Awesome Hacking
1.0.0
Awesome Hacking、ハッキング、ペンテスト、セキュリティ調査のすべての究極のリソースハブへようこそ。
| ?星 | ?フォーク | ?問題 | ?リポジトリサイズ | ? PRを開いています | ?閉じたPR |
|---|---|---|---|---|---|
このリポジトリには、私の仕事で毎日利用している素材とツールのキュレーションされたコレクションがあります。豊富な貴重な情報を単一のリソースにまとめ、私が頻繁に再訪する重要な参照として機能します。
このリポジトリはすべての人向けです。システムおよびネットワーク管理者、DevOpsの専門家、ペンテスター、セキュリティ研究者に特に対応していますが、誰でもここで興味のあるものを見つけることができます。
不明確または間違っていると思われるものに出くわした場合は、変更やコメントについて有効かつ十分に合理的な説明を含むプルリクエストを送信してください。
このプロジェクトのいくつかの指針となる原則は次のとおりです。
さらに、次のルールを検討してください。
*でマークされたURLは一時的に利用できません。恒久的な満了を確認せずに削除しないでください。
プルリクエストを送信する前に、貢献ガイドラインを確認してください。留意してください:
+ This repository is focused on quality over quantity.すべての提案とプルリクエストは大歓迎です!
このリポジトリでのすべての活動と議論は、最高の倫理基準と法的境界内で行われます。
キュレーションされたリソースを探索し、スキルを向上させ、情熱的なサイバーセキュリティ愛好家のコミュニティに参加してください。ハッピーハッキング!
| 名前 | 説明 |
|---|---|
| アカデミー仮想サイバーラボ | 実践的な学習のためのインタラクティブなサイバーセキュリティエクササイズとシミュレーションを提供する仮想ラボ。 |
| arcx | 攻撃的および防御的なテクニックのスキルを開発するための実用的なサイバーセキュリティの課題とラボを提供するプラットフォーム。 |
| 攻撃防御 | 攻撃的および防御的なサイバーセキュリティスキルを実践するために、1000以上のラボを提供します。 |
| 裏口 | 初心者、練習場、さまざまな競技のためのスペースを備えたペンテストラボ。 |
| CS 642:コンピューターセキュリティの紹介 | 完全な学期にまたがる包括的な学術コンテンツ。エクスプロイトの例に割り当てられた測定値、宿題、およびgithubの参照が含まれています。 |
| サイバーセクwtf | 賞金の記事から派生したWebハッキングの課題。 |
| Cybrary | 大量のユーザーが制御するコンテンツを備えたCourseraスタイルのWebサイト。アカウントが必要です。コンテンツは、エクスペリエンスレベルでフィルタリングできます。 |
| ctftime | CTFSに関連するすべてのもののための頼りになるウェブサイト。 |
| Cryptopals Cryptoの課題 | 暗号化に焦点を当てた一連のCTF課題。 |
| 挑戦する土地 | アクセスを得るために課題を解決する必要があるユニークなひねりを加えたCTFサイト。 |
| Crackmes.de Archive(2011-2015) | リバースエンジニアリングの課題に焦点を当てたリポジトリ。 |
| Crackmes.one | リバースエンジニアリングスキルを向上させるためのクラックを提供します。 |
| ctflearn | さまざまなカテゴリにわたって課題を提供するアカウントベースのCTFサイト。 |
| CTFSの記事 | イベントで分類された、さまざまなCTFからの記事のコレクション。 |
| CTF365 | Kaspersky、MIT、T-Mobileなどの機関によって認識されるアカウントベースのCTFプラットフォーム。 |
| DVWA | Damn脆弱なWebアプリケーションは、ハッキングスキルを練習するための別の意図的に不安定なWebアプリケーションです。 |
| Webを守ります | スキルを学び、挑戦できるインタラクティブなセキュリティプラットフォーム。 |
| エクスプロイトエクササイズ | 実用的な搾取慣行のための5つの脆弱な仮想マシンをホストしています。 |
| 無料のサイバーセキュリティトレーニング | Samという名前の風変わりなインストラクターによるビデオ付きの8つのフルコースを備えたアカデミックコンテンツ。研究、DEFCON材料、およびその他の推奨されるトレーニング/学習リソースへのリンク。 |
| Google CTF | GoogleのCTFコンテストからソースコードを提供します。 |
| Google CTF 2019 | Googleの2019 CTFエディション。 |
| GoogleのXSSゲーム | 潜在的な報酬を備えたXSSチャレンジを提供します。 |
| hak5 | さまざまなトピックをカバーするポッドキャストスタイルのビデオ。フォーラムと「Metasploit Minute」ビデオシリーズが含まれています。 |
| Hopper's Roppersセキュリティトレーニング | コンピューティングの基礎、セキュリティ、旗のキャプチャ、および実践的なスキルブートキャンプに関する4つの無料のセルフペースコースが、初心者が強力な基礎知識ベースを構築するのを支援します。 |
| Hackthissite | ハッキング能力を向上させるための課題、CTFなどを提供するサイト。 |
| Hackthebox | 浸透テストとサイバーセキュリティスキルをテストおよび前進させるオンラインプラットフォーム。 |
| ハッカーテスト | ハッキングスキルをテストするための初心者向けのサイト。 |
| ハッカーゲートウェイ | ステガノグラフィー、暗号化、およびWebチャレンジをカバーするCTFをホストします。 |
| ハックプレーニング | 初心者に適したインタラクティブなセキュリティ教育プラットフォーム。 |
| ハッキング記事 | 初心者向けのスクリーンショットを備えたCTFの記事を提供しています。 |
| Hacker101 CTF | 常にオンラインでハッケロンがホストするCTF。 |
| ハッキングラボ | なぞなぞ、挑戦、競争をホストするヨーロッパのプラットフォーム。 |
| hackburger.ee | アカウントの要件でWebハッキングの課題をホストします。 |
| hack.me | ユーザーは、脆弱なWebアプリを構築、ホスト、および攻撃することができます。 |
| このサイトをハック! | ユーザーがハッキングの課題を進めるサイト。 |
| itsecgames | BWAPPまたはBuggy Webアプリは、スキルを練習するための意図的に不安定なWebアプリケーションです。 |
| knock.xss.moe | アカウントを必要とするXSSチャレンジを提供します。 |
| 攻撃的なコンピューターセキュリティを使用した学習搾取2.0 | スライド、ビデオ、宿題、ディスカッションなどのブログスタイルの指導。ログインは必要ありません。 |
| lin.security | Linux特権エスカレーションの実践に焦点を当てています。 |
| knock.xss.moe | アカウントを必要とするXSSチャレンジを提供します。 |
| マインドマップ | 情報セキュリティ関連のマインドマップ。 |
| MIT OCW 6.858コンピューターシステムセキュリティ | アカデミックコンテンツ、よく組織された全学期のコース。割り当てられた測定値、講義、ビデオ、および必要なラボファイルが含まれています。 |
| noe.systems | アカウントを必要とする韓国のチャレンジサイト。 |
| 攻撃的なコンピューターセキュリティ | スライドと割り当てられた測定値を備えた27の講義ビデオを含む全学期のアカデミックコース。 |
| OWASPトップ10 Webセキュリティリスク | トップのWebセキュリティの脆弱性と緩和手法に焦点を当てた無料のコースウェア。 |
| オーバーシワイヤー | 魅力的なゲームを通してセキュリティの概念を学び、実践します。 |
| picoctf | さまざまな難易度レベルの楽しいCTFの課題を実践に提供します。 |
| ポートスウィガー | 実用的な学習のために設計された幅広いWebセキュリティトピックをカバーするインタラクティブラボ。 |
| 侵入テスト実践ラボ /脆弱なアプリ /システム | 脆弱なアプリケーションとシステムに関する浸透テストスキルを実践するためのリソースとラボの編集。 |
| 参加チャレンジサイト | CTF参加者のユニバーサルランキング。 |
| PentesterLab | ホストのエクササイズとブートキャンプは、特定のアクティビティに焦点を当てています。 |
| Pentestit | ユーザーがOpenVPNをインストールすることを要求するアカウントベースのCTFサイト。 |
| ペンテストプラクティス | アカウントベースのペンテストプラクティスを提供します。 |
| Pentest.training | ハッキングプラクティスにさまざまなラボとVMを提供します。 |
| picoctf | Carnegie Mellonによる年間CTFイベントを開催します。 |
| pwnable.kr | 搾取の課題に焦点を当てた深刻なCTFサイト。 |
| pwnable.tw | 記事で課題をホストします。 |
| root-me | さまざまなドメインでハッキングスキルをテストおよび開発するためのさまざまな課題をホストするプラットフォーム。 |
| Ringzer0チーム | 272以上の課題をホストするアカウントベースのCTFサイト。 |
| ROPエンポリアム | 返品指向プログラミングの課題に焦点を当てています。 |
| シードラボ | サイバーセキュリティの概念を実践的に学習するために、ビデオ、タスク、および必要なリソースを備えた構造化されたラボ。 |
