Selamat datang di Awesome-Hacking , pusat sumber daya utama Anda untuk semua hal peretasan, pentesting, dan penelitian keamanan.
| ? Bintang | ? Garpu | ? Masalah | ? Ukuran repo | ? Buka PRS | ? PRS tertutup |
|---|---|---|---|---|---|
Repositori ini memiliki koleksi bahan dan alat yang dikuratori yang saya manfaatkan setiap hari dalam pekerjaan saya. Ini menyusun banyak informasi berharga menjadi satu sumber daya, berfungsi sebagai referensi penting yang sering saya kunjungi kembali.
Repositori ini untuk semua orang. Meskipun melayani secara khusus untuk administrator sistem dan jaringan, profesional DevOps, pentester, dan peneliti keamanan, siapa pun dapat menemukan sesuatu yang menarik di sini.
Jika Anda menemukan sesuatu yang tampaknya tidak jelas atau salah, silakan kirimkan permintaan tarik dengan penjelasan yang valid dan masuk akal untuk perubahan atau komentar Anda.
Berikut adalah beberapa prinsip panduan untuk proyek ini:
Selain itu, pertimbangkan aturan berikut:
URL yang ditandai dengan * untuk sementara tidak tersedia. Tolong jangan hapus mereka tanpa mengkonfirmasi kedaluwarsa permanen mereka.
Sebelum mengirimkan permintaan tarik, harap tinjau pedoman yang berkontribusi . Mengingat:
+ This repository is focused on quality over quantity.Semua saran dan permintaan tarik dipersilakan!
Semua kegiatan dan diskusi dalam repositori ini dilakukan dengan standar etika tertinggi dan dalam batasan hukum.
Jelajahi sumber daya kami yang dikuratori, tingkatkan keterampilan Anda, dan bergabunglah dengan komunitas penggemar keamanan siber yang bersemangat. Selamat peretasan!
| Nama | Keterangan |
|---|---|
| Academy Virtual Cyber Labs | Laboratorium virtual yang menawarkan latihan keamanan siber interaktif dan simulasi untuk pembelajaran langsung. |
| arcx | Platform Memberikan tantangan keamanan siber praktis dan laboratorium untuk mengembangkan keterampilan dalam teknik ofensif dan defensif. |
| Menyerang pertahanan | Memberikan lebih dari 1000 laboratorium untuk mempraktikkan keterampilan cybersecurity ofensif dan defensif. |
| Pintu belakang | Laboratorium pengujian pena yang menampilkan ruang untuk pemula, arena latihan, dan berbagai kompetisi. |
| CS 642: Pengantar Keamanan Komputer | Konten akademik yang komprehensif, mencakup satu semester penuh. Termasuk pembacaan yang ditugaskan, pekerjaan rumah, dan referensi GitHub untuk contoh eksploitasi. |
| Cybersec WTF | Tantangan peretasan web yang berasal dari penulisan hadiah. |
| Cybrary | Situs web bergaya Coursera dengan sejumlah besar konten yang dikontrol pengguna. Membutuhkan akun. Konten dapat disaring berdasarkan tingkat pengalaman. |
| CTFTIME | Situs web masuk untuk semua hal yang terkait dengan CTFS. |
| Tantangan Cryptopals Crypto | Serangkaian tantangan CTF yang berfokus pada kriptografi. |
| Tantang tanah | Situs CTF dengan sentuhan unik di mana menyelesaikan tantangan diperlukan untuk mendapatkan akses. |
| Crackmes.de Archive (2011-2015) | Repositori yang berfokus pada tantangan rekayasa terbalik. |
| Crackmes.one | Menyediakan crackmes untuk meningkatkan keterampilan rekayasa terbalik. |
| Ctflearn | Situs CTF berbasis akun yang menawarkan tantangan di berbagai kategori. |
| Tulisan CTFS | Kumpulan artikel dari berbagai CTF, dikategorikan berdasarkan acara. |
| CTF365 | Platform CTF berbasis akun yang diakui oleh institusi seperti Kaspersky, MIT, dan T-Mobile. |
| DVWA | Aplikasi web yang rentan adalah aplikasi web lain yang sengaja tidak aman untuk mempraktikkan keterampilan peretasan. |
| Pertahankan web | Platform keamanan interaktif di mana Anda dapat belajar dan menantang keterampilan Anda. |
| Latihan Eksploitasi | Tuan rumah lima mesin virtual yang rentan untuk praktik eksploitasi praktis. |
| Pelatihan Keamanan Cyber Gratis | Konten Akademik, menampilkan 8 kursus lengkap dengan video oleh instruktur unik bernama Sam. Tautan ke penelitian, materi DEFCON, dan sumber daya pelatihan/pembelajaran yang direkomendasikan lainnya. |
| Google CTF | Memberikan kode sumber dari kontes CTF Google. |
| Google CTF 2019 | Edisi CTF 2019 Google. |
| Game XSS Google | Menawarkan tantangan XSS dengan hadiah potensial. |
| Hak5 | Video gaya podcast yang mencakup berbagai topik. Termasuk forum dan seri video "Metasploit Minute". |
| Pelatihan Keamanan Ropper Hopper | Empat kursus mandiri gratis tentang fundamental komputasi, keamanan, menangkap bendera, dan bootcamp keterampilan praktis untuk membantu pemula membangun basis pengetahuan dasar yang kuat. |
| Hackthissite | Situs yang menawarkan tantangan, CTF, dan lebih banyak lagi untuk meningkatkan kemampuan peretasan Anda. |
| HacktheBox | Platform online untuk menguji dan memajukan keterampilan pengujian penetrasi dan cybersecurity Anda. |
| Tes peretas | Situs ramah-pemula untuk menguji keterampilan peretasan. |
| Gateway Hacker | Host CTF yang mencakup tantangan steganografi, kriptografi, dan web. |
| Peretasan peretasan | Platform pendidikan keamanan interaktif yang cocok untuk pemula. |
| Artikel peretasan | Menawarkan artikel CTF dengan tangkapan layar untuk pemula. |
| Hacker101 CTF | CTF yang diselenggarakan oleh Hackerone, selalu online. |
| Lab peretasan | Platform Eropa yang menampung teka -teki, tantangan, dan kompetisi. |
| hackburger.ee | Host tantangan peretasan web dengan persyaratan akun. |
| Hack.me | Memungkinkan pengguna untuk membangun, menyelenggarakan, dan menyerang aplikasi web yang rentan. |
| Retas situs ini! | Situs tempat pengguna maju melalui tantangan peretasan. |
| ITSECGAMES | Aplikasi Web BWAPP atau Buggy adalah aplikasi web yang sengaja tidak aman untuk mempraktikkan keterampilan Anda. |
| knock.xss.moe | Menawarkan tantangan XSS yang membutuhkan akun. |
| Belajar eksploitasi dengan keamanan komputer ofensif 2.0 | Instruksi gaya blog termasuk slide, video, pekerjaan rumah, dan diskusi. Tidak diperlukan login. |
| Lin.security | Berfokus pada praktik eskalasi hak istimewa Linux. |
| knock.xss.moe | Menawarkan tantangan XSS yang membutuhkan akun. |
| Peta pikiran | Peta pikiran terkait keamanan informasi. |
| MIT OCW 6.858 Keamanan Sistem Komputer | Konten akademik, kursus semester penuh yang terorganisir dengan baik. Termasuk bacaan yang ditugaskan, kuliah, video, dan file laboratorium yang diperlukan. |
| NOE.SYSTEMS | Situs tantangan Korea yang membutuhkan akun. |
