero HACKING GOOGLE | Insights into Google's Project Zero team. |
| Nom | Description |
|---|---|
| Hacktoday | Community platform discussing various hacking topics, requires registration |
| Hack+ Telegram Channel | Telegram channel dedicated to discussions on hacking and cybersecurity |
| MPGH | MultiPlayerGameHacking forum community for gaming-related hacks and cheats |
| Stack Overflow Security | Stack Overflow's dedicated tag for security-related questions and discussions |
| Reddit /r/hacking | Subreddit focused on hacking discussions, news, and resources |
| HackerOne Community | Community forum for HackerOne platform users and security enthusiasts |
| Exploit Database Forum | Forum associated with the Exploit Database, discussing vulnerabilities and exploits |
| Cybrary Community | Cybersecurity learning platform with an active community forum for discussions and support |
| Null Byte | Community-focused on ethical hacking and cybersecurity tutorials, articles, and discussions |
| Blog URL | Description |
|---|---|
| ScriptKidd1e | Follow the OSCP journey and experiences shared by ScriptKidd1e. |
| Security Sift | Insights and tips on Offensive Security's courses and the OSCP certification by Security Sift. |
| Ch3rn0byl | Detailed OSCP experiences and challenges shared by Ch3rn0byl. |
| TechExams | A personal journey and reflections on the OSCP certification by JollyFrog. |
| Hacking and Security | Blog covering various topics related to hacking and cybersecurity. |
| Carnal0wnage | Insights into security research and exploits by Carnal0wnage. |
| McGrew Security | Security blog focusing on penetration testing and research. |
| Gnucitizen | Blog covering cybersecurity, privacy, and hacking topics from a critical perspective. |
| Darknet | Articles and tools related to hacking, security, and cryptography. |
| Spylogic | Insights into penetration testing and cybersecurity from Spylogic. |
| Taosecurity | Thoughts and research from a cybersecurity perspective by TaoSecurity. |
| Room362 | Blog focusing on cybersecurity, hacking, and digital forensics. |
| Sipvicious | Articles and tools related to VoIP security and hacking. |
| PortSwigger | Insights and updates from PortSwigger, the creators of Burp Suite. |
| Pentest Monkey | Tips and techniques for penetration testing and cybersecurity. |
| Jeremiah Grossman | Thoughts on web security, hacking, and technology by Jeremiah Grossman. |
| i8jesus | Blog focusing on cybersecurity, penetration testing, and hacking techniques. |
| C22 | Research and insights into cybersecurity and penetration testing by C22. |
| SkullSecurity | Blog featuring tools, research, and insights into security topics. |
| Métasploit | Updates and articles from the Metasploit project team. |
| Darkoperator | Tips, tricks, and tutorials on penetration testing and security by Darkoperator. |
| Skeptikal | Insights and thoughts on cybersecurity and technology from a skeptical viewpoint. |
| PreachSecurity | Blog covering cybersecurity, ethical hacking, and digital forensics. |
| TSSCI Security | Articles and tools related to cybersecurity and digital forensics. |
| GDS Security | Research and insights into cybersecurity and penetration testing by GDS Security. |
| WebSec | Blog focusing on web security, vulnerabilities, and hacking techniques. |
| Bernardo Damele | Thoughts and research on cybersecurity and web application security. |
| Laramies | Blog featuring tools and techniques related to cybersecurity and penetration testing. |
| Spylogic (again) | Insights into penetration testing and cybersecurity from Spylogic. |
| Andlabs | Research and insights into cybersecurity and mobile security by Andlabs. |
| XS-Sniper | Blog covering cybersecurity, penetration testing, and tools. |
| Common Exploits | Insights into cybersecurity and penetration testing from Common Exploits. |
| Sensepost | Blog featuring research and insights from Sensepost, covering cybersecurity topics. |
| WepMa | Blog focusing on cybersecurity and ethical hacking. |
| Exploit.co.il | Articles and tools related to cybersecurity and exploits. |
| Security Reliks | Articles and insights into cybersecurity and penetration testing. |
| Mad Irish | Thoughts and insights on cybersecurity and hacking from Mad Irish. |
| Sir Dark Cat | Blog covering cybersecurity, hacking, and technology from Sir Dark Cat. |
| Reusable Security | Insights and research on cybersecurity and digital security topics. |
| Myne-us | Blog focusing on cybersecurity, hacking, and digital forensics. |
| NotSoSecure | Articles and insights into cybersecurity and penetration testing from NotSoSecure. |
| SpiderLabs | Updates and insights from SpiderLabs, focusing on cybersecurity and digital forensics. |
| Corelan | Blog featuring tutorials and tools related to exploit development and cybersecurity. |
| Digininja | Research and insights into cybersecurity and penetration testing by Digininja. |
| PaulDotCom | Blog covering cybersecurity news, tools, and techniques. |
| Attack Vector | Insights and discussions on cybersecurity and hacking from Attack Vector. |
| Deviating | Articles and insights into cybersecurity and digital forensics. |
| AlphaOne Labs | Blog covering cybersecurity, hacking, and technology from AlphaOne Labs. |