| Smashthestack | SSHアクセスを必要とするさまざまな課題をホストしています。 |
| シェルターラボ | アカウントベースのInfoSec Labsを提供します。 |
| SecurityTube | ビデオチュートリアルと「Megaprimer」シリーズは、視覚形式の多様なサイバーセキュリティのトピックとツールをカバーしています。 |
| 私を解決してください | アカウントを必要とするチャレンジベースのプラットフォーム。 |
| エニグマグループ | ビデオチュートリアルを使用したWebアプリケーションセキュリティトレーニングを提供しています。 |
| tryhackme | 実用的なサイバーセキュリティトレーニングのための事前に構築された仮想マシンを含む、インタラクティブなラボと課題を提供するオンラインプラットフォーム。 |
| アップロードラブ | 実際のサイバーセキュリティトレーニングのためのさまざまなタイプのファイルアップロード脆弱性に焦点を当てたラボを提供するリポジトリ。 |
| Vulnhub | 浸透テストスキルを練習するためのさまざまなレベルの難易度を持つ仮想マシンのコレクションを提供します。 |
| vulhub | 浸透テストとサイバーセキュリティ技術を実践するための脆弱な環境とラボのリポジトリ。 |
| Vulapps | 浸透テストとサイバーセキュリティスキルの練習用に設計された脆弱なWebアプリケーション。 |
| websec.fr | オプションの登録により、Webセキュリティの課題に焦点を当てています。 |
| webhacking.kr | 初心者にWebセキュリティの課題を提供します。 |
| Windows / Linuxローカル特権エスカレーションワークショップ | LinuxおよびWindows特権エスカレーションの実践に焦点を当てています。 |
| 0day.today | ナビゲートが簡単なユーザーフレンドリーなエクスプロイトデータベース。 |
| cxsecurity | 独身者が運営する独立したサイバーセキュリティ情報サイト。 |
| Snykの脆弱性DB | コードテスト機能とともに、既知の脆弱性に関する詳細情報と修復アドバイスを提供します。 |
| リポジトリ | 説明 |
|---|---|
| Androidセキュリティ | Androidセキュリティを理解するためのキュレーションリソース。 |
| AppSec | アプリケーションの保護について学ぶためのリソース。 |
| 資産発見 | セキュリティ評価における資産発見のためのツールとリソース。 |
| バグバウンティ | バグバウンティプログラムと記事のリスト。 |
| Capsulecorp Pentest | ネットワーク浸透テスト用のVagrant+Ansible Lab。 |
| セルラーハッキング | 3G/4G/5Gセルラーセキュリティの研究。 |
| CTF | フラッグコンペティションをキャプチャするためのフレームワーク、ライブラリ、およびリソース。 |
| サイバースキル | サイバースキルを合法的に訓練および強化する環境。 |
| devsecops | DevOpsプラクティスにセキュリティを統合するためのツール。 |
| 組み込みおよびIoTセキュリティ | 組み込みシステムとIoTデバイスを保護するためのリソース。 |
| 開発の開発 | エクスプロイトを開発するための学習リソース。 |
| ファジング | ファジングおよび開発のための技術とツール。 |
| ハッキング | ハッキング用のチュートリアル、ツール、リソース。 |
| ハッキングリソース | 浸透テストのためのリソースの収集。 |
| ハニーポット | ハニーポットを展開するためのツールとリソース。 |
| インシデント応答 | インシデント応答を処理するためのツール。 |
| 産業制御システムのセキュリティ | 産業制御システム(ICS)のセキュリティリソース。 |
| Infosec | 情報セキュリティのためのコースとトレーニングリソース。 |
| IoTハック | IoTスペースでのエクスプロイトとハッキング。 |
| メインフレームハッキング | メインフレームのハッキングとペンテーションのリソース。 |
| マルウェア分析 | マルウェアを分析するためのツールとリソース。 |
| osint | オープンソースインテリジェンスのツールとリソース(OSINT)。 |
| OSXおよびIOSセキュリティ | MacOSおよびiOSのセキュリティツールとリソース。 |
| pcaptools | コンピューターサイエンスのネットワークトレースを処理するためのツール。 |
| ペンテスト | 浸透テストのためのリソースとツール。 |
| PHPセキュリティ | PHPセキュリティのライブラリとツール。 |
| リアルタイムの通信ハッキングとペンテストリソース | VoIP、Webrtc、およびVolteのセキュリティリソース。 |
| 赤いチーム | レッドチームの運用とリソースのリソース。 |
| 反転 | リバースエンジニアリング用のツールとリソース。 |
| サイバーセキュリティのための強化学習 | サイバーセキュリティに適用される機械学習リソース。 |
| Sec Talks | 素晴らしいセキュリティトークのコレクション。 |
| 隔離者 | セキュリティ評価のリストのコレクション。 |
| 安全 | セキュリティのためのソフトウェア、ライブラリ、およびリソース。 |
| サーバーレスセキュリティ | サーバーレスアーキテクチャを保護するためのリソース。 |
| ソーシャルエンジニアリング | ソーシャルエンジニアリングのリソースとテクニック。 |
| 静的分析 | 静的分析とコード品質チェックのためのツール。 |
| ハッキングシリーズのアート | サイバーセキュリティのための数千の参照とリソース。 |
| 脅威インテリジェンス | 脅威インテリジェンスの収集のためのリソース。 |
| 車両セキュリティ | 車両のセキュリティと自動車ハッキングについて学ぶためのリソース。 |
| 脆弱性の研究 | 脆弱性研究のためのリソースとツール。 |
| Webハッキング | Webアプリケーションセキュリティのためのリソース。 |
| Web3セキュリティ | Web3セキュリティのための材料とリソース。 |
| Windows Exploation -Advanced | Windows Exploitationの高度な参照。 |
| wifiアーセナル | 802.11ネットワークをハッキングするためのツール。 |
| ヤラ | ヤラのルール、ツール、リソース。 |
| リポジトリ | 説明 |
|---|---|
| 敵の機械学習 | 敵対的な機械学習を理解するためのリソース。 |
| AIセキュリティ | AIアプリケーションを保護するためのリソース。 |
| APIセキュリティチェックリスト | 開発とテスト中にAPIを保護するためのチェックリスト。 |
| APTノート | APTキャンペーンに関する公開文書。 |
| バグバウンティリファレンス | バグバウンティプログラムのバグタイプに分類された記事。 |
| 暗号化 | 暗号化のためのツールとリソース。 |
| CTFツール | 旗の競争をキャプチャするためのフレームワークとツール。 |
| cve poc | CVEの概念実証(POC)。 |
| CVE POCは毎日更新されました | CVEの毎日の更新された概念実証(POC)。 |
| 検出ラボ | セキュリティツーリングを使用してラボ環境を構築するためのスクリプト。 |
| フォレンジック | デジタルフォレンジックのツールとリソース。 |
| 無料のプログラミングブック | 無料のプログラミングブックのコレクション。 |
| グレーハッカーリソース | CTF、Wargames、およびPentestingのリソース。 |
| gtfobins | 地元のセキュリティをバイパスするために利用可能なUnixバイナリのリスト。 |
| Hacker101 | ハッケロンによる無料のWebセキュリティクラス。 |
| Infosecが始まります | Infosecの学習を開始するためのリソースとドキュメント。 |
| InfoSecリファレンス | 情報セキュリティのための包括的なリファレンス。 |
| IOC | 妥協の指標(IOCS)のソース。 |
| Linuxカーネルの搾取 | Linuxカーネルのファジングと搾取に関連するリンク。 |
| ロックピッキング | ロック、安全、および主要なセキュリティのためのリソース。 |
| サイバーセキュリティのための機械学習 | サイバーセキュリティのための機械学習ツール。 |
| ペイロード | Web攻撃ペイロードのコレクション。 |
| PayloadSallthings | Webアプリケーションセキュリティのペイロードとバイパステクニック。 |
| ペンテストチートシート | 侵入テストに役立つチートシート。 |
| ペンテストウィキ | ペンテスター /研究者向けの無料のオンラインセキュリティ知識ライブラリ |
| 可能性のあるワードリスト | ワードリストは、パスワードの生成とテストの確率でソートされました。 |
| リソースリスト | 分類された有用なGitHubプロジェクトのコレクション。 |
| リバースエンジニアリング | リバースエンジニアリングに関する記事、本、および論文。 |
| rfsec-toolkit | 無線周波数通信プロトコル用のHackTools。 |
| セキュリティチートシート | さまざまなInfoSecツールとトピックのチートシート。 |
| セキュリティリスト | 学習と実践のための包括的なセキュリティリスト。 |
| シェル | シェルスクリプトと管理のためのフレームワークとツール。 |
| Threathunter-Playbook | 脅威狩りのためのテクニックと仮説を開発するためのプレイブック。 |
| Webセキュリティ | Webセキュリティの理解と実践のための材料とリソース。 |