| Keamanan komputer yang ofensif | Kursus akademik semester penuh termasuk 27 video kuliah dengan slide dan bacaan yang ditugaskan. |
| OWASP 10 Risiko Keamanan Web Teratas | Courseware gratis yang berfokus pada kerentanan keamanan web teratas dan teknik mitigasi. |
| Overthewire | Belajar dan berlatih konsep keamanan melalui permainan yang menarik. |
| Picoctf | Menawarkan tantangan CTF yang menyenangkan dengan berbagai tingkat kesulitan untuk latihan. |
| Portswigger | Laboratorium interaktif yang mencakup spektrum luas topik keamanan web yang dirancang untuk pembelajaran praktis. |
| Laboratorium Praktek Pengujian Penetrasi / Aplikasi / Sistem Rentan | Kompilasi sumber daya dan laboratorium untuk mempraktikkan keterampilan pengujian penetrasi pada aplikasi dan sistem yang rentan. |
| Situs tantangan yang berpartisipasi | Peringkat universal untuk peserta CTF. |
| Pentesterlab | Latihan host dan bootcamp yang berfokus pada kegiatan tertentu. |
| Pentestit | Situs CTF berbasis akun yang mengharuskan pengguna untuk menginstal OpenVPN. |
| Latihan Pentest | Menawarkan praktik pentest berbasis akun. |
| PENTEST.TRAING | Menyediakan berbagai laboratorium dan VM untuk latihan peretasan. |
| Picoctf | Tuan rumah acara CTF tahunan oleh Carnegie Mellon. |
| pwnable.kr | Situs CTF serius yang berfokus pada tantangan eksploitasi. |
| pwnable.tw | Tuan rumah tantangan dengan tulisan. |
| Root-me | Platform yang menampung berbagai tantangan untuk menguji dan mengembangkan keterampilan peretasan di berbagai domain. |
| Tim Ringzer0 | Situs CTF berbasis akun yang menampung lebih dari 272 tantangan. |
| ROP Emporium | Berfokus pada tantangan pemrograman yang berorientasi pengembalian. |
| Laboratorium Biji | Laboratorium terstruktur dengan video, tugas, dan sumber daya yang diperlukan untuk pembelajaran konsep cybersecurity secara langsung. |
| Smashthestack | Host berbagai tantangan yang membutuhkan akses SSH. |
| Laboratorium Shellter | Menyediakan Infosec Labs berbasis akun. |
| SecurityTube | Tutorial video dan seri "Megaprimer" yang mencakup beragam topik dan alat cybersecurity dalam format visual. |
| Memecahkan saya | Platform berbasis tantangan yang membutuhkan akun. |
| Grup Enigma | Menawarkan pelatihan keamanan aplikasi web dengan tutorial video. |
| Tryhackme | Platform online yang menawarkan laboratorium dan tantangan interaktif, termasuk mesin virtual prebuilt untuk pelatihan keamanan siber praktis. |
| Upload-Labs | Repositori menyediakan laboratorium yang berfokus pada berbagai jenis kerentanan unggahan file untuk pelatihan keamanan siber praktis. |
| Vulnhub | Memberikan koleksi mesin virtual dengan berbagai tingkat kesulitan untuk mempraktikkan keterampilan pengujian penetrasi. |
| Vulhub | Repositori lingkungan dan laboratorium yang rentan untuk mempraktikkan pengujian penetrasi dan teknik keamanan siber. |
| Vultima | Aplikasi web yang rentan yang dirancang untuk mempraktikkan pengujian penetrasi dan keterampilan keamanan siber. |
| Websec.fr | Berfokus pada tantangan keamanan web dengan pendaftaran opsional. |
| webhacking.kr | Menawarkan tantangan keamanan web untuk pemula. |
| Lokakarya Eskalasi Privilege Lokal Windows / Linux | Berfokus pada Linux dan Windows Privilege Escalation Practice. |
| 0day.today | Basis data eksploitasi yang ramah pengguna yang mudah dinavigasi. |
| Cxsecurity | Situs Informasi Cybersecurity Independen, dioperasikan oleh satu orang. |
| Kerentanan Snyk DB | Menawarkan informasi terperinci dan saran perbaikan untuk kerentanan yang diketahui, bersama dengan kemampuan pengujian kode. |
| Gudang | Keterangan |
|---|---|
| Keamanan Android | Sumber daya yang dikuratori untuk memahami keamanan android. |
| Appsec | Sumber daya untuk belajar tentang mengamankan aplikasi. |
| Penemuan aset | Alat dan sumber daya untuk penemuan aset dalam penilaian keamanan. |
| Bounty Bug | Daftar program dan penulisan hadiah bug. |
| Capsulecorp Pentest | Vagrant+Ansible Lab untuk pengujian penetrasi jaringan. |
| Peretasan seluler | Penelitian dalam keamanan seluler 3G/4G/5G. |
| CTF | Kerangka kerja, perpustakaan, dan sumber daya untuk menangkap kompetisi bendera. |
| Keterampilan Cyber | Lingkungan untuk melatih secara hukum dan meningkatkan keterampilan cyber. |
| Devsecops | Alat untuk mengintegrasikan keamanan ke dalam praktik DevOps. |
| Keamanan tertanam dan IoT | Sumber daya untuk mengamankan sistem tertanam dan perangkat IoT. |
| Mengeksploitasi pengembangan | Sumber belajar untuk mengembangkan eksploitasi. |
| Fuzzing | Teknik dan alat untuk pengembangan fuzzing dan mengeksploitasi. |
| Peretasan | Tutorial, alat, dan sumber daya untuk peretasan. |
| Sumber daya peretasan | Kumpulan sumber daya untuk pengujian penetrasi. |
| Honeypots | Alat dan sumber daya untuk menggunakan honeypots. |
| Respons insiden | Alat untuk menangani respons insiden. |
| Keamanan Sistem Kontrol Industri | Sumber Daya Keamanan untuk Sistem Kontrol Industri (ICS). |
| Infosec | Kursus dan sumber daya pelatihan untuk keamanan informasi. |
| IoT Hacks | Eksploitasi dan peretasan di ruang IoT. |
| Peretasan mainframe | Sumber daya untuk peretasan mainframe dan pentesting. |
| Analisis malware | Alat dan sumber daya untuk menganalisis malware. |
| Osint | Alat dan Sumber Daya untuk Intelijen Open Source (OSInt). |
| Keamanan OSX dan iOS | Alat keamanan dan sumber daya untuk macOS dan iOS. |
| Pcaptools | Alat untuk memproses jejak jaringan dalam ilmu komputer. |
| Pentest | Sumber Daya dan Alat untuk Pengujian Penetrasi. |
| Keamanan PHP | Perpustakaan dan Alat untuk Keamanan PHP. |
| Sumber Daya Peretasan & Pentesting Komunikasi Real-Time | Sumber daya keamanan untuk VoIP, WebRTC, dan VoLTE. |
| Peaming Merah | Sumber Daya untuk Operasi dan Sumber Daya Tim Merah. |
| Membalikkan | Alat dan sumber daya untuk rekayasa terbalik. |
| Pembelajaran Penguatan untuk Keamanan Cyber | Sumberan pembelajaran mesin diterapkan pada keamanan cyber. |
| SEC Talks | Koleksi pembicaraan keamanan yang luar biasa. |
| Seclist | Kumpulan Daftar untuk Penilaian Keamanan. |
| Keamanan | Perangkat Lunak, Perpustakaan, dan Sumber Daya untuk Keamanan. |
| Keamanan tanpa server | Sumber daya untuk mengamankan arsitektur tanpa server. |
| Teknik Sosial | Sumber Daya dan Teknik untuk Rekayasa Sosial. |
| Analisis statis | Alat untuk analisis statis dan pemeriksaan kualitas kode. |
| Seri Seni Peretasan | Ribuan referensi dan sumber daya untuk keamanan siber. |