| Smashing Passwords | Tips and techniques related to password security and cracking. |
| WireWatcher | Blog focusing on cybersecurity and network monitoring. |
| Gynvael Coldwind | Articles and challenges related to cybersecurity and hacking by Gynvael Coldwind. |
| Nullthreat | Blog covering cybersecurity and penetration testing topics. |
| Question Defense | Insights into cybersecurity, digital forensics, and technology. |
| ArchangelAmael | Blog covering cybersecurity, hacking, and technology by ArchangelAmael. |
| Memset | Articles and insights into cybersecurity and digital security topics by Memset. |
| Maladie | Blog focusing on cybersecurity and hacking techniques. |
| Punter-Infosec | Insights into cybersecurity, ethical hacking, and digital forensics by Punter-Infosec. |
| Security Ninja | Blog covering cybersecurity and ethical hacking topics from Security Ninja. |
| Security and Risk | Insights and discussions on cybersecurity and risk management. |
| Esploit | Articles and tools related to cybersecurity and hacking. |
| Pentestit | Blog focusing on penetration testing and cybersecurity challenges. |
| Nom | Description |
|---|---|
| sla.ckers.org | Forum focusing on web application security, including vulnerabilities and exploits. |
| Ethical Hacker Network | Community forum for ethical hackers and cybersecurity professionals to discuss topics and share knowledge. |
| BackTrack Linux Forums | Forums associated with BackTrack Linux, focusing on penetration testing and security tools. |
| Elite Hackers | Forum discussing various aspects of hacking, security, and technology. |
| Hack This Site | Forum associated with the Hack This Site community, focusing on hacking challenges and discussions. |
| Security Override | Forum for discussions on cybersecurity topics, vulnerabilities, and defense strategies. |
| iExploit | Forum specializing in discussing and sharing exploits and vulnerabilities. |
| Bright Shadows | Community forum for discussions on hacking techniques, security tools, and cybersecurity news. |
| Government Security | Forum focusing on cybersecurity discussions, including government and enterprise security issues. |
| intern0t | Forum for discussions on hacking, security, and technology. |
| 0x00sec | Community forum focusing on hacking, malware analysis, computer engineering, and reverse engineering. |
| Antichat | Russian-based forum discussing various aspects of hacking and cybersecurity. |
| CODEBY.NET | Russian-based forum covering hacking, web application penetration testing (WAPT), malware analysis, computer engineering, reverse engineering, and forensics. |
| EAST Exploit Database | Exploit database focusing on commercial exploits written for the EAST Pentest Framework. |
| Greysec | Forum dedicated to hacking and cybersecurity discussions, including tutorials and challenges. |
| Hackforums | Forum for posting about hacks, exploits, and various cybersecurity discussions. |
| 4Hat Day | Brazilian-based forum focusing on hacking and cybersecurity topics. |
| CaveiraTech | Brazilian-based forum covering general hacking and cybersecurity discussions. |
| Nom | Description |
|---|---|
| Foot Printing with WhoIS/DNS records | A comprehensive white paper by SANS on using WhoIS and DNS records for footprinting. |
| Google Dorks/Google Hacking | A list of powerful Google search commands for hacking, revealing the full potential of the world's largest search engine. |
| Nmap | A detailed manual for Nmap, one of the most widely used network scanning tools. |
| Recon-ng | An open-source reconnaissance framework designed for advanced network reconnaissance. |
| Shodan | A search engine for internet-connected devices, providing detailed information about device vulnerabilities. |
| Maltego | A comprehensive tool for network and link analysis, visualizing relationships between data points. |
| SpiderFoot | An automated OSINT (Open Source Intelligence) tool for threat intelligence and reconnaissance. |
| Métasploit | A powerful penetration testing tool with modules for scanning, exploiting, and reporting. |
| Zenmap | The official GUI for Nmap, making network scanning more user-friendly and accessible. |
| theHarvester | A tool designed to gather emails, subdomains, hosts, employee names, and more from public sources. |
| Netcat | A versatile networking tool for reading from and writing to network connections using TCP or UDP. |
| Amasser | An open-source tool for network mapping of attack surfaces and external asset discovery using passive information gathering and active reconnaissance techniques. |
| Nom | Description |
|---|---|
| Awesome Hacking | A curated list of awesome hacking tools, guides, and resources. |
| fsociety | Comprehensive hacking toolkit including exploits, reconnaissance, and more. ? |
| Hacking Tool | Collection of hacking tools for various purposes, from penetration testing to network analysis. ?️ |
| Hacker Roadmap | Roadmap for beginners to learn about different facets of hacking and cybersecurity. ?️ |
| Cheatsheet God | Comprehensive cheatsheets for various hacking techniques, including OSCP preparation. ? |
| Movies for Hackers | List of movies every hacker should watch for entertainment and inspiration. ? |
| Free Security E-Books | A collection of freely available e-books covering diverse topics in cybersecurity. |