Awesome Hacking Resources
1.0.0

Une collection de ressources de test de piratage / pénétration pour vous améliorer!
Faisons-en le plus grand référentiel de ressources pour notre communauté.
Vous êtes les bienvenus à Fork et contribuez.
Nous avons commencé une nouvelle liste d'outils, venez contribuer
| Nom | Description |
|---|---|
| CS 642: introduction à la sécurité informatique | Le contenu académique, le cours complet du semestre, comprend des lectures attribuées, des devoirs et des références GitHub pour l'exploitation d'exemples. Pas de conférences vidéo. |
| Cybersec wtf | Cybersec WTF Web Hacking Challenges From Bounty Write-Ups |
| Cybral | Site Web de style Coursera, beaucoup de contenu contrôlé par l'utilisateur, le compte requis, le contenu peut être filtré par niveau d'expérience |
| Formation gratuite en cybersécurité | Contenu académique, 8 cours complets avec des vidéos d'un instructeur original Sam, liens vers la recherche, le matériel Defcon et d'autres formation / apprentissage recommandés |
| Hak5 | Les vidéos de style podcast couvrant divers sujets, possède un forum, la série vidéo "Metasploit-minute" pourrait être utile |
| Hopper's Roppers Security Training | Quatre cours gratuits à votre rythme sur l'informatique, la sécurité, la capture des drapeaux et un bootcamp de compétences pratiques qui aident les débutants à construire une base solide de connaissances fondamentales. Conçu pour préparer les étudiants à tout ce qu'ils doivent apprendre ensuite. |
| Exploitation d'apprentissage avec une sécurité informatique offensive 2.0 | Instruction de style blog, comprend: diapositives, vidéos, devoirs, discussion. Aucune connexion requise. |
| Cartes mentales | Cartes mentales liées à la sécurité de l'information |
| MIT OCW 6.858 Sécurité des systèmes informatiques | Le contenu académique, un cours bien organisé et à semestre, comprend des lectures attribuées, des conférences, des vidéos, des fichiers de laboratoire requis. |
| OffensiveComputersecurity | Contenu académique, cours complet du semestre, y compris 27 vidéos de conférences avec des diapositives et attribuer des lectures |
| OWASP Top 10 Risques de sécurité Web | Madier de cours gratuit, nécessite un compte |
| Sécurité | Contenu de style tube, vidéos "Megaprimer" couvrant divers sujets, pas de contenu lisible sur le site. |
| Laboratoires de semences | Contenu académique, bien organisé, avec des vidéos de laboratoire, des tâches, des fichiers de code nécessaires et des lectures recommandées |
| Tryhackme | Défis prédéfinis conçus qui incluent des machines virtuelles (VM) hébergées dans le cloud prête à être déployée |
| Nom | Description | ||
|---|---|---|---|
| 0Patch par Acros Security | Peu de vidéos, très courtes, spécifiques à 0patch | ||
| Noir | présente des discussions des conférences Blackhat du monde entier | ||
| Christiaan008 | héberge une variété de vidéos sur divers sujets de sécurité, désorganisés | ||
| Entreprise | |||
| Détection | Vidéos très courtes, visant à montrer comment utiliser le scanner Dedictify | ||
| Hak5 | Voir Hak5 ci-dessus | ||
| Laboratoire de Kaspersky | Beaucoup de promotions Kaspersky, quelques joyaux cachés de cybersécurité | ||
| Métasploit | Collection de démos de métasploit de longueur moyenne, ~ 25 minutes chacune, pédagogique | ||
| ntop | Surveillance du réseau, analyse des paquets, pédagogique | ||
| nvisium | Certaines promotions de Nvisum, une poignée de séries pédagogiques sur les vulns de rails et le piratage Web | ||
| OpenNSM | Analyse de réseau, beaucoup de vidéos TCPDump, pédagogique, | ||
| Owasp | Voir owasp ci-dessus | ||