| Ancaman Intelijen | Sumber daya untuk pengumpulan ancaman intelijen. |
| Keamanan Kendaraan | Sumber daya untuk belajar tentang keamanan kendaraan dan peretasan mobil. |
| Penelitian Kerentanan | Sumber Daya dan Alat untuk Penelitian Kerentanan. |
| Peretasan web | Sumber daya untuk keamanan aplikasi web. |
| Keamanan Web3 | Materi dan sumber daya untuk keamanan Web3. |
| Windows Exploitation - Advanced | Referensi lanjutan untuk eksploitasi Windows. |
| WiFi Arsenal | Alat untuk meretas jaringan 802.11. |
| Yara | Aturan, alat, dan sumber daya untuk Yara. |
| Gudang | Keterangan |
|---|---|
| Pembelajaran Mesin Presperarial | Sumber daya untuk memahami pembelajaran mesin permusuhan. |
| Keamanan ai | Sumber daya untuk mengamankan aplikasi AI. |
| Daftar Periksa Keamanan API | Daftar periksa untuk mengamankan API selama pengembangan dan pengujian. |
| Catatan yang tepat | Dokumen publik tentang kampanye APT. |
| Referensi Bugh Bounty | Penulisan yang dikategorikan berdasarkan jenis bug dari program hadiah bug. |
| Kriptografi | Alat dan sumber daya untuk kriptografi. |
| Alat CTF | Kerangka kerja dan alat untuk menangkap kompetisi bendera. |
| CVE POC | Bukti Konsep (POC) untuk CVE. |
| Cve poc diperbarui setiap hari | Bukti Konsep yang Diperbarui Harian (POC) untuk CVE. |
| Lab deteksi | Skrip untuk membangun lingkungan lab dengan perkakas keamanan. |
| Forensik | Alat dan sumber daya untuk forensik digital. |
| Buku Pemrograman Gratis | Koleksi buku pemrograman gratis. |
| Sumber daya peretas abu -abu | Sumber daya untuk CTF, Wargames, dan Pentesting. |
| Gtfobins | Daftar binari Unix yang dapat dieksploitasi untuk melewati keamanan lokal. |
| Hacker101 | Kelas Keamanan Web GRATIS oleh HackerOne. |
| Infosec Memulai | Sumber Daya dan Dokumentasi Untuk Mulai Belajar Infosec. |
| Referensi Infosec | Referensi komprehensif untuk keamanan informasi. |
| IOC | Sumber untuk indikator kompromi (IOC). |
| Eksploitasi Kernel Linux | Tautan yang terkait dengan fuzzing dan eksploitasi kernel linux. |
| Lockpicking | Sumber Daya untuk Kunci, Aman, dan Keamanan Kunci. |
| Pembelajaran Mesin untuk Keamanan Cyber | Alat Pembelajaran Mesin untuk Keamanan Cyber. |
| Muatan | Koleksi muatan serangan web. |
| PayloadSallThething | Payload dan teknik bypass untuk keamanan aplikasi web. |
| Lembar cheat Pentest | Cheatsheet berguna untuk pengujian penetrasi. |
| Wiki Pentest | Perpustakaan Pengetahuan Keamanan Online Gratis untuk Pentester / Peneliti |
| Kemungkinan wordlist | Daftar kata diurutkan berdasarkan probabilitas untuk pembuatan dan pengujian kata sandi. |
| Daftar Sumber Daya | Kumpulan proyek GitHub yang berguna dikategorikan. |
| REVERSE REGING | Artikel, buku, dan makalah tentang rekayasa terbalik. |
| RFSEC-TOOLKIT | Hacktools untuk protokol komunikasi frekuensi radio. |
| Lembar cheat keamanan | Cheatsheets untuk berbagai alat dan topik Infosec. |
| Daftar Keamanan | Daftar Keamanan Komprehensif untuk Pembelajaran dan Penggunaan Praktis. |
| Kerang | Kerangka kerja dan alat untuk skrip dan manajemen shell. |
| Threathunter-Playbook | Playbook untuk mengembangkan teknik dan hipotesis untuk berburu ancaman. |
| Keamanan Web | Materi dan sumber daya untuk memahami dan mempraktikkan keamanan web. |
| Nama | Keterangan |
|---|---|
| Kursus tentang Eksploitasi Linux Tingkat Menengah | ? Kursus lanjutan bagi mereka yang memiliki pengalaman dalam eksploitasi Linux. |
| Analisis dan Eksploitasi (tidak beruntung) | Koleksi besar informasi rekayasa terbalik, yang disusun berdasarkan jenis. |
| Peretasan biner | ? 35 Video langsung tentang peretasan biner dan info berguna lainnya. |
| Megaprimer eksploitasi buffer untuk linux | Serangkaian video di Linux Reverse Engineering. |
| Tutorial Corelan | Tutorial terperinci tentang eksploitasi memori dan rekayasa terbalik. |
| Tutorial Eksploitasi | ? Satu set sembilan tutorial eksploitasi, termasuk podcast. |
| Mengeksploitasi pengembangan | Tautan untuk mengeksploitasi posting pengembangan di forum, bervariasi dalam kualitas dan gaya. |
| Tantangan Kelemahan | ☁️ Pelajari tentang kesalahan umum dan jebakan keamanan di Amazon Web Services (AWS) melalui serangkaian level. |
| Pengantar Dasar -Dasar Perakitan ARM | Tutorial komprehensif tentang perakitan lengan oleh seorang profesional infosec. |
| PENDAHULUAN INTEL X86 | Bahan kursus yang luas di Intel x86, tanpa diperlukan akun. |
| Lena membalikkan untuk pemula (lengkap) | Sumber daya lengkap oleh Lena yang ditujukan untuk pemula dalam rekayasa terbalik. |
| Seri Pengembangan Eksploitasi Linux (X86) | Posting blog dengan tiga tingkat berbeda tutorial pengembangan eksploitasi Linux. |
| Perjalanan Megabeets ke Radare2 | ? Tutorial tentang penggunaan RACARE2 untuk Reverse Engineering. |
| Eksploitasi Biner Modern - CSCI 4968 | ? Tantangan rekayasa terbalik dan VM yang dapat diunduh dari RPISEC. |
| Recon.cx - Konferensi Pembalikan | ? Situs konferensi dengan rekaman dan slide dari semua pembicaraan tentang rekayasa terbalik. |
| Teknik terbalik untuk pemula | Buku teks komprehensif tentang rekayasa terbalik, open-source, dan gratis. |
| Daftar Bacaan Rekayasa Terbalik | Koleksi alat rekayasa terbalik dan buku di GitHub. |
| Tantangan Rekayasa Terbalik | ? Tantangan yang diciptakan oleh penulis "Reverse Engineering for Beginners". |
| Reverse Engineering untuk Pemula (Proyek GitHub) | Repositori GitHub untuk buku teks "Reverse Engineering for Beginners". |
| Malware Rekayasa Terbalik 101 | ? Kursus pengantar tentang rekayasa balik malware dengan bahan dan VM. |
| Malware Rekayasa Terbalik 102 | ? Kursus tindak lanjut untuk "Reverse Engineering Malware 101". |
| Reversing.kr Tantangan | ? Tantangan rekayasa terbalik dengan berbagai kesulitan. |
| Badai Shell | Koleksi bergaya blog informasi rekayasa terbalik. |
| Injeksi Shellcode | Sebuah posting blog oleh mahasiswa pascasarjana tentang injeksi shellcode. |
| Korupsi Mikro - Majelis | CTF yang dirancang untuk mempelajari perakitan dengan menyelesaikan tantangan praktis. |
| Nama | Keterangan |
|---|---|
| Analisis malware menggunakan volatilitas | Kerangka kerja untuk menganalisis memori yang mudah menguap untuk artefak dan indikator malware |
| Binari yang buruk | Panduan Latihan Analisis Lalu Lintas Malware dan Analisis Malware sesekali |
| Proyek Honeynet | Proyek yang menyediakan data dan alat untuk menganalisis malware yang ditangkap oleh honeypots |