| 名前 | 説明 |
|---|---|
| 中間レベルのLinuxの搾取に関するコース | ? Linuxの搾取の経験がある人のための高度なコース。 |
| 分析と搾取(特権なし) | タイプごとに編成されたリバースエンジニアリング情報の膨大なコレクション。 |
| バイナリハッキング | ? 35バイナリハッキングおよびその他の有用な情報に関する簡単なビデオ。 |
| Linux用のバッファオーバーフローエクスプロイトMegaprimer | Linuxリバースエンジニアリングに関する一連のビデオ。 |
| Corelanチュートリアル | メモリの搾取とリバースエンジニアリングに関する詳細なチュートリアル。 |
| チュートリアルを活用します | ?ポッドキャストを含む9つのエクスプロイトチュートリアルのセット。 |
| 開発の開発 | フォーラムでの開発投稿を活用するためのリンク。品質とスタイルはさまざまです。 |
| 欠陥チャレンジ | Amazon Web Services(AWS)の一般的な間違いとセキュリティの落とし穴について、一連のレベルを通じて、一般的な間違いとセキュリティの落とし穴について学びます。 |
| アームアセンブリの基本の紹介 | Infosecの専門家による腕の組み立てに関する包括的なチュートリアル。 |
| Intel X86は紹介しています | Intel X86の広範なコース資料、アカウントは必要ありません。 |
| レナの初心者の逆転(完全) | リバースエンジニアリングの初心者を対象としたレナによる完全なリソース。 |
| Linux(x86)開発シリーズを活用します | 3つの異なるレベルのLinuxエクスプロイト開発チュートリアルを含むブログ投稿。 |
| Megabeets Radare2への旅 | ? Radare2を使用してリバースエンジニアリングを使用するチュートリアル。 |
| 現代のバイナリの搾取-CSCI 4968 | ? RPISECからのリバースエンジニアリングの課題とダウンロード可能なVM。 |
| recon.cx-逆転会議 | ?リバースエンジニアリングに関するすべての講演の録音とスライドを備えた会議サイト。 |
| 初心者向けのリバースエンジニアリング | リバースエンジニアリング、オープンソース、無料の包括的な教科書。 |
| リバースエンジニアリングリーディングリスト | Githubでのリバースエンジニアリングツールと本のコレクション。 |
| リバースエンジニアリングの課題 | ? 「初心者向けリバースエンジニアリング」の著者によって作成された課題。 |
| 初心者向けのリバースエンジニアリング(GitHubプロジェクト) | 「初心者向けのリバースエンジニアリング」の教科書のGithubリポジトリ。 |
| リバースエンジニアリングマルウェア101 | ?材料とVMを使用したマルウェアリバースエンジニアリングに関する入門コース。 |
| リバースエンジニアリングマルウェア102 | ? 「リバースエンジニアリングマルウェア101」のフォローアップコース。 |
| Reversing.krの課題 | ?さまざまな難易度のリバースエンジニアリングの課題。 |
| シェルストーム | リバースエンジニアリング情報のブログスタイルのコレクション。 |
| シェルコードインジェクション | シェルコードインジェクションに関する大学院生によるブログ投稿。 |
| マイクロ腐敗 - アセンブリ | 実際の課題を解決することにより、組み立てを学ぶように設計されたCTF。 |
| 名前 | 説明 |
|---|---|
| ボラティリティを使用してマルウェアを分析します | マルウェアアーティファクトとインジケーターの揮発性メモリを分析するためのフレームワーク |
| 悪いバイナリ | マルウェアトラフィック分析のウォークスルーエクササイズと時折のマルウェア分析 |
| ハニーネットプロジェクト | ハニーポットによってキャプチャされたマルウェアを分析するためのデータとツールを提供するプロジェクト |
| マルウェアトラフィック分析 | マルウェアトラフィックを分析するためのエクササイズとリソース |
| マルウェアユニコーン - ワークショップ | リソースやVMを含むマルウェア分析とリバースエンジニアリングに関するワークショップ |
| ヘッジホッグのマルウェア分析 | マルウェア分析における初心者と上級ユーザーのための学習パスとリソース |
| マルウェア分析チュートリアル | Malwaretechによるマルウェア分析に関する段階的なチュートリアル |
| マルウェア分析-CSCI 4976 | マルウェア分析のRPISECクラスからの品質コンテンツ |
| 実用的なマルウェア分析とトリアージ | 実践的なラボと例を備えたマルウェア分析とトリアージの実用的なガイド |
| レムナックス | マルウェアをリバースエンジニアリングおよび分析するためのLinuxツールキット |
| zero2automated | 自動化されたマルウェア分析とサンドボックスに関する包括的なコース |
| 名前 | 説明 |
|---|---|
| Linux特権エスカレーションを取得する4つの方法 | Linuxシステムでより高いアクセスを得るためのさまざまな方法を示します。 |
| Linux特権エスカレーションのガイド | Linuxシステムのエスカレート特権の基本。 |
| sudoの乱用(Linux特権エスカレーション) | 特権エスカレーションのためにLinuxでSudoを悪用する技術。 |
| autolocalprivilegeescalation | Exploit-DBからExploitsをダウンロードしてコンパイルする自動スクリプト。 |
| 基本的なLinux特権エスカレーション | Linuxの特権をエスカレートするための基本的な手法には、Windowsのヒントも含まれています。 |
| 一般的なWindows特権エスカレーションベクトル | Windowsの特権をエスカレートする一般的な方法。 |
| 特権エスカレーションのための /etc /passwdファイルを編集します | /etc /passwdファイルを操作して、Linuxでより高いアクセスを獲得する方法。 |
| gtfobins | 誤ったシステムのローカルセキュリティ制限をバイパスするために使用できるUNIXバイナリのキュレーションリスト。 |
| Linux特権エスカレーション | Linuxにおける特権エスカレーションの技術に関するビデオ。 |
| Linux特権エスカレーションチェックスクリプト | Linuxの特権エスカレーションの脆弱性をチェックする簡単なスクリプト。 |
| Linux特権エスカレーションスクリプト | Linuxの特権エスカレーションの脆弱性をチェックするためのスクリプトのリスト。 |
| PATH変数を使用したLinux特権エスカレーション | Linuxでの特権エスカレーションのために、誤ったパス変数を活用する方法。 |
| 誤解されたNFSを使用したLinux特権エスカレーション | Linuxでの特権エスカレーションのために、誤ったNFSを活用する方法。 |
| 動的にリンクされた共有オブジェクトライブラリを介したLinux特権エスカレーション | Linuxでの特権エスカレーションのためのRPATと弱いファイル許可を活用します。 |
| ローカルLinuxの列挙と特権エスカレーションチートシート | Linuxでの特権エスカレーションのためのリソースとスクリプトのチートシート。 |
| Linux Exploit Prossisser | 特定のLinuxシステムの可能なエクスプロイトを識別するツール。 |
| リネナム | 特権エスカレーションの脆弱性のためにLinuxシステムを列挙するためのスクリプト。 |
| Linuxスマート列挙 | Linuxシステムの詳細な列挙のためのスクリプト、特権エスカレーションベクターを強調します。 |
| OSCP- Windows特権エスカレーション | OSCPのWindowsで特権をエスカレートするための一般的な方法。 |
| WindowsとLinuxの特権エスカレーション | WindowsとLinuxでの特権エスカレーションのためのさまざまなエクスプロイト。 |
| Linuxでの特権エスカレーションライブの例 | Linuxにおける一般的な特権エスカレーション方法の例。 |
| ルートに到達します | Linuxにおける特権エスカレーションのための詳細なプロセス。 |
| Roothelper | 特権エスカレーションの脆弱性をチェックするためにさまざまなスクリプトを実行するツール。 |
| UNIX特権エスカレーションチェッカー | UNIXシステムの特権エスカレーションの脆弱性をチェックするスクリプト。 |
| Windowsは、ほとんどが事前に縮小されています | リバースエンジニアリングに役立つ、事前コンパイルされたWindows Exploit。 |
| Windows特権エスカレーション | Windowsの特権をエスカレートするためのリソースとテクニックのコレクション。 |
| Windows特権エスカレーション | Windowsでの特権エスカレーションのためのメモとテクニック。 |
| Windows特権エスカレーションチェッカー | Windows特権のエスカレーションに関する関連リソースにリンクするトピックのリスト。 |
| Windows特権エスカレーションの基礎 | OSCPによって作成されたWindowsの特権エスカレーションに関するチュートリアルとガイド。 |
| Windows特権エスカレーションガイド | Windows特権のエスカレーションに関する包括的なガイド。 |
| ペンテスターのWindows特権エスカレーション方法 | Windowsでの特権エスカレーションのためのさまざまな方法に関する詳細なブログ投稿。 |