| Rapid7 | brèves vidéos, promotionnel / pédagogique, ~ 5 minutes | ||
| Acte de sécurité | brèves vidéos, interviews discutant de divers sujets de cybersécurité | ||
| Sécurité du segment | vidéos promotionnelles, non-instruction | ||
| SocialEngineerorg | contenu de style podcast, pédagogique, long ~ 1 heure chacun | ||
| Type sonat | Beaucoup de vidéos aléatoires, un bon groupe de contenu lié à DevOps, une grande gamme de longueurs, désorganisée | ||
| Sophoslabs | Bref, le segment de style news, "7 mortel It Sins" est à noter | ||
| Sourcefire | Beaucoup de brèves vidéos couvrant des sujets comme des botnets, DDOS ~ 5 minutes chacun | ||
| Station X | Pain de brèves vidéos, mises à jour de contenu désorganisées et imprévues | ||
| Synack | Vidéos aléatoires, de style actualité, désorganisés, non instructions | ||
| Initiative Tippingpoint Zero Day | Très brèves vidéos ~ 30 sec, quelque peu pédagogique | ||
| Tripwire, Inc. | Certaines démos Tripwire et des vidéos de style aléatoire, sans instruction | ||
| Vincent Yiu | poignée de vidéos d'un seul pirate, pédagogique | ||
| Conférences | |||
| 44Contv | dans | ||
| MIT OCW 6.858 Sécurité des systèmes informatiques | Information Security Con basé à Londres, longues vidéos pédagogiques | ||
| Conférence de sécurité Brucon | Conférence sur la sécurité et les pirates basée en B Belgique, beaucoup de longues vidéos instructinoales | ||
| Bsides Manchester | Sécurité et pirate con basé à Mancheseter, beaucoup de longues vidéos | ||
| Bsideaugusta | Sécurité Con basée à Augusta, en Géorgie, beaucoup de longues vidéos pédagogiques | ||
| Carolinacon | Sécurité Con basée en Caroline du Nord, associée à divers 2600 chapitres, beaucoup de long contenu pédagogique | ||
| Cort Johnson | Une poignée de longues pourparlers de style con à partir de Hack Secure OpenSec 2017 | ||
| Devseccon | Les vidéos Lenghty Con couvrant DevseCops, rendant les logiciels plus sécurisés | ||
| Garage4Hackers - Sécurité de l'information | Une poignée de longues vidéos, sur la section manque de description | ||
| Hackady | Beaucoup de contenu technologique aléatoire, pas strictement infosec, un peu pédagogique | ||
| Hack in the Box Security Conference | Longues discussions pédagogiques de style con à partir d'un con à la sécurité internationale | ||
| Hack à Paris | La sécurité de la sécurité basée à Paris, propose de nombreuses discussions pédagogiques, les diapositives peuvent être difficiles à voir. | ||
| Hacklu | Beaucoup de longues vidéos pédagogiques de style con | ||
| Hacktivité | Beaucoup de longues vidéos pédagogiques de style con prostitut d'un con en Europe centrale / orientale | ||
| Hardwear.io | Pain de longues vidéo de style con, mettant l'accent sur les hacks matériels | ||
| Symposium IEEE sur la sécurité et la confidentialité | Contenu du symposium; IEEE est une association professionnelle basée aux États-Unis, ils publient également diverses revues | ||
| Lascon | De longues pourparlers de style con à partir d'un Owasp Con tenu à Austin, TX | ||
| lehack | Lehack est le plus ancien (2003), leader, Conférence de sécurité à Paris, FR | ||
| Marcus Niemietz | Beaucoup de contenu pédagogique, associé à HackPra, un cours de sécurité offensive d'un institut en Allemagne | ||
| Media.ccc.de | La véritable chaîne officielle du Chaos Computer Club, exploitée par le CCC Voc - Tonnes de longues vidéos de style conforme | ||
| Au nord | De longues discussions de style conforme d'une conférence de sécurité appliquée au Canada | ||
| Pancake nopcode | Channel de Radare2 Whiz Sergi "Pancake" Alvarez, contenu ingénieur inverse | ||