| Analisis Lalu Lintas Malware | Latihan dan Sumber Daya untuk Menganalisis Lalu Lintas Malware |
| Malware Unicorn - Lokakarya | Lokakarya tentang analisis malware dan rekayasa terbalik, termasuk sumber daya dan VM |
| Analisis malware untuk landak | Jalur pembelajaran dan sumber daya untuk pemula dan pengguna lanjutan dalam analisis malware |
| Tutorial Analisis Malware | Tutorial langkah demi langkah tentang analisis malware oleh Malwaretech |
| Analisis Malware - CSCI 4976 | Konten berkualitas dari kelas RPISEC tentang analisis malware |
| Analisis & triase malware praktis | Panduan praktis untuk analisis malware dan triase dengan laboratorium dan contoh |
| Remnux | Toolkit Linux untuk merekayasa balik dan menganalisis malware |
| Zero2Automated | Kursus komprehensif tentang analisis malware otomatis dan kotak pasir |
| Nama | Keterangan |
|---|---|
| 4 cara untuk mendapatkan eskalasi hak istimewa Linux | Menunjukkan metode yang berbeda untuk mendapatkan akses yang lebih tinggi dalam sistem Linux. |
| Panduan untuk eskalasi hak istimewa Linux | Dasar -dasar peningkatan hak istimewa pada sistem Linux. |
| Menyalahgunakan sudo (eskalasi hak istimewa Linux) | Teknik untuk mengeksploitasi sudo di Linux untuk eskalasi hak istimewa. |
| AutolocalprivileGeescalation | Skrip otomatis yang mengunduh dan menyusun eksploitasi dari Exploit-DB. |
| Eskalasi hak istimewa Linux dasar | Teknik dasar untuk meningkatkan hak istimewa di Linux, juga termasuk tips Windows. |
| Vektor eskalasi hak istimewa jendela umum | Metode umum untuk meningkatkan hak istimewa di Windows. |
| Editing /etc /passwd file untuk eskalasi hak istimewa | Cara memanipulasi file /etc /passwd untuk mendapatkan akses yang lebih tinggi di Linux. |
| Gtfobins | Daftar binari UNIX yang dikuratori yang dapat digunakan untuk melewati pembatasan keamanan lokal dalam sistem yang salah konfigurasi. |
| Eskalasi hak istimewa Linux | Video tentang Teknik Eskalasi Hak istimewa di Linux. |
| Linux Privilege Escalation Check Script | Skrip sederhana untuk memeriksa kerentanan eskalasi hak istimewa di Linux. |
| Linux Privilege Escalation Script | Daftar skrip untuk memeriksa kerentanan eskalasi hak istimewa di Linux. |
| Eskalasi hak istimewa Linux menggunakan variabel jalur | Cara mengeksploitasi variabel jalur yang salah konfigurasi untuk eskalasi hak istimewa di Linux. |
| Linux Privilege Eskalasi Menggunakan NFS yang salah konfigurasi | Cara mengeksploitasi NFS yang salah konfigurasi untuk eskalasi hak istimewa di Linux. |
| Eskalasi hak istimewa Linux melalui perpustakaan objek bersama yang ditautkan secara dinamis | Mengeksploitasi rpath dan izin file lemah untuk eskalasi hak istimewa di Linux. |
| Linux Linux Pencacahan & Privilege Espalation Cheatsheet | Lembar sumber daya dan skrip untuk eskalasi hak istimewa di Linux. |
| Linux Exploit Suggester | Alat untuk mengidentifikasi kemungkinan eksploitasi untuk sistem Linux yang diberikan. |
| Linenum | Sebuah skrip untuk menyebutkan sistem Linux untuk kerentanan eskalasi hak istimewa. |
| Pencacahan Linux Smart | Sebuah skrip untuk enumerasi terperinci sistem Linux, menyoroti vektor eskalasi hak istimewa. |
| OSCP - Windows Privilege Escalation | Metode umum untuk meningkatkan hak istimewa di Windows untuk OSCP. |
| Eskalasi hak istimewa untuk Windows dan Linux | Berbagai eksploitasi untuk eskalasi hak istimewa di Windows dan Linux. |
| Eskalasi hak istimewa di Linux dengan contoh langsung | Contoh metode eskalasi hak istimewa di Linux. |
| Mencapai akarnya | Proses terperinci untuk eskalasi hak istimewa di Linux. |
| Roothelper | Alat yang menjalankan berbagai skrip untuk memeriksa kerentanan eskalasi hak istimewa. |
| Pemeriksa Eskalasi Hak istimewa UNIX | Skrip untuk memeriksa kerentanan eskalasi hak istimewa dalam sistem UNIX. |
| Eksploitasi Windows, sebagian besar dikompilasi | Eksploitasi Windows yang Diperkompilasi, Berguna untuk Rekayasa Terbalik. |
| Eskalasi hak istimewa Windows | Kumpulan sumber daya dan teknik untuk meningkatkan hak istimewa di Windows. |
| Eskalasi hak istimewa Windows | Catatan dan teknik untuk eskalasi hak istimewa di Windows. |
| Pemeriksa eskalasi hak istimewa windows | Daftar topik yang menghubungkan ke sumber daya yang relevan pada eskalasi hak istimewa Windows. |
| Fundamental eskalasi hak istimewa windows | Tutorial dan panduan tentang eskalasi hak istimewa di Windows, dibuat oleh OSCP. |
| Panduan Eskalasi Hak istimewa Windows | Panduan komprehensif tentang eskalasi hak istimewa Windows. |
| Metode eskalasi hak istimewa windows untuk pentester | Posting blog terperinci tentang berbagai metode untuk eskalasi hak istimewa di Windows. |
| Windows Privilege Espalation Script yang mengagumkan | Kumpulan skrip PowerShell untuk membantu eskalasi hak istimewa di Windows. |
| Windows Exploit Suggester | Alat untuk mengidentifikasi kemungkinan eksploitasi untuk sistem Windows yang diberikan. |
| Watson | Alat untuk menyebutkan KB yang hilang dan menyarankan eksploitasi untuk eskalasi hak istimewa di Windows. |
| Nama | Keterangan |
|---|---|
| Altoromutual | Situs web perbankan yang disimulasikan untuk mempraktikkan menemukan dan mengeksploitasi kerentanan keamanan |
| Badstore | Aplikasi web yang rentan yang dirancang untuk pelatihan keamanan |
| Bwapp | Aplikasi Web Buggy Umum untuk Peretasan, bagus untuk pemula dengan banyak dokumentasi |
| Rentang Cyber | Kumpulan berbagai aplikasi rentan untuk mempraktikkan berbagai jenis serangan |
| Web rentan kecil (DSVW) | Aplikasi web yang ditulis dalam kurang dari 100 baris kode, penuh dengan kerentanan, ideal untuk mengajar |
| Aplikasi web yang rentan (DVWA) | Aplikasi Web PHP/MySQL untuk keterampilan dan alat pengujian |
| Pertahankan web | Serangkaian tantangan keamanan web untuk menguji dan meningkatkan keterampilan Anda |
| Google Gruyere | Host tantangan di aplikasi web murahan ini |
| Hacme Bank | Aplikasi web yang sengaja rentan untuk mempraktikkan keterampilan keamanan |
| Hackazon | Aplikasi web yang rentan dimodelkan setelah situs e-commerce |
| Perbankan Hackme | Aplikasi Web yang dirancang untuk menunjukkan kerentanan web umum dalam konteks perbankan online |
| Toko jus | Aplikasi web yang sengaja tidak aman untuk pelatihan keamanan |
| Metasploitable 2 | Mesin virtual yang rentan yang digunakan untuk menguji metasploit dan alat lainnya |
