fucking Awesome Hacking
1.0.0

Une collection de listes impressionnantes pour les pirates, les pentesurs et les chercheurs en sécurité.
Vos contributions sont toujours les bienvenues!
| Dépôt | Description |
|---|---|
8295 1455? Sécurité Android) | Collection de ressources liées à la sécurité Android |
6387 742? AppSec) | Ressources pour apprendre la sécurité des applications |
2001 330? Découverte d'actifs) | Liste des ressources qui aident pendant la phase de découverte d'actifs d'un engagement d'évaluation de la sécurité |
4714 928? Boug Bounty) | Liste des programmes de primes de bogues et des articles à partir des chasseurs de primes de bogue |
841 158? Capsulecorp pentest) | Vagrant + laboratoire de test de pénétration du réseau virtuel ANSIBLE. Compagnon de "l'art des tests de pénétration du réseau" de Royce Davis |
2967 546? Piratage de celluluar) | Il s'agit d'une liste de recherche de piratage dans l'espace de sécurité cellulaire 3G / 4G / 5G. |
9944 1497? CTF) | Liste des frameworks CTF, bibliothèques, ressources et logiciels |
3728 482? Cyber Skills) | Liste organisée des environnements de piratage où vous pouvez former vos cyber-compétences légalement et en toute sécurité |
4678 973? DevSecops) | Liste des outils de DevSecops impressionnants avec l'aide d'expériences et de contributions communautaires |
1859 243? Sécurité intégrée et IoT) | Une liste organisée de ressources impressionnantes sur la sécurité intégrée et IoT |
1917 330? Développement d'exploitation) | Ressources pour apprendre à exploiter le développement |
5391 818? Fuzzing) | Liste des ressources de fuzzing pour l'apprentissage du fuzzing et des phases initiales du développement de l'exploit comme l'analyse des causes profondes |
13363 1556? Piratage) | Liste des didacticiels, outils et ressources impressionnants |
15481 2122? Ressources de piratage) | Collection de ressources de test de piratage / pénétration pour vous améliorer! |
8757 1267? Pots de miel) | Liste des ressources de la pot de miel |
7751 1537? Réponse des incidents) | Liste des outils de réponse aux incidents |
1658 438? Sécurité du système de contrôle industriel) | Liste des ressources liées à la sécurité du système de contrôle industriel (ICS) |
5229 739? Infosec) | Liste des cours INFOSEC impressionnants et des ressources de formation |
2159 411? Hacks IoT) | Collection de hacks dans l'espace IoT |
424 69? Piratage mainframe) | Liste des ressources de piratage mainframe impressionnantes / pentisting |
12100 2585? Analyse des logiciels malveillants) | Liste des outils et ressources d'analyse de logiciels malveillants impressionnants |
19534 2872? Osint) | Liste d'outils et de ressources incroyablement impressionnants de l'intelligence open source (OSINT) |
1352 181? Sécurité OSX et IOS) | Outils de sécurité liés à l'OSX et iOS |
3149 466? Pcaptools) | Collection d'outils développés par des chercheurs dans la zone informatique pour traiter les traces de réseau |
22167 4493? Pentest) | Liste des ressources de test de pénétration impressionnantes, des outils et d'autres choses brillantes |
31110 5080? Sécurité PHP) | Bibliothèques pour générer des nombres aléatoires sécurisés, chiffrer les données et numériser des vulnérabilités |
423 39? Ressources de piratage et de pentistes des communications en temps réel) | Couvre les sujets liés à la sécurité VoIP, WeBrTC et VoLTE |
6981 1670? Équipe rouge) | Liste des ressources d'équipe d'équipe rouge / rouge impressionnantes |
4113 573? Inversion) | Liste des ressources ingénieurs inverses impressionnantes |
783 115? Apprentissage du renforcement pour la cybersécurité) | Liste de l'apprentissage du renforcement impressionnant pour les ressources de sécurité |
4063 488? SEC Talks) | Liste de discussions de sécurité impressionnantes |
59470 24026? Seclists) | Collection de plusieurs types de listes utilisées lors des évaluations de sécurité |
12586 1938? Sécurité) | Collection de logiciels impressionnants, de bibliothèques, de documents, de livres, de ressources et de refroidissement des trucs sur la sécurité |
? ?? Sécurité sans serveur) | Collection de ressources liées à la sécurité sans serveur |
2771 389? Ingénierie sociale) | Liste des ressources d'ingénierie sociale impressionnantes |
13455 1361? Analyse statique) | Liste des outils d'analyse statique, des liners et des vérificateurs de qualité de code pour divers langages de programmation |
19308 3505? La série Art of Hacking) | La liste des ressources comprend des milliers de références et de ressources liées à la cybersécurité |
8246 1499? Intelligence des menaces) | Liste des ressources de renseignement des menaces impressionnantes |
3217 610? Sécurité des véhicules) | Liste des ressources pour apprendre la sécurité des véhicules et le piratage de voitures |
1144 160? Recherche de vulnérabilité) | Liste des ressources sur la recherche sur la vulnérabilité |