| Windows特権エスカレーション素晴らしいスクリプト | Windowsでの特権エスカレーションを支援するPowerShellスクリプトのコレクション。 |
| Windows Exploit Prosssser | 特定のWindowsシステムの可能なエクスプロイトを識別するツール。 |
| ワトソン | 不足しているKBを列挙し、Windowsでの特権エスカレーションのためのエクスプロイトを提案するツール。 |
| 名前 | 説明 |
|---|---|
| altoromutual | セキュリティの脆弱性の発見と悪用を練習するためのシミュレートされた銀行ウェブサイト |
| バッドストア | セキュリティトレーニング用に設計された脆弱なWebアプリケーション |
| bwapp | ハッキング用の一般的なバギーWebアプリ、多くのドキュメントを備えた初心者に最適 |
| サイバー範囲 | さまざまな種類の攻撃を実践するためのさまざまな脆弱なアプリケーションのコレクション |
| いまいましい小さな脆弱なウェブ(DSVW) | 100行未満のコードで書かれたWebアプリ、脆弱性に満ちた、教育に最適 |
| くそー脆弱なWebアプリケーション(DVWA) | スキルとツールをテストするためのPHP/MySQL Webアプリ |
| Webを守ります | スキルをテストおよび向上させるための一連のWebセキュリティの課題 |
| Google Gruyere | この安っぽいWebアプリの多くの課題 |
| Hacme Bank | セキュリティスキルを実践するための意図的に脆弱なWebアプリケーション |
| ハッカゾン | eコマースサイトをモデルにした脆弱なWebアプリケーション |
| Hackme Banking | オンラインバンキングコンテキストで一般的なWebの脆弱性を実証するために設計されたWebアプリケーション |
| ジュースショップ | セキュリティトレーニングのための意図的に不安定なWebアプリケーション |
| メタプロット2 | Metasploitおよびその他のツールのテストに使用される脆弱な仮想マシン |
| nodegoat | 脆弱性を悪用しようとすることにより、node.jsセキュリティを学習するためのOWASPプロジェクト |
| OWASP Broken Webアプリケーションプロジェクト | 学習用の壊れたWebアプリのコレクション |
| OWASP Hackademic Challenges Project | 練習のためのWebハッキングの課題 |
| owasp mutillidae II | 多くのドキュメントを備えた別のOWASP脆弱なアプリ |
| OWASPジュースショップ | OWASPのトップ10の脆弱性をカバーします |
| PentesterLab | 浸透テスト技術を実践するための脆弱なシステムを提供します |
| Secappsの遊び場 | Webアプリケーションのセキュリティの概念を学び、実践するための遊び場 |
| セキュリティシェパード | セキュリティ意識を促進し改善するために設計されたOWASPプロジェクト |
| sqlol | SQLインジェクション攻撃を学習するための脆弱なWebアプリ |
| Vulnhub | 浸透テストとセキュリティ評価を実践するための脆弱なWebアプリケーションをホストします |
| webgoat | Webアプリのセキュリティを教えるためにOWASPによって維持されている意図的に不安定なWebアプリ |
| webforpentester | ペンテストテクニックのテストと学習のために設計された脆弱なWebアプリケーション |
| ワッコピコ | セキュリティツールをテストし、一般的なWebの脆弱性を実証するための脆弱なWebアプリケーション |
| XSSゲーム | クロスサイトスクリプト(XSS)の脆弱性を教えるためにGoogleが開発したゲーム |
| 名前 | 説明 |
|---|---|
| Android Tamer | Androidセキュリティの専門家向けに特化した仮想/ライブプラットフォーム |
| バックボックス | IT環境の保護に向けたコミュニティ主導のLinux配布 |
| 黒人 | Arch Linuxベースの浸透テスト分布。 |
| Bugtraq | 浸透テストとセキュリティ監査のための高度なGNU/Linuxディストリビューション |
| ペンテストのDocker | ペンテスト環境をすばやく作成するための不可欠なツールをプリロードしたDocker画像 |
| Kali Linux | 攻撃セキュリティによって開発された浸透テストと倫理的ハッキングのための業界をリードするLinuxディストリビューション |
| Lionsec Linux | 侵入テストとセキュリティ評価に合わせたUbuntuベースのオペレーティングシステム |
| オウムセキュリティOS | セキュリティテスト、デジタルフォレンジック、開発用の完全なポータブルラボを備えたDebianベースのOS |
| ペントゥー | 浸透テストとセキュリティ監査に焦点を当てたGentooベースのLinuxディストリビューション |
| 名前 | 説明 |
|---|---|
| IPPSECチャンネル - ボックスの書き込みをハックします | 詳細なハッキングボックスウォークスルーと書き込み。 |
| LiveOverFlow-奇妙なマシンを探索してください... | 奇妙な機械の探索とハッキングの概念。 |
| Gynvaelen- CTF、コンピューターセキュリティ、プログラミングなどに関するポッドキャスト。 | CTF、コンピューターセキュリティ、プログラミングに関するポッドキャスト。 |
| ジョン・ハモンド - ウォーゲームとCTFの記事 | CTFの記事とWargameウォークスルー。 |
| Murmus CTF-毎週のライブストリーミング | CTFに焦点を当てた毎週のライブストリーム。 |
| pwnfunction | 搾取とセキュリティの概念に関するビデオ。 |
| oj Reeves | サイバーセキュリティのトピックに関するチュートリアルと洞察。 |
| Hacksplained-ハッキングへの初心者向けのガイド | 初心者向けのハッキングガイドとチュートリアル。 |
| ステック | バグバウンティハンティングとサイバーセキュリティコンテンツ。 |
| Hackersploit | 侵入テストチュートリアルとサイバーセキュリティコンテンツ。 |
| サイバーメンター | サイバーセキュリティチュートリアルと倫理的ハッキングコース。 |
| ナハムセック | バグバウンティのヒント、トリック、ライブハッキングストリーム。 |
| ハッケロン | バグバウンティプログラムとサイバーセキュリティの洞察。 |
| 嫌いなもの | プライバシー、サイバーセキュリティ、ハッキング関連コンテンツ。 |
| Stackmashing / Ghidra Ninja | ハードウェアハッキングとリバースエンジニアリング。 |
| hak5 | DIYハッキングとサイバーセキュリティのチュートリアル。 |
| 0ACROSセキュリティによるパッチ | 0パッチプラットフォームに焦点を当てたいくつかの短い特定のビデオ。 |
| ブラックハット | 世界中のブラックハット会議からの講演を特集しています。 |
| Christiaan008 | さまざまなセキュリティトピックに関するさまざまなビデオがありますが、やや混乱しています。 |
| 名前 | 説明 |
|---|---|
| トップバウンティの狩猟 - ニコラス・グレゴワール | トップバウンティを狩るためのヒント。 |
| bsidessf 101バグバウンティハンターの物語-ArneSwinnen | バグバウンティハンターの経験。 |
| セキュリティフェスト2016バグバウンティハンターの秘密の生活 - フランスロゼン | バグバウンティハンターの生活の内部を見てください。 |
| ハッカーの良心 | ハッカーの考え方についての反省的な話。 |
| 44Contv | ロンドンに拠点を置く情報セキュリティ会議、長い教育ビデオ。 |
| MIT OCW 6.858コンピューターシステムセキュリティ | コンピューターシステムのセキュリティに関する長い指導ビデオ。 |
| ブルーコンセキュリティ会議 | ベルギーでのセキュリティとハッカー会議で長い指導ビデオ。 |
| Bsides Manchester | マンチェスターでのセキュリティとハッカー会議で長いビデオがあります。 |
| Bsidesaugusta | ジョージア州オーガスタでのセキュリティ会議で、長い教育ビデオがあります。 |
| カロリナコン | ノースカロライナ州でのセキュリティ会議は、さまざまな2600の章に関連し、長い指導コンテンツを備えています。 |
| コート・ジョンソン | Hack Secure Opensec 2017からの講演。 |
| devseccon | DevSecopsをカバーし、ソフトウェアをより安全にする長いビデオ。 |
| Garage4Hackers-情報セキュリティ | いくつかの長いビデオ、セクションに関する説明には説明がありません。 |
| ハッカデイ | 多くのランダムな技術コンテンツは、厳密にinfosecではなく、いくつかの教育的です。 |
| Box Security Conferenceのハック | 国際安全保障会議からの長いコンスタイルの教育講演。 |
| パリでのハック | パリでのセキュリティ会議では、参照が困難なスライドとの多くの教育講演が特徴です。 |
| hacklu | 長いコンスタイルの教育ビデオ。 |
| hacktivity | 中央/東ヨーロッパでの会議からの長いコンスタイルの教育ビデオ。 |
| hardwear.io | ハードウェアハッキングに重点を置いた、長いコンスタイルの動画のほんの一握り。 |
| セキュリティとプライバシーに関するIEEEシンポジウム | 米国に拠点を置く専門協会であるシンポジウムのコンテンツも、さまざまなジャーナルを公開しています。 |