| Nodegoat | Proyek OWASP untuk Keamanan Pembelajaran Node.js dengan mencoba mengeksploitasi kerentanan |
| Proyek Aplikasi Web Owasp Broken | Koleksi aplikasi web yang rusak untuk belajar |
| Proyek Tantangan Hackademic OWASP | Tantangan peretasan web untuk latihan |
| Owasp Mutillidae II | Aplikasi rentan OWASP lainnya dengan banyak dokumentasi |
| Owasp Juice Shop | Mencakup kerentanan 10 teratas OWASP |
| Pentesterlab | Menyediakan sistem yang rentan untuk mempraktikkan teknik pengujian penetrasi |
| Secapps Playground | Taman bermain untuk belajar dan berlatih konsep keamanan aplikasi web |
| Gembala Keamanan | Proyek OWASP yang dirancang untuk menumbuhkan dan meningkatkan kesadaran keamanan |
| SQLOL | Aplikasi web yang rentan untuk mempelajari serangan injeksi SQL |
| Vulnhub | Host aplikasi web yang rentan untuk mempraktikkan pengujian penetrasi dan penilaian keamanan |
| Webgoat | Aplikasi web yang sengaja tidak aman dikelola oleh OWASP untuk mengajar keamanan aplikasi web |
| WebForpentester | Aplikasi web yang rentan yang dirancang untuk menguji dan mempelajari teknik pentesting |
| Wackopicko | Aplikasi web yang rentan untuk menguji alat keamanan dan menunjukkan kerentanan web umum |
| Game XSS | Permainan yang dikembangkan oleh Google untuk mengajarkan kerentanan scripting lintas-situs (XSS) |
| Nama | Keterangan |
|---|---|
| TAMER Android | Platform Virtual/Langsung Khusus untuk Profesional Keamanan Android |
| Backbox | Distribusi Linux yang digerakkan oleh komunitas diarahkan untuk mengamankan lingkungan TI |
| Blackarch | Distribusi Pengujian Penetrasi Berbasis Arch Linux, dirancang untuk kompatibilitas dengan instalasi lengkung |
| Bugtraq | Distribusi GNU/Linux tingkat lanjut untuk pengujian penetrasi dan audit keamanan |
| Docker untuk Pentest | Gambar docker dimuat sebelumnya dengan alat -alat penting untuk menciptakan lingkungan pentesting dengan cepat |
| Kali Linux | Distribusi Linux yang memimpin industri untuk pengujian penetrasi dan peretasan etis, dikembangkan oleh keamanan ofensif |
| Lionsec Linux | Sistem operasi berbasis ubuntu yang dirancang untuk pengujian penetrasi dan penilaian keamanan |
| OS Keamanan Parrot | OS berbasis Debian yang menampilkan laboratorium portabel lengkap untuk pengujian keamanan, forensik digital, dan pengembangan |
| Pentoo | Distribusi Linux yang berbasis di Gentoo berfokus pada pengujian penetrasi dan audit keamanan |
| Nama | Keterangan |
|---|---|
| IPPSEC Channel - Hack the Box Writeups | Retas detail kotak panduan dan tulisan. |
| LiveOverflow - Jelajahi mesin aneh ... | Menjelajahi mesin aneh dan konsep peretasan. |
| Gynvaelen - Podcast tentang CTF, keamanan komputer, pemrograman dan hal serupa. | Podcast pada CTFS, keamanan komputer, dan pemrograman. |
| John Hammond - Wrames dan CTF Writeups | CTF Writeups dan Wargame Walkthroughs. |
| Murmus CTF - Streaming Langsung Mingguan | Streaming langsung mingguan yang berfokus pada CTF. |
| Pwnfunction | Video tentang konsep eksploitasi dan keamanan. |
| OJ Reeves | Tutorial dan wawasan tentang topik keamanan siber. |
| Hacksplained - Panduan Persahabatan Pemula untuk Peretasan | Panduan dan tutorial peretasan yang ramah pemula. |
| Stök | Bug Bounty Hunting dan Cybersecurity Content. |
| Hackersploit | Tutorial pengujian penetrasi dan konten keamanan siber. |
| Mentor cyber | Tutorial keamanan siber dan kursus peretasan etis. |
| Nahamsec | Tips, trik, dan aliran peretasan langsung bug. |
| Hackerone | Program karunia bug dan wawasan keamanan siber. |
| Yang dibenci | Konten privasi, cybersecurity, dan peretasan yang berhubungan dengan peretasan. |
| Stacksmashing / Ghidra Ninja | Peretasan perangkat keras dan rekayasa terbalik. |
| Hak5 | Tutorial peretasan dan cybersecurity DIY. |
| 0Patch oleh Acros Security | Beberapa video pendek dan spesifik berfokus pada platform 0Patch. |
| Blackhat | Fitur pembicaraan dari konferensi Blackhat di seluruh dunia. |
| Christiaan008 | Berbagai video tentang berbagai topik keamanan, meskipun agak tidak terorganisir. |
| Nama | Keterangan |
|---|---|
| Berburu untuk Bounties Teratas - Nicolas Grégoire | Tips untuk berburu hadiah teratas. |
| BSIDESSF 101 The Tales of a Bug Bounty Hunter - Arne Swinnen | Pengalaman pemburu hadiah bug. |
| Fest Keamanan 2016 The Secret Life of a Bug Bounty Hunter - Frans Rosén | Di dalam, lihat kehidupan pemburu hadiah serangga. |
| Hati nurani seorang peretas | Pembicaraan reflektif tentang pola pikir seorang peretas. |
| 44Contv | Konferensi Keamanan Informasi yang berbasis di London, video instruksional yang panjang. |
| MIT OCW 6.858 Keamanan Sistem Komputer | Video instruksional yang panjang tentang keamanan sistem komputer. |
| Konferensi Keamanan Brucon | Konferensi Keamanan dan Peretas di Belgia dengan video instruksional yang panjang. |
| Bsides Manchester | Konferensi Keamanan dan Peretas di Manchester dengan video panjang. |
| Bsidesaugusta | Konferensi Keamanan di Augusta, Georgia dengan video instruksional yang panjang. |
| Carolinacon | Konferensi Keamanan di North Carolina, terkait dengan berbagai 2600 bab, dengan konten instruksional yang panjang. |
| Cort Johnson | Pembicaraan dari Hack Secure OpenSec 2017. |
| Devseccon | Video panjang yang mencakup devsecops dan membuat perangkat lunak lebih aman. |
| Garage4Hackers - Keamanan Informasi | Sejumlah video panjang, tentang bagian tidak memiliki deskripsi. |
| Hackaday | Banyak konten teknologi acak, bukan sepenuhnya Infosec, beberapa pengajaran. |
| Hack in the Box Security Conference | Pembicaraan instruksional bergaya con-panjang dari konferensi keamanan internasional. |
| Hack di Paris | Konferensi keamanan di Paris menampilkan banyak pembicaraan instruksional dengan slide yang sulit dilihat. |
| Hacklu | Video instruksional bergaya con-panjang. |
| Peretasan | Video instruksional bergaya con-con dari konferensi di Eropa tengah/Timur. |
| Hardwear.io | Segenggam video con-style yang panjang dengan penekanan pada peretasan perangkat keras. |
| Simposium IEEE tentang Keamanan dan Privasi | Konten dari Simposium, sebuah asosiasi profesional yang berbasis di AS, juga menerbitkan berbagai jurnal. |
| Lascon | Pembicaraan Con-Style yang panjang dari konferensi OWASP yang diadakan di Austin, TX. |
| Lehack | Konferensi keamanan terkemuka tertua (2003) di Paris, Prancis. |
| Marcus Niemietz | Konten instruksional yang terkait dengan HackPra, kursus keamanan ofensif dari institut Jerman. |