| Psiinon | Vidéos pédagogiques de longueur moyenne, pour le proxy d'attaque owasp zed | ||
| SJSU INFOSEC | Pain de longues vidéos pédagogiques de l'Université d'État de San Jose Infosec | ||
| Secappdev.org | des tonnes de longues conférences pédagogiques sur le développement d'applications sécurisées | ||
| Festival de sécurité | Conférences de style de la longueur de longueur d'un festival de sécurité en Suède | ||
| Sécurité. | Un assortiment de pourparlers de style connu de divers inconvénients, notamment Blackhat et Shmoocon | ||
| Toorcon | Poigne de vidéos de con à la longueur moyenne de Con basé à San Diego, en Californie | ||
| Conférence Usenix Enigma | «Discussion de table ronde de longueur moyenne avec des experts de premier plan», le contenu commence en 2016 | ||
| Zéronights | Beaucoup de conférences de style conforme de la conférence internationale Zeronights | ||
| Nouvelles | |||
| 0x41414141 | Canal avec des défis de couple, bien expliqué | ||
| Adrian Crenshaw | Beaucoup de longues pourparlers de style con | ||
| Corey Nachreiner | Sécurité Newsbites, 2,7k abonnés, 2-3 vidéos par semaine, pas de calendrier définitif | ||
| BALCCON - Congrès informatique des Balkans | Les longues discussions sur le congrès de l'ordinateur des Balkans ne mettent pas à jour régulièrement | ||
| danooct1 | beaucoup de brève capture d'écran, des vidéos pratiques concernant les logiciels malveillants, des mises à jour de contenu régulières, 186k abonnés | ||
| Deddec | Beaucoup de captures d'écran brèves sur les vidéos basées à Kali, pas de messages récents. | ||
| Conférence Defcon | Beaucoup de longues vidéos de style con à partir du defcon iconique | ||
| Demm | Beaucoup de vidéos de test de stylo, des téléchargements quelque peu irréguliers, 44 000 abonnés | ||
| Derek Rook - CTF / boot2root / wargames procédure pas à pas | Beaucoup de longues vidéos pédagogiques de capture d'écran, avec | ||
| Don fait 30 | Amateur Pen-Tester publiant régulièrement de brèves vidéos de capture d'écran, 9K Followers | ||
| Erreur 404 Cyber News | Vidéos de short-shot avec du métal fort, pas de dialogue, bihebdomadaire | ||
| Fort des geeks - Kif | beaucoup de brèves vidéos de capture d'écran, pas de messages récents | ||
| Gynvaelen | Streammes de sécurité de Google Researcher. Principalement sur les CTF, la sécurité informatique, la programmation et des choses similaires. | ||
| Hackersploit | Posts réguliers, captures d'écran de longueur moyenne, avec dialogue | ||
| Tutoriels de piratage | Pain de brèves vids de capture d'écran, pas de messages récents. | ||
| iexplo1t | Beaucoup de vidéos d'écran destinées aux novices, 5,7k abonnés, pas de messages récents | ||
| Jackktutorials | Beaucoup de vidéos pédagogiques de longueur moyenne avec des vidéos AskMe du YouTuber | ||
| John Hammond | Résout les problèmes CTF. Contient des conseils et des astuces de pentisting | ||
| Dernières nouvelles de piratage | 10k abonnés, vidéos de captures d'écran de longueur moyenne, pas de versions récentes | ||
| Lions | beaucoup de brèves vidéos pédagogiques de capture d'écran, pas de dialogue | ||
| Liveoverflow | Beaucoup de vidéos pédagogiques brèves, couvrant des choses comme les débordements de tampon et l'exploitation de l'écriture, les messages réguliers. | ||
| Métasploitation | Beaucoup de vidéos de capture d'écran, peu ou pas de dialogue, tout sur l'utilisation de Metasploit, pas de vidéos récentes. | ||
| Netsecnow | Channel of PenteresterUniversity.org semble publier une fois par mois, capture d'écran des vidéos | ||