5930 1219? Piratage Web) | Liste de la sécurité des applications Web |
1310 185? Sécurité Web3) | Une liste organisée de matériel de sécurité Web3 et de ressources pour les Pentesters et les chasseurs de bogues. |
1464 333? Exploitation Windows - Avancé) | Liste des références d'exploitation de Windows avancées impressionnantes |
1939 407? Arsenal wifi) | Pack de divers outils utiles / inutiles pour le piratage 802.11 |
3608 495? Yara) | Liste des règles, outils et personnes impressionnants de Yara |
13535 1576? Feuille de route du pirate) | Un guide pour les testeurs de stylo amateur et une collection d'outils de piratage, de ressources et de références pour pratiquer le piratage éthique. |
| Dépôt | Description |
|---|---|
1819 285? Apprentissage automatique contradictoire) | Liste organisée des ressources d'apprentissage automatique adversaires impressionnantes |
1385 182? Sécurité de l'IA) | Liste organisée des ressources de sécurité de l'IA |
22539 2607? Liste de contrôle de la sécurité de l'API) | Liste de contrôle des contre-mesures de sécurité les plus importantes lors de la conception, des tests et de la libération de votre API |
3513 882? Notes apt) | Divers documents publics, blancs et articles sur les campagnes APT |
3775 994? Référence de prime de bug) | Liste de la rédaction de primes de bug qui est classée par la nature de bogue |
5975 675? Cryptographie) | Ressources et outils de cryptographie |
256 54? Outil CTF) | Liste des cadres, des bibliothèques, des ressources et des logiciels du drapeau (CTF) |
3343 723? CVE POC) | Liste de la preuve des concepts CVE (POCS) |
6645 849? CVE POC mis à jour quotidiennement) | Liste des preuves CVE des concepts (POC) mis à jour quotidiennement par Trickst? Cyberchef |
4675 995? Laboratoire de détection) | Scripts Vagrant et Packer pour construire un environnement de laboratoire complet avec des outils de sécurité et les meilleures pratiques |
4039 632? Pays de médecine légale) | Liste d'outils et de ressources d'analyse médico-légale impressionnants |
342621 62108? Livres de programmation gratuits) | Livres de programmation gratuits pour les développeurs |
167 20? Ressources de pirate gris) | Utile pour CTFS, Wargames, Pentesting? Gtfobins |
13876 2549? Hacker101) | Une classe gratuite pour la sécurité Web par Hackerone |
591 108? InfoSec en passant) | Une collection de ressources, de documentation, de liens, etc. pour aider les gens à se renseigner sur l'infosec |
5602 1193? RÉFÉRENCE INFOSEC) | Référence de la sécurité de l'information qui ne craint pas |
821 113? IOC) | Collecte de sources d'indicateurs de compromis |
5678 977? Exploitation du noyau Linux) | Un tas de liens liés à la fuzzage et à l'exploitation du noyau Linux |
1474 111? LockPicking) | Ressources relatives à la sécurité et au compromis des verrous, des coffres-forts et des clés. |
7322 1773? Apprentissage automatique pour la cybersécurité) | Liste organisée d'outils et de ressources liées à l'utilisation de l'apprentissage automatique pour la cybersécurité |
3645 969? Charges utiles) | Collection de charges utiles d'attaque Web |
62130 14817? Charges utiles. | Liste des charges utiles utiles et de contournement pour la sécurité des applications Web et PENTEST / CTF |
3920 776? Pentest CheatSheets) | Collection des feuilles de triche utiles pour la pentiste |
3498 920? Wiki le plus pente) | Une bibliothèque de connaissances de sécurité en ligne gratuite pour les pentents / chercheurs |
8736 1609? Listes de mots probables) | Listes de mots triées par probabilité créée à l'origine pour la génération de mots de passe et les tests |
335 77? Liste des ressources) | Collection de projets Github utiles catégorisés de manière vague |
2379 328? Ingénierie inverse) | Liste des articles, des livres et des articles de l'ingénierie inverse |
1578 311? RFSEC-TOOLKIT) | Collection de protocoles de communication radiofréquences HackTools |
1282 530? Sécurité ChearSheets) | Collection de manchets pour divers outils et sujets InfoSec |
1748 349? Liste de sécurité) | Grande liste de sécurité pour le plaisir et le profit |
33420 2386? Coquille) | Liste des frameworks de ligne de commande impressionnants, des kits d'outils, des guides et des gadgets pour faire une utilisation complète de Shell |
4057 812? Threathunter-Playbook) | Un livre de jeu de menace pour aider le développement de techniques et d'hypothèse pour les campagnes de chasse |
11563 1682? Sécurité Web) | Liste organisée de matériel et de ressources de sécurité Web |
18071 4507? Vulhub) | Environnements vulnérables prédéfinis basés sur Docker-Compose |
Suivez Hack with GitHub sur vos médias sociaux préférés pour obtenir des mises à jour quotidiennes sur les référentiels GitHub intéressants liés à la sécurité.
Veuillez consulter la contribution.md
86985 9027? Hack-with-github / impressionnant)