| Media.ccc.de | Saluran resmi klub komputer Chaos dengan banyak video con-style yang panjang. |
| Northsec | Pembicaraan Con-Style yang panjang dari konferensi keamanan terapan di Kanada. |
| Pancake nopcode | Saluran RACARE2 WHIZ Sergi "Pancake" Alvarez, menampilkan konten rekayasa terbalik. |
| Psiinon | Video instruksional panjang menengah untuk proxy serangan Owasp Zed. |
| SJSU Infosec | Video instruksional yang panjang dari program INFOSEC San Jose State University. |
| Secappdev.org | Kuliah instruksional yang panjang tentang pengembangan aplikasi yang aman. |
| Fest Keamanan | Con-style panjang sedang berbicara dari festival keamanan di Swedia. |
| SecurityTubecons | Bermacam-macam pembicaraan bergaya con dari berbagai konferensi termasuk Blackhat dan ShmooCon. |
| Toorcon | Video Con panjang sedang dari konferensi yang berbasis di San Diego, CA. |
| Konferensi Enigma Usenix | Diskusi tabel bundar "medium-panjang dengan para ahli terkemuka," konten dimulai pada tahun 2016. |
| Zeronights | Con-style berbicara dari Konferensi Internasional Zeronights. |
| Konferensi DEFCON | Pembicaraan dan presentasi dari konferensi DEFCON. |
| Konferensi X33FCON | Konferensi Keamanan dan Presentasi. |
| Hack di Paris | Pembicaraan dari Konferensi Hack in Paris. |
| Lehack / HZV | Presentasi dari Lehack Conference. |
| Infocon.org | Infocon.org adalah data hosting repositori yang komprehensif dari ratusan konferensi keamanan siber dan peretas di seluruh dunia. Ini berfungsi sebagai sumber yang berharga untuk mengakses materi konferensi, termasuk pembicaraan, presentasi, dan jadwal. |
| Irongeek | Irongeek.com, dikelola oleh Adrien Crenshaw, adalah gudang yang kaya dari keamanan siber dan sumber daya peretasan. Ini menawarkan banyak informasi, termasuk tutorial, video, dan artikel tentang berbagai topik yang terkait dengan keamanan siber, peretasan, dan teknologi. |
| infocondb.org | Infocondb.org didedikasikan untuk membuat katalog dan referensi-silang informasi dari konferensi peretas secara global. Ini menyediakan platform terpusat untuk mengeksplorasi detail tentang konferensi masa lalu dan yang akan datang, termasuk pembicara, topik, dan sejarah acara. |
| Nama | Keterangan |
|---|---|
| Mendeteksi | Video pendek yang bertujuan menunjukkan cara menggunakan pemindai deteksi. |
| Kaspersky Lab | Konten promosi dengan beberapa permata keamanan siber tersembunyi. |
| Metasploit | Demo Metasploit Instruksional panjang (masing-masing ~ 25 menit). |
| ntop | Network monitoring and packet analysis instructional videos. |
| nVisium | Promos and a handful of instructional series on Rails vulnerabilities and web hacking. |
| OpenNSM | Network analysis with many TCPDUMP videos. |
| OWASP | See OWASP above. |
| Rapid7 | Brief promotional and instructional videos (~5 minutes). |
| Securelist | Brief videos and interviews discussing various cybersecurity topics. |
| Segment Security | Promo videos, non-instructional. |
| SocialEngineerOrg | Podcast-style instructional content, lengthy (~1 hour each). |
| Sonatype | DevOps-related content, varied lengths, somewhat disorganized. |
| SophosLabs | Brief, news-style content with segments like "7 Deadly IT Sins." |
| Sourcefire | Brief videos covering topics like botnets and DDoS (~5 minutes each). |
| Station X | Brief videos, disorganized, with unscheduled updates. |
| Synack | Random, news-style videos, disorganized and non-instructional. |
| TippingPoint Zero Day Initiative | Very brief and somewhat instructional videos (~30 seconds). |
| Tripwire, Inc. | Tripwire demos and random news-style videos, non-instructional. |
| Vincent Yiu | Instructional videos from a single hacker. |
| Nama | Keterangan |
|---|---|
| 0x41414141 | Channel with a couple of challenges, well explained. |
| Adrian Crenshaw | Lots of lengthy con-style talks. |
| Adrian Crenshaw | lots of lengthy con-style talks |
| Corey Nachreiner | Security news bites, 2-3 videos a week, no set schedule. |
| BalCCon - Balkan Computer Congress | Long con-style talks from the Balkan Computer Congress, doesn't update regularly. |
| danooct1 | Brief screenshot how-to videos regarding malware, regular content updates. |
| DedSec | Brief screenshot how-to videos based in Kali, no recent posts. |
| DEFCON Conference | Lengthy con-style videos from the iconic DEFCON. |
| DemmSec | Pen testing videos with somewhat irregular uploads. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | Lengthy screenshot instructional videos. |
| Don Does 30 | Amateur pen-tester posting brief screenshot videos regularly. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | lots of lengthy screenshot instructional vids, with |
| Error 404 Cyber News | Short screenshot videos with loud metal music, no dialogue, bi-weekly updates. |
| Geeks Fort - KIF | Brief screenshot videos, no recent posts. |
| GynvaelEN | Security streams from a Google researcher focused on CTFs, computer security, and programming. |
| HackerSploit | Regular posts, medium-length screenshot videos with dialogue. |
| HACKING TUTORIALS | Brief screenshot videos, no recent posts. |
| iExplo1t | Screenshot videos aimed at novices, no recent posts. |
| IPPSec | Hackthebox.eu retired machine walkthroughs to learn basic and advanced techniques. |
| InfoSec Magazine | Comprehensive coverage of the latest topics in information security |
| JackkTutorials | Medium-length instructional videos with some "Ask Me" videos. |
| John Hammond | Solves CTF problems and provides pen testing tips and tricks. |
| Latest Hacking News | Medium-length screenshot videos, no recent releases. |
| LionSec | Brief screenshot instructional videos with no dialogue. |
| LiveOverflow | Brief-to-medium instructional videos on topics like buffer overflows and exploit writing, regular posts. |
| Metasploitation | Screenshot videos focused on using Metasploit, no recent updates. |
| NetSecNow | Channel of pentesteruniversity.org, posts once a month, screenshot instructional videos. |
| Open SecurityTraining | Lengthy lecture-style videos, no recent posts, but quality information. |
| Pentester Academy TV | Brief videos with very regular posting, up to 8+ a week. |
| rwbnetsec | Medium-length instructional videos covering tools from Kali 2.0, no recent posts. |
| Recent Hash Leaks | Valuable resource for looking up leaked hashes and related information |