| Profiction de sécurité ouverte | Beaucoup de longues vidéos de style conférence, pas de messages récents, mais des informations de qualité. | ||
| TV de l'Académie Penter | Beaucoup de brèves vidéos, publication très régulière, jusqu'à +8 par semaine | ||
| Test de pénétration dans Linux | SUPPRIMER | ||
| RWBNETSEC | Beaucoup de vidéos pédagogiques de longueur moyenne couvrant les outils de Kali 2.0, pas de messages récents. | ||
| Le piratage appliqué de Samy Kamkar | Vides pédagogiques brèves à moyennes du Créateur de Poisontap pour le Raspberry Pi Zero, aucun contenu récent, pour la dernière mise à jour en 2016 | ||
| Secureninjatv | Brefses nouvelles, affectation irrégulière, 18 000 abonnés | ||
| Sécurité hebdomadaire | Mises à jour régulières, longues interviews de style podcast avec des professionnels de l'industrie | ||
| Seytonique | variété de didacticiels de piratage de bricolage, hacks matériels, mises à jour régulières | ||
| Shozab Haxor | Beaucoup de vidéos pédagogiques de style de capture d'écran, mises à jour régulières, tutoriel Windows CLI | ||
| Tutoriels SSTEC | beaucoup de brèves vidéos de capture d'écran, mises à jour régulières | ||
| Tradecraft Security Weekly | Vous voulez en savoir plus sur tous les derniers outils et techniques de sécurité? | ||
| Troy Hunt | Lone YouTuber, vidéos de nouvelles de longueur moyenne, 16 000 abonnés, contenu régulier | ||
| Waleed Jutt | Beaucoup de vidéos de capture d'écran couvrant la sécurité Web et la programmation de jeux | ||
| webpwnized | beaucoup de brèves vidéos de capture d'écran, quelques procédures pas à pas CTF | ||
| Zer0mem0ry | beaucoup de brèves vidéos de sécurité C ++, programmation intensive | ||
| Lions | beaucoup de brèves vidéos pédagogiques de capture d'écran, pas de dialogue | ||
| Adrian Crenshaw | Beaucoup de longues pourparlers de style con | ||
| Hackersploit | Posts réguliers, captures d'écran de longueur moyenne, avec dialogue | ||
| Derek Rook - CTF / boot2root / wargames procédure pas à pas | Beaucoup de longues vidéos pédagogiques de capture d'écran, avec | ||
| Tradecraft Security Weekly | Vous voulez en savoir plus sur tous les derniers outils et techniques de sécurité? | ||
| Ippsec | HackThebox.EU Machine à retraite Vulnérable Machine Procédures pas à pas pour vous aider à apprendre à la fois des processus et techniques de base et avancés | ||
| La gorgée quotidienne | Dernières nouvelles de cybersécurité | ||
| Nom | Description |
|---|---|
| Porte arrière | Les laboratoires de test de stylo qui ont un espace pour les débutants, une arène de pratique et diverses compétitions, compte requis |
| Les défis crypto-cryptopals | Un tas de défis CTF, tous axés sur la cryptographie. |
| Défier la terre | Site CTF avec une torsion, pas d'inscription simple, vous devez résoudre un challengeto même aller aussi loin! |
| Crackmes.de Archive (2011-2015) | Un dépôt d'informations d'ingénierie inverse, commencé en 2003 |
| Crackmes.one | C'est un endroit simple où vous pouvez télécharger Crackmes pour améliorer vos compétences en ingénierie inverse. |
| Ctfrearn | un site CTF basé sur un compte, où les utilisateurs peuvent entrer et résoudre une gamme de défis |
| CTFS | une collection d'écrits de divers CTF, organisé par |
| CTF365 | Site CTF basé sur le compte, décerné par Kaspersky, MIT, T-Mobile |
| Le groupe Enigma | Formation en matière de sécurité des applications Web, Tutoriels vidéo basés sur le compte |
| Exploits Exercices | héberge 5 machines virtuelles relâtres à attaquer, aucun compte requis |
| Google CTF | Code source de Google 2017, 2018 et 2019 CTF |
| Google CTF 2019 | Édition 2019 du concours Google CTF |