| ラスコン | テキサス州オースティンで開催されたOWASP会議からの長いコンスタイルの講演。 |
| レハック | フランスのパリで開催された最古(2003年)の主要なセキュリティ会議。 |
| マーカス・ニーミエッツ | ドイツ研究所の攻撃セキュリティコースであるHackpraに関連する指導コンテンツ。 |
| Media.ccc.de | Chaos Computer Clubの公式チャンネルで、長いコンスタイルのビデオがたくさんあります。 |
| ノースセック | カナダで開催された応用セキュリティ会議からの長いコンスタイルの講演。 |
| パンケーキノップコード | Radare2のチャネルWhiz Sergi "Pancake" Alvarez、リバースエンジニアリングコンテンツを特徴としています。 |
| サイノン | OWASP Zed Attack Proxyの中程度の長さの教育ビデオ。 |
| SJSU Infosec | サンノゼ州立大学のINFOSECプログラムからの長い教育ビデオ。 |
| secappdev.org | 安全なアプリケーション開発に関する長い教育講義。 |
| セキュリティフェスト | スウェーデンで開催されたセキュリティフェスティバルからの中程度の長さのコンスタイルが話します。 |
| SecurityTubecons | ブラックハットやシュムーコンを含むさまざまな会議からのコンスタイルの講演の品揃え。 |
| トゥールコン | CA。 |
| Usenix Enigma Conference | 中程度の長さの「主要な専門家とのラウンドテーブルディスカッション」は、2016年に開始されます。 |
| ゼロナイト | 国際ゼロナイト会議からのコンスタイルの講演。 |
| Defcon Conference | DEFCON会議からの講演とプレゼンテーション。 |
| X33FCON会議 | セキュリティ会議の講演とプレゼンテーション。 |
| パリでのハック | パリ会議でのハックからの講演。 |
| lehack / hzv | Lehack Conferenceのプレゼンテーション。 |
| infocon.org | infocon.orgは、世界中の何百ものサイバーセキュリティとハッカー会議からの包括的なリポジトリホスティングデータです。会議、プレゼンテーション、スケジュールなど、会議資料にアクセスするための貴重なリソースとして機能します。 |
| Irongeek | Adrien Crenshawが管理するArionGeek.comは、サイバーセキュリティとハッキングリソースの豊富なリポジトリです。サイバーセキュリティ、ハッキング、テクノロジーに関連するさまざまなトピックに関するチュートリアル、ビデオ、記事など、豊富な情報を提供しています。 |
| infocondb.org | infocondb.orgは、ハッカー会議からのカタログ化と相互参照情報の世界的に専用です。スピーカー、トピック、イベント履歴など、過去および今後の会議に関する詳細を探索するための集中プラットフォームを提供します。 |
| 名前 | 説明 |
|---|---|
| 検出します | Detectifyスキャナーの使用方法を示すことを目的とした短いビデオ。 |
| Kaspersky Lab | いくつかの隠されたサイバーセキュリティ宝石を備えたプロモーションコンテンツ。 |
| Metasploit | 中程度の長さの教育メタプロイトデモ(それぞれ約25分)。 |
| ntop | ネットワーク監視とパケット分析の教育ビデオ。 |
| ニヴィシウム | Railsの脆弱性とWebハッキングに関するプロモーションと少数の教育シリーズ。 |
| OpenNSM | 多くのTCPDUMPビデオを使用したネットワーク分析。 |
| owasp | 上記のowaspを参照してください。 |
| Rapid7 | Brief promotional and instructional videos (~5 minutes). |
| Securelist | Brief videos and interviews discussing various cybersecurity topics. |
| Segment Security | Promo videos, non-instructional. |
| SocialEngineerOrg | Podcast-style instructional content, lengthy (~1 hour each). |
| Sonatype | DevOps-related content, varied lengths, somewhat disorganized. |
| SophosLabs | Brief, news-style content with segments like "7 Deadly IT Sins." |
| Sourcefire | Brief videos covering topics like botnets and DDoS (~5 minutes each). |
| Station X | Brief videos, disorganized, with unscheduled updates. |
| Synack | Random, news-style videos, disorganized and non-instructional. |
| TippingPoint Zero Day Initiative | Very brief and somewhat instructional videos (~30 seconds). |
| Tripwire, Inc. | Tripwire demos and random news-style videos, non-instructional. |
| Vincent Yiu | Instructional videos from a single hacker. |
| 名前 | 説明 |
|---|---|
| 0x41414141 | Channel with a couple of challenges, well explained. |
| Adrian Crenshaw | Lots of lengthy con-style talks. |
| Adrian Crenshaw | lots of lengthy con-style talks |
| Corey Nachreiner | Security news bites, 2-3 videos a week, no set schedule. |
| BalCCon - Balkan Computer Congress | Long con-style talks from the Balkan Computer Congress, doesn't update regularly. |
| danooct1 | Brief screenshot how-to videos regarding malware, regular content updates. |
| DedSec | Brief screenshot how-to videos based in Kali, no recent posts. |
| DEFCON Conference | Lengthy con-style videos from the iconic DEFCON. |
| DemmSec | Pen testing videos with somewhat irregular uploads. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | Lengthy screenshot instructional videos. |
| Don Does 30 | Amateur pen-tester posting brief screenshot videos regularly. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | lots of lengthy screenshot instructional vids, with |
| Error 404 Cyber News | Short screenshot videos with loud metal music, no dialogue, bi-weekly updates. |
| Geeks Fort - KIF | Brief screenshot videos, no recent posts. |
| GynvaelEN | Security streams from a Google researcher focused on CTFs, computer security, and programming. |
| HackerSploit | Regular posts, medium-length screenshot videos with dialogue. |
| HACKING TUTORIALS | Brief screenshot videos, no recent posts. |
| iExplo1t | Screenshot videos aimed at novices, no recent posts. |
| IPPSec | Hackthebox.eu retired machine walkthroughs to learn basic and advanced techniques. |
| InfoSec Magazine | Comprehensive coverage of the latest topics in information security |
| JackkTutorials | Medium-length instructional videos with some "Ask Me" videos. |