| Samy Kamkar's Applied Hacking | Brief to medium-length instructional videos from the creator of PoisonTap for the Raspberry Pi Zero, no recent content. |
| SecureNinjaTV | Brief news bites, irregular posting. |
| Security Weekly | Regular updates with lengthy podcast-style interviews with industry professionals. |
| Seytonic | DIY hacking tutorials, hardware hacks, regular updates. |
| Shozab Haxor | Screenshot-style instructional videos, regular updates, Windows CLI tutorials. |
| SSTec Tutorials | Brief screenshot videos, regular updates. |
| Security Intelligence | Offers in-depth coverage of cybersecurity news and intelligence resources. |
| Secjuice | Diverse cybersecurity community offering articles, podcasts, and more on security topics. |
| Tradecraft Security Weekly | Learn about all the latest security tools and techniques. |
| Troy Hunt | Medium-length news videos from a lone YouTuber, regular content. |
| Threatpost | Provides timely updates on the latest threats, vulnerabilities, and breaches in cybersecurity. |
| The Hacker News | Daily updates on hacking news, cybersecurity incidents, and vulnerabilities; also available as a mobile app |
| The Daily Swig | Latest cybersecurity news from PortSwigger. |
| Tradecraft Security Weekly | Want to learn about all of the latest security tools and techniques? |
| Waleed Jutt | Brief screenshot videos covering web security and game programming. |
| webpwnized | Brief screenshot videos, some CTF walkthroughs. |
| Zer0Mem0ry | Brief C++ security videos, programming intensive. |
| Nama | Keterangan |
|---|---|
| HACKING GOOGLE Series | A comprehensive series on Google's security measures. |
| EP000: Operation Aurora HACKING GOOGLE | Overview of Operation Aurora. |
| EP001: Threat Analysis Group HACKING GOOGLE | Insights from Google's Threat Analysis Group. |
| EP002: Detection and Response HACKING GOOGLE | Google's detection and response strategies. |
| EP003: Red Team HACKING GOOGLE | The role and activities of Google's Red Team. |
| EP004: Bug Hunters HACKING GOOGLE | Google's bug bounty hunters and their experiences. |
| EP005: Project Zero HACKING GOOGLE | Insights into Google's Project Zero team. |
| Nama | Keterangan |
|---|---|
| Hacktoday | Community platform discussing various hacking topics, requires registration |
| Hack+ Telegram Channel | Telegram channel dedicated to discussions on hacking and cybersecurity |
| MPGH | MultiPlayerGameHacking forum community for gaming-related hacks and cheats |
| Stack Overflow Security | Stack Overflow's dedicated tag for security-related questions and discussions |
| Reddit /r/hacking | Subreddit focused on hacking discussions, news, and resources |
| HackerOne Community | Community forum for HackerOne platform users and security enthusiasts |
| Exploit Database Forum | Forum associated with the Exploit Database, discussing vulnerabilities and exploits |
| Cybrary Community | Cybersecurity learning platform with an active community forum for discussions and support |
| Null Byte | Community-focused on ethical hacking and cybersecurity tutorials, articles, and discussions |
| Blog URL | Keterangan |
|---|---|
| ScriptKidd1e | Follow the OSCP journey and experiences shared by ScriptKidd1e. |
| Security Sift | Insights and tips on Offensive Security's courses and the OSCP certification by Security Sift. |
| Ch3rn0byl | Detailed OSCP experiences and challenges shared by Ch3rn0byl. |
| TechExams | A personal journey and reflections on the OSCP certification by JollyFrog. |
| Hacking and Security | Blog covering various topics related to hacking and cybersecurity. |
| Carnal0wnage | Insights into security research and exploits by Carnal0wnage. |
| McGrew Security | Security blog focusing on penetration testing and research. |
| Gnucitizen | Blog covering cybersecurity, privacy, and hacking topics from a critical perspective. |
| Darknet | Articles and tools related to hacking, security, and cryptography. |
| Spylogic | Insights into penetration testing and cybersecurity from Spylogic. |
| Taosecurity | Thoughts and research from a cybersecurity perspective by TaoSecurity. |
| Room362 | Blog focusing on cybersecurity, hacking, and digital forensics. |
| Sipvicious | Articles and tools related to VoIP security and hacking. |
| PortSwigger | Insights and updates from PortSwigger, the creators of Burp Suite. |
| Pentest Monkey | Tips and techniques for penetration testing and cybersecurity. |
| Jeremiah Grossman | Thoughts on web security, hacking, and technology by Jeremiah Grossman. |
| i8jesus | Blog focusing on cybersecurity, penetration testing, and hacking techniques. |
| C22 | Research and insights into cybersecurity and penetration testing by C22. |
| SkullSecurity | Blog featuring tools, research, and insights into security topics. |
| Metasploit | Updates and articles from the Metasploit project team. |
| Darkoperator | Tips, tricks, and tutorials on penetration testing and security by Darkoperator. |
| Skeptikal | Insights and thoughts on cybersecurity and technology from a skeptical viewpoint. |
| PreachSecurity | Blog covering cybersecurity, ethical hacking, and digital forensics. |
| TSSCI Security | Articles and tools related to cybersecurity and digital forensics. |
| GDS Security | Research and insights into cybersecurity and penetration testing by GDS Security. |
| WebSec | Blog focusing on web security, vulnerabilities, and hacking techniques. |
| Bernardo Damele | Thoughts and research on cybersecurity and web application security. |
| Laramies | Blog featuring tools and techniques related to cybersecurity and penetration testing. |
| Spylogic (again) | Insights into penetration testing and cybersecurity from Spylogic. |
| Andlabs | Research and insights into cybersecurity and mobile security by Andlabs. |
| XS-Sniper | Blog covering cybersecurity, penetration testing, and tools. |
| Common Exploits | Insights into cybersecurity and penetration testing from Common Exploits. |
| Sensepost | Blog featuring research and insights from Sensepost, covering cybersecurity topics. |
| WepMa | Blog focusing on cybersecurity and ethical hacking. |
| Exploit.co.il | Articles and tools related to cybersecurity and exploits. |
| Security Reliks | Articles and insights into cybersecurity and penetration testing. |
| Mad Irish | Thoughts and insights on cybersecurity and hacking from Mad Irish. |