| Jeu XSS de Google | Les défis XSS, et potentiellement une chance d'être payé! |
| Pirater la boîte | Pen Test Labs accueillant plus de 39 machines vulnérables avec deux supplémentaires ajoutés chaque mois |
| Test de pirate | Semblable à "Hackthissite", aucun compte requis. |
| Passerelle de pirate | CTFS couvrant la stéganographie, la cryptographie et les défis Web, compte requis |
| Girou | Un site d'information sur la sécurité de clics, très bon pour les débutants. |
| hackburger.ee | héberge un certain nombre de défis de piratage Web, compte requis |
| Hack.me | vous permet de créer / héberger / attaquer les applications Web vulnérables |
| Hack ce site! | Un vieux mais goodie, compte requis, les utilisateurs commencent à de faibles niveaux et progressent en difficulté |
| knock.xss.moe | Défis XSS, compte requis. |
| Lin.Security | Pratiquez votre escalade du privilège Linux |
| noe.Systems | Site de défi coréen, nécessite un compte |
| Au-dessus du fil | CTF basé sur des niveaux progressifs pour chaque laboratoire, le SSH des utilisateurs, aucun compte recquis |
| Sites de défi participants | vise à créer un classement universel pour les participants au CTF |
| Pentesterlab | Hôte une variété d'exercices ainsi que divers "bootcamps" axés sur des activités spécifiques |
| Pentestit | Site CTF basé sur Acocunt, les utilisateurs doivent installer un VPN ouvert et obtenir des informations d'identification |
| Pratique la plus forte | Pratique la plus pente basée sur le compte, gratuite à s'inscrire, mais il y a aussi une fonctionnalité de paiement |
| Pentest. | Beaucoup de différents laboratoires / machines virtuelles pour que vous essayez de pirater, le registre est facultatif. |
| Picoctf | Le CTF organisé par Carnegie Mellon, survient chaque année, compte requis. |
| pwnable.kr | Ne laissez pas les personnages de dessins animés vous tromper, c'est un site CTF sérieux qui vous apprendra beaucoup, compte requis |
| pwnable.tw | héberge 27 défis accompagnés d'écrits, compte requis |
| Équipe Ringzer0 | un site CTF basé sur un compte, hébergeant plus de 272 défis |
| Emporium ROP | Défis de programmation orientés vers le retour |
| Smashthestack | héberge divers défis, similaires à Overthewire, les utilisateurs doivent SSH dans les machines et progresser dans les niveaux |
| Shellter Labs | Labs InfoSec basés sur les comptes, ils visent à rendre ces activités sociales |
| Solve Me | "Encore un autre défi", compte requis. |
| Vulnhub | Le site héberge une tonne d'images de machines virtuelles vulnérables différentes, téléchargez et obtenez le piratage |
| WebSec.fr | Axé sur les défis Web, l'enregistrement est facultatif. |
| tryhackme | Plateforme impressionnante pour commencer à apprendre la cybersécurité, un compte est nécessaire |
| webhacking.kr | De nombreux défis de sécurité Web sont disponibles, recommandés pour les débutants. Vous devez résoudre un défi simple à vous inscrire. |
| Défis stéréotypés | Défis pour les professionnels de la sécurité Web, compte requis. |
| Stripe CTF 2.0 | Concours de sécurité antérieur où vous pouvez découvrir et exploiter les vulnérabilités dans les applications Web simulées. |
| Atelier d'escalade local de Windows / Linux | Pratiquez l'escalade de votre privilège Linux et Windows |
| Piratage d'articles | CTF Brief Write Up Collection avec beaucoup de captures d'écran bonnes pour les Begginers |
| Hacker101 ctf | CTF hébergé par Hackerone, toujours en ligne. Vous recevrez des invitations à certains programmes privés sur la plate-forme Hackerone en récompense. |
| Laboratoire de piratage | Plateforme européenne organisant de nombreuses énigmes, défis et compétitions |