| John Hammond | Solves CTF problems and provides pen testing tips and tricks. |
| Latest Hacking News | Medium-length screenshot videos, no recent releases. |
| LionSec | Brief screenshot instructional videos with no dialogue. |
| LiveOverflow | Brief-to-medium instructional videos on topics like buffer overflows and exploit writing, regular posts. |
| Metasploitation | Screenshot videos focused on using Metasploit, no recent updates. |
| NetSecNow | Channel of pentesteruniversity.org, posts once a month, screenshot instructional videos. |
| Open SecurityTraining | Lengthy lecture-style videos, no recent posts, but quality information. |
| Pentester Academy TV | Brief videos with very regular posting, up to 8+ a week. |
| rwbnetsec | Medium-length instructional videos covering tools from Kali 2.0, no recent posts. |
| Recent Hash Leaks | Valuable resource for looking up leaked hashes and related information |
| Samy Kamkar's Applied Hacking | Brief to medium-length instructional videos from the creator of PoisonTap for the Raspberry Pi Zero, no recent content. |
| SecureNinjaTV | Brief news bites, irregular posting. |
| Security Weekly | Regular updates with lengthy podcast-style interviews with industry professionals. |
| Seytonic | DIY hacking tutorials, hardware hacks, regular updates. |
| Shozab Haxor | Screenshot-style instructional videos, regular updates, Windows CLI tutorials. |
| SSTec Tutorials | Brief screenshot videos, regular updates. |
| Security Intelligence | Offers in-depth coverage of cybersecurity news and intelligence resources. |
| Secjuice | Diverse cybersecurity community offering articles, podcasts, and more on security topics. |
| Tradecraft Security Weekly | Learn about all the latest security tools and techniques. |
| Troy Hunt | Medium-length news videos from a lone YouTuber, regular content. |
| Threatpost | Provides timely updates on the latest threats, vulnerabilities, and breaches in cybersecurity. |
| ハッカーニュース | Daily updates on hacking news, cybersecurity incidents, and vulnerabilities; also available as a mobile app |
| The Daily Swig | Latest cybersecurity news from PortSwigger. |
| Tradecraft Security Weekly | Want to learn about all of the latest security tools and techniques? |
| Waleed Jutt | Brief screenshot videos covering web security and game programming. |
| webpwnized | Brief screenshot videos, some CTF walkthroughs. |
| Zer0Mem0ry | Brief C++ security videos, programming intensive. |
| 名前 | 説明 |
|---|---|
| HACKING GOOGLE Series | A comprehensive series on Google's security measures. |
| EP000: Operation Aurora HACKING GOOGLE | Overview of Operation Aurora. |
| EP001: Threat Analysis Group HACKING GOOGLE | Insights from Google's Threat Analysis Group. |
| EP002: Detection and Response HACKING GOOGLE | Google's detection and response strategies. |
| EP003: Red Team HACKING GOOGLE | The role and activities of Google's Red Team. |
| EP004: Bug Hunters HACKING GOOGLE | Google's bug bounty hunters and their experiences. |
| EP005: Project Zero HACKING GOOGLE | Insights into Google's Project Zero team. |
| 名前 | 説明 |
|---|---|
| Hacktoday | Community platform discussing various hacking topics, requires registration |
| Hack+ Telegram Channel | Telegram channel dedicated to discussions on hacking and cybersecurity |
| MPGH | MultiPlayerGameHacking forum community for gaming-related hacks and cheats |
| Stack Overflow Security | Stack Overflow's dedicated tag for security-related questions and discussions |
| Reddit /r/hacking | Subreddit focused on hacking discussions, news, and resources |
| HackerOne Community | Community forum for HackerOne platform users and security enthusiasts |
| Exploit Database Forum | Forum associated with the Exploit Database, discussing vulnerabilities and exploits |
| Cybrary Community | Cybersecurity learning platform with an active community forum for discussions and support |
| Null Byte | Community-focused on ethical hacking and cybersecurity tutorials, articles, and discussions |
| Blog URL | 説明 |
|---|---|
| ScriptKidd1e | Follow the OSCP journey and experiences shared by ScriptKidd1e. |
| Security Sift | Insights and tips on Offensive Security's courses and the OSCP certification by Security Sift. |
| Ch3rn0byl | Detailed OSCP experiences and challenges shared by Ch3rn0byl. |