| Sir Dark Cat | Blog covering cybersecurity, hacking, and technology from Sir Dark Cat. |
| Reusable Security | Insights and research on cybersecurity and digital security topics. |
| Myne-us | Blog focusing on cybersecurity, hacking, and digital forensics. |
| NotSoSecure | Articles and insights into cybersecurity and penetration testing from NotSoSecure. |
| SpiderLabs | Updates and insights from SpiderLabs, focusing on cybersecurity and digital forensics. |
| Corelan | Blog featuring tutorials and tools related to exploit development and cybersecurity. |
| Digininja | Research and insights into cybersecurity and penetration testing by Digininja. |
| PaulDotCom | Blog covering cybersecurity news, tools, and techniques. |
| Attack Vector | Insights and discussions on cybersecurity and hacking from Attack Vector. |
| Deviating | Articles and insights into cybersecurity and digital forensics. |
| AlphaOne Labs | Blog covering cybersecurity, hacking, and technology from AlphaOne Labs. |
| Smashing Passwords | Tips and techniques related to password security and cracking. |
| WireWatcher | Blog focusing on cybersecurity and network monitoring. |
| Gynvael Coldwind | Articles and challenges related to cybersecurity and hacking by Gynvael Coldwind. |
| Nullthreat | Blog covering cybersecurity and penetration testing topics. |
| Question Defense | Insights into cybersecurity, digital forensics, and technology. |
| ArchangelAmael | Blog covering cybersecurity, hacking, and technology by ArchangelAmael. |
| Memset | Articles and insights into cybersecurity and digital security topics by Memset. |
| Penyakit | Blog focusing on cybersecurity and hacking techniques. |
| Punter-Infosec | Insights into cybersecurity, ethical hacking, and digital forensics by Punter-Infosec. |
| Security Ninja | Blog covering cybersecurity and ethical hacking topics from Security Ninja. |
| Security and Risk | Insights and discussions on cybersecurity and risk management. |
| Esploit | Articles and tools related to cybersecurity and hacking. |
| Pentestit | Blog focusing on penetration testing and cybersecurity challenges. |
| Nama | Keterangan |
|---|---|
| sla.ckers.org | Forum focusing on web application security, including vulnerabilities and exploits. |
| Ethical Hacker Network | Community forum for ethical hackers and cybersecurity professionals to discuss topics and share knowledge. |
| BackTrack Linux Forums | Forums associated with BackTrack Linux, focusing on penetration testing and security tools. |
| Elite Hackers | Forum discussing various aspects of hacking, security, and technology. |
| Hack This Site | Forum associated with the Hack This Site community, focusing on hacking challenges and discussions. |
| Security Override | Forum for discussions on cybersecurity topics, vulnerabilities, and defense strategies. |
| iExploit | Forum specializing in discussing and sharing exploits and vulnerabilities. |
| Bright Shadows | Community forum for discussions on hacking techniques, security tools, and cybersecurity news. |
| Government Security | Forum focusing on cybersecurity discussions, including government and enterprise security issues. |
| intern0t | Forum for discussions on hacking, security, and technology. |
| 0x00sec | Community forum focusing on hacking, malware analysis, computer engineering, and reverse engineering. |
| Antichat | Russian-based forum discussing various aspects of hacking and cybersecurity. |
| CODEBY.NET | Russian-based forum covering hacking, web application penetration testing (WAPT), malware analysis, computer engineering, reverse engineering, and forensics. |
| EAST Exploit Database | Exploit database focusing on commercial exploits written for the EAST Pentest Framework. |
| Greysec | Forum dedicated to hacking and cybersecurity discussions, including tutorials and challenges. |
| Hackforums | Forum for posting about hacks, exploits, and various cybersecurity discussions. |
| 4Hat Day | Brazilian-based forum focusing on hacking and cybersecurity topics. |
| CaveiraTech | Brazilian-based forum covering general hacking and cybersecurity discussions. |
| Nama | Keterangan |
|---|---|
| Foot Printing with WhoIS/DNS records | A comprehensive white paper by SANS on using WhoIS and DNS records for footprinting. |
| Google Dorks/Google Hacking | A list of powerful Google search commands for hacking, revealing the full potential of the world's largest search engine. |
| Nmap | A detailed manual for Nmap, one of the most widely used network scanning tools. |
| Recon-ng | An open-source reconnaissance framework designed for advanced network reconnaissance. |
| Shodan | A search engine for internet-connected devices, providing detailed information about device vulnerabilities. |
| Maltego | A comprehensive tool for network and link analysis, visualizing relationships between data points. |
| SpiderFoot | An automated OSINT (Open Source Intelligence) tool for threat intelligence and reconnaissance. |
| Metasploit | A powerful penetration testing tool with modules for scanning, exploiting, and reporting. |
| Zenmap | The official GUI for Nmap, making network scanning more user-friendly and accessible. |
| theHarvester | A tool designed to gather emails, subdomains, hosts, employee names, and more from public sources. |
| Netcat | A versatile networking tool for reading from and writing to network connections using TCP or UDP. |
| Mengumpulkan | An open-source tool for network mapping of attack surfaces and external asset discovery using passive information gathering and active reconnaissance techniques. |
| Nama | Keterangan |
|---|---|
| Awesome Hacking | A curated list of awesome hacking tools, guides, and resources. |
| fsociety | Comprehensive hacking toolkit including exploits, reconnaissance, and more. ? |
| Hacking Tool | Collection of hacking tools for various purposes, from penetration testing to network analysis. ?️ |
| Hacker Roadmap | Roadmap for beginners to learn about different facets of hacking and cybersecurity. ?️ |
| Cheatsheet God | Comprehensive cheatsheets for various hacking techniques, including OSCP preparation. ? |
| Movies for Hackers | List of movies every hacker should watch for entertainment and inspiration. ? |
| Free Security E-Books | A collection of freely available e-books covering diverse topics in cybersecurity. |