| Portes | Meilleure plate-forme intégrée pour apprendre le pentisting Web, compte requis |
| Nom | Description |
|---|---|
| Un cours sur l'exploitation Linux au niveau intermédiaire | Comme le titre le dit, ce cours n'est pas pour les débutants |
| Analyse et exploitation (sans privilège) | Énorme collection d'informations RE, organisée par type. |
| Piratage binaire | 35 Vidéos binaires "pas de conneries" avec d'autres informations |
| Megaprimer d'exploitation de débordement de tampon pour Linux | Collection de vidéos d'ingénierie Linux Rev. |
| Tutoriels Corelan | tutoriel détaillé, beaucoup de bonnes informations sur la mémoire |
| Tutoriels d'exploitation | Une série de 9 tutoriels d'exploit, propose également un podcast |
| Exploiter le développement | Les liens vers l'exploitation du forum, la qualité et le style de poste varieront avec chaque affiche |
| Défi des défauts | Grâce à une série de niveaux, vous découvrirez les erreurs et les gotchas courants lorsque vous utilisez Amazon Web Services (AWS). |
| Introduction aux bases de l'assemblage des bras | Des tonnes de tutoriels d'InfoSec Pro Azeria, suivez-la sur Twitter |
| Intel d'introduction x86 | 63 jours de matériel de cours de système d'exploitation, 29 classes, 24 instructeurs, aucun compte requis |
| Le revers de Lena pour les débutants (complet) | Listing d'une longue ressource par Lena, visant à être un cours |
| Linux (x86) Exploit Development Series | Le billet de blog de SploitFun, a 3 niveaux différents |
| Mégabeets voyage dans radare2 | tutoriels Radare2 d'un utilisateur |
| Exploitation binaire moderne - CSCI 4968 | Re défis, vous pouvez télécharger les fichiers ou télécharger la machine virtuelle créée par RPISEC spécifiquement pour les défis, liens également vers leur page d'accueil avec des tonnes de conférences InfoSec |
| Recon.cx - Conférence de renversement | Le site de la conférence contient des enregistrements et des diapositives de toutes les discussions !! |
| Ingénierie inversée pour les débutants | Énorme manuel, créé par Dennis Yurichev, open-source |
| Liste de lecture de l'ingénierie inverse | Une collection GitHub d'outils et de livres |
| Défis d'ingénierie inverse | Collection de défis de l'écrivain de RE pour les débutants |
| Ingénierie inversée pour les débutants (projet GitHub) | github pour ce qui précède |
| Malware ingénierie inverse 101 | Cours d'introduction créé par la licorne malware, avec du matériel et deux machines virtuelles |
| Malware ingénierie 102 | la suite de RE101 |
| inversion.kr défis | Les défis d'ingénierie inverse variant en difficulté |
| Tempête d'obus | Collection de style de blog avec des informations organisées sur le révérend Ingénierie. |
| Injection de shellcode | Une entrée de blog d'un étudiant diplômé de SDS Labs |
| Micro Corruption - Assemblage | CTF conçu pour apprendre l'assemblage en pratiquant |
| Nom | Description |
|---|---|
| 4 façons d'obtenir l'escalade des privilèges Linux | montre différents exemples de PE |
| Un guide pour l'escalade du privilège Linux | Bases de l'escalade des privilèges Linux |
| Abuser de Sudo (Escalade du privilège Linux) | Abuser de Sudo (Escalade du privilège Linux) |
| AutolocalprivilegeeScalal | scripts automatisés qui téléchargent et compitent à partir de l'exploitdb |
| Escalade de privilège Linux de base | Exploitation Linux de base, couvre également Windows |
| Vecteurs d'escalade des privilèges communs communs | Vecteurs d'escalade des privilèges communs communs |
| Édition / etc / fichier passwd pour l'escalade des privilèges | Édition / etc / fichier passwd pour l'escalade des privilèges |