| TechExams | A personal journey and reflections on the OSCP certification by JollyFrog. |
| Hacking and Security | Blog covering various topics related to hacking and cybersecurity. |
| Carnal0wnage | Insights into security research and exploits by Carnal0wnage. |
| McGrew Security | Security blog focusing on penetration testing and research. |
| Gnucitizen | Blog covering cybersecurity, privacy, and hacking topics from a critical perspective. |
| darknet | Articles and tools related to hacking, security, and cryptography. |
| Spylogic | Insights into penetration testing and cybersecurity from Spylogic. |
| Taosecurity | Thoughts and research from a cybersecurity perspective by TaoSecurity. |
| Room362 | Blog focusing on cybersecurity, hacking, and digital forensics. |
| Sipvicious | Articles and tools related to VoIP security and hacking. |
| PortSwigger | Insights and updates from PortSwigger, the creators of Burp Suite. |
| Pentest Monkey | Tips and techniques for penetration testing and cybersecurity. |
| Jeremiah Grossman | Thoughts on web security, hacking, and technology by Jeremiah Grossman. |
| i8jesus | Blog focusing on cybersecurity, penetration testing, and hacking techniques. |
| C22 | Research and insights into cybersecurity and penetration testing by C22. |
| SkullSecurity | Blog featuring tools, research, and insights into security topics. |
| Metasploit | Updates and articles from the Metasploit project team. |
| Darkoperator | Tips, tricks, and tutorials on penetration testing and security by Darkoperator. |
| Skeptikal | Insights and thoughts on cybersecurity and technology from a skeptical viewpoint. |
| PreachSecurity | Blog covering cybersecurity, ethical hacking, and digital forensics. |
| TSSCI Security | Articles and tools related to cybersecurity and digital forensics. |
| GDS Security | Research and insights into cybersecurity and penetration testing by GDS Security. |
| WebSec | Blog focusing on web security, vulnerabilities, and hacking techniques. |
| Bernardo Damele | Thoughts and research on cybersecurity and web application security. |
| Laramies | Blog featuring tools and techniques related to cybersecurity and penetration testing. |
| Spylogic (again) | Insights into penetration testing and cybersecurity from Spylogic. |
| Andlabs | Research and insights into cybersecurity and mobile security by Andlabs. |
| XS-Sniper | Blog covering cybersecurity, penetration testing, and tools. |
| Common Exploits | Insights into cybersecurity and penetration testing from Common Exploits. |
| Sensepost | Blog featuring research and insights from Sensepost, covering cybersecurity topics. |
| WepMa | Blog focusing on cybersecurity and ethical hacking. |
| Exploit.co.il | Articles and tools related to cybersecurity and exploits. |
| Security Reliks | Articles and insights into cybersecurity and penetration testing. |
| Mad Irish | Thoughts and insights on cybersecurity and hacking from Mad Irish. |
| Sir Dark Cat | Blog covering cybersecurity, hacking, and technology from Sir Dark Cat. |
| Reusable Security | Insights and research on cybersecurity and digital security topics. |
| Myne-us | Blog focusing on cybersecurity, hacking, and digital forensics. |
| NotSoSecure | Articles and insights into cybersecurity and penetration testing from NotSoSecure. |
| SpiderLabs | Updates and insights from SpiderLabs, focusing on cybersecurity and digital forensics. |
| Corelan | Blog featuring tutorials and tools related to exploit development and cybersecurity. |
| Digininja | Research and insights into cybersecurity and penetration testing by Digininja. |
| PaulDotCom | Blog covering cybersecurity news, tools, and techniques. |
| Attack Vector | Insights and discussions on cybersecurity and hacking from Attack Vector. |
| Deviating | Articles and insights into cybersecurity and digital forensics. |
| AlphaOne Labs | Blog covering cybersecurity, hacking, and technology from AlphaOne Labs. |
| Smashing Passwords | Tips and techniques related to password security and cracking. |
| WireWatcher | Blog focusing on cybersecurity and network monitoring. |
| Gynvael Coldwind | Articles and challenges related to cybersecurity and hacking by Gynvael Coldwind. |
| Nullthreat | Blog covering cybersecurity and penetration testing topics. |
| Question Defense | Insights into cybersecurity, digital forensics, and technology. |