| Escalade du privilège Linux | Escalade du privilège Linux - Tradecraft Security Weekly (vidéo) |
| Script de vérification de l'escalade du privilège Linux | Un script de vérification Linux PE simple |
| Scripts d'escalade du privilège Linux | Une liste de scripts de vérification des PE, certains ont peut-être déjà été couverts |
| Escalade du privilège Linux en utilisant la variable de chemin | Escalade du privilège Linux en utilisant la variable de chemin |
| Escalade du privilège Linux à l'aide de NFS fimiurés | Escalade du privilège Linux à l'aide de NFS fimiurés |
| Escalade du privilège Linux via la bibliothèque d'objets partagés liés dynamiquement | Comment les autorisations RPATH et Faible Fichier peuvent conduire à un compromis système. |
| Énumération et privilège local énumération et feuillette d'escalade | De bonnes ressources qui pourraient être compilées dans un script |
| OSCP - Escalade de privilège de Windows | Escalade des privilèges de Windows communs |
| Escalade des privilèges pour Windows et Linux | couvre quelques exploits différents pour Windows et Linux |
| Privilège Escalade Linux avec exemple en direct | couvre quelques méthodes de PE communes en Linux |
| Atteindre la racine | Discute d'un processus pour l'exploitation des privilèges Linux |
| Remorqueur | Un outil qui exécute divers scripts d'énumération pour vérifier l'escalade des privilèges |
| Camion Unix Privesc | Un script qui vérifie les vulnérabilités PE sur un système |
| Windows exploite, principalement précompilé. | Exploits de fenêtres précompilés, pourrait également être utile pour l'ingénierie inverse |
| Escalade des privilèges Windows | Collection de pages wiki couvrant l'escalade des privilèges Windows |
| Escalade des privilèges Windows | Notes sur l'escalade des privilèges Windows |
| Vérificateur d'escalade des privilèges Windows | Une liste de sujets qui sont liés à Pentestlab.blog, tous liés à l'escalade des privilèges Windows |
| Fondamentaux d'escalade des privilèges Windows | Collection de grandes informations / tutoriels, option pour contribuer au créateur via Patreon, Créateur est un OSCP |
| Guide d'escalade des privilèges Windows | Guide d'escalade des privilèges Windows |
| Méthodes d'escalade des privilèges Windows pour les pentents | Méthodes d'escalade des privilèges Windows pour les pentents |
| Nom | Description |
|---|---|
| Analyse du trafic de logiciels malveillants | Liste des exercices d'analyse du trafic |
| Analyse des logiciels malveillants - CSCI 4976 | Une autre classe des gens de RPIsec, contenu de qualité |
| [Bad Binaires] (https://www.badbinaries.com/) | Documents pas à pas sur les exercices d'analyse du trafic de logiciels malveillants et une analyse de logiciels malveillants occasionnels. |
| Nom | Description |
|---|---|
| Impression du pied avec des enregistrements WHOIS / DNS | Un livre blanc de Sans |
| Google Dorks / Google Hacking | Liste des commandes pour Google Hacks, libérez la puissance du plus grand moteur de recherche du monde |
| Nom | Description |
|---|---|
| bwapp | Application Web de buggy commune pour le piratage, idéal pour les débutants, beaucoup de documentation |
| Putain de petit Web vulnérable | Écrit en moins de 100 lignes de code, cette application Web a des tonnes de vulns, idéal pour l'enseignement |
| Putain d'application Web vulnérable (DVWA) | Application Web PHP / MySQL pour tester les compétences et les outils |
| Google Gruyere | foule de défis sur cette application Web au fromage |
| Projet OWASP Broken Web Applications | héberge une collection d'applications Web cassées |
| OWASP Hackademic Challenges Project | Défis de piratage Web |
| Owasp mutillidae ii | Une autre application vulnérable OWASP, beaucoup de documentation. |
| Owasp Juice Shop | Couvre les 10 top 10 Vulns |
| WebGoat: une application Web délibérément insécurité | entretenu par OWASP et conçu pour enseigner la sécurité des applications Web |
| Nom | Description |
|---|---|
| Généfications générales de l'environnement des tests | Livre blanc des pros à Rapid7 |
| Metaspoitable2 (Linux) | OS vulnérable, idéal pour pratiquer le piratage |
| Metasploitable3 [Installation] | la troisième installation de ce système d'exploitation vulnérable |
| Vulnhub | Collection de tonnes de système d'exploitation et de défis vulnérables différents |
| Nom | Description |
|---|---|
| Android Tamer | Android Tamer est une plate-forme virtuelle / en direct pour les professionnels de la sécurité Android. |
| Backbox | Projet communautaire open source, promotion de la sécurité dans les envinements informatiques |
| Blackarch | Distribution de pentisting à base de linux, compatible avec les installations d'arc |
| Bugtraq | Technologie avancée de test de stylo GNU Linux |
| Docker pour Pentest | Image avec les outils les plus utilisés pour créer un environnement le plus penché facilement et rapidement. |
| Kali | La tristement célèbre distribution de penteurs des gens à la sécurité offensive |
| Lionsec Linux | Pentesting OS basé sur Ubuntu |
| Perroquet | Debian comprend un laboratoire portable complet pour la sécurité, le DFIR et le développement |
| Pentoo | Pentesting OS basé sur Gentoo |
| Nom | Description |
|---|---|
| 0day.today | Base de données facile à naviguer des exploits |
| Base de données d'exploitation | base de données d'une grande variété exploits, archive conforme à CVE |
| Cxsecurity | Informations sur la cybersécurité indépendante gérée par 1 personne |
| Snyk vulnérabilité db | Les informations détaillées et les conseils de correction pour les vulnes connues, vous permet également de tester votre code |
| Nom | Description |
|---|---|
| 0x00sec | pirate, logiciels malveillants, génie informatique, ingénierie inverse |
| Antichat | forum russe |
| Codeby.net | hacker, wapt, logiciels malveillants, génie informatique, ingénierie inverse, criminalistique - forum russe |
| Base de données d'East Exploit | Exploiter la base de données pour les exploits commerciaux écrits pour le cadre East Pentest |
| Greysec | forum de piratage et de sécurité |
| Hackforums | Publication de Webstite pour hacks / exploits / diverses discussions |
| 4h du jour | Forum de pirates brésilien |
| Caveiratech | Brésilien, Forum des pirates généraux basés |
| Nom | Description |
|---|---|
| Infocon.org | héberge les données de centaines de inconvénients |
| Irongeek | Site Web d'Adrien Crenshaw, accueille une tonne d'informations. |
| infocondb.org | Un site qui vise à cataloguer et à référencer toutes les conférences de pirates. |
| Nom | Description |
|---|---|
| Hacktoday | nécessite un compte, couvrant toutes sortes de sujets de piratage |
| Hack + | Le lien nécessite que le télégramme soit utilisé |
| Mpgh | Communauté de multiplayergamehacking |
| Nom | Description |
|---|---|
| Infosec | Couvre tous les derniers sujets InfoSec |
| Des fuites de hachage récentes | Super endroit pour rechercher des hachages |
| Sécurité Intelle | Couvre toutes sortes de nouvelles, de grandes ressources de renseignement |
| Poste de menace | couvre toutes les dernières menaces et violations |
| Sejuice | |
| The Hacker News | Comprend un flux quotidien de Hack News, a également une application |