| ArchangelAmael | Blog covering cybersecurity, hacking, and technology by ArchangelAmael. |
| Memset | Articles and insights into cybersecurity and digital security topics by Memset. |
| 病気 | Blog focusing on cybersecurity and hacking techniques. |
| Punter-Infosec | Insights into cybersecurity, ethical hacking, and digital forensics by Punter-Infosec. |
| Security Ninja | Blog covering cybersecurity and ethical hacking topics from Security Ninja. |
| Security and Risk | Insights and discussions on cybersecurity and risk management. |
| Esploit | Articles and tools related to cybersecurity and hacking. |
| Pentestit | Blog focusing on penetration testing and cybersecurity challenges. |
| 名前 | 説明 |
|---|---|
| sla.ckers.org | Forum focusing on web application security, including vulnerabilities and exploits. |
| Ethical Hacker Network | Community forum for ethical hackers and cybersecurity professionals to discuss topics and share knowledge. |
| BackTrack Linux Forums | Forums associated with BackTrack Linux, focusing on penetration testing and security tools. |
| Elite Hackers | Forum discussing various aspects of hacking, security, and technology. |
| Hack This Site | Forum associated with the Hack This Site community, focusing on hacking challenges and discussions. |
| Security Override | Forum for discussions on cybersecurity topics, vulnerabilities, and defense strategies. |
| iExploit | Forum specializing in discussing and sharing exploits and vulnerabilities. |
| Bright Shadows | Community forum for discussions on hacking techniques, security tools, and cybersecurity news. |
| Government Security | Forum focusing on cybersecurity discussions, including government and enterprise security issues. |
| intern0t | Forum for discussions on hacking, security, and technology. |
| 0x00sec | Community forum focusing on hacking, malware analysis, computer engineering, and reverse engineering. |
| Antichat | Russian-based forum discussing various aspects of hacking and cybersecurity. |
| CODEBY.NET | Russian-based forum covering hacking, web application penetration testing (WAPT), malware analysis, computer engineering, reverse engineering, and forensics. |
| EAST Exploit Database | Exploit database focusing on commercial exploits written for the EAST Pentest Framework. |
| Greysec | Forum dedicated to hacking and cybersecurity discussions, including tutorials and challenges. |
| Hackforums | Forum for posting about hacks, exploits, and various cybersecurity discussions. |
| 4Hat Day | Brazilian-based forum focusing on hacking and cybersecurity topics. |
| CaveiraTech | Brazilian-based forum covering general hacking and cybersecurity discussions. |
| 名前 | 説明 |
|---|---|
| Foot Printing with WhoIS/DNS records | A comprehensive white paper by SANS on using WhoIS and DNS records for footprinting. |
| Google Dorks/Google Hacking | A list of powerful Google search commands for hacking, revealing the full potential of the world's largest search engine. |
| nmap | A detailed manual for Nmap, one of the most widely used network scanning tools. |
| Recon-ng | An open-source reconnaissance framework designed for advanced network reconnaissance. |
| ショーダン | A search engine for internet-connected devices, providing detailed information about device vulnerabilities. |
| Maltego | A comprehensive tool for network and link analysis, visualizing relationships between data points. |
| SpiderFoot | An automated OSINT (Open Source Intelligence) tool for threat intelligence and reconnaissance. |
| Metasploit | A powerful penetration testing tool with modules for scanning, exploiting, and reporting. |
| Zenmap | The official GUI for Nmap, making network scanning more user-friendly and accessible. |
| theHarvester | A tool designed to gather emails, subdomains, hosts, employee names, and more from public sources. |
| Netcat | A versatile networking tool for reading from and writing to network connections using TCP or UDP. |
| Amass | An open-source tool for network mapping of attack surfaces and external asset discovery using passive information gathering and active reconnaissance techniques. |
| 名前 | 説明 |
|---|---|
| Awesome Hacking | A curated list of awesome hacking tools, guides, and resources. |
| fsociety | Comprehensive hacking toolkit including exploits, reconnaissance, and more. ? |
| Hacking Tool | Collection of hacking tools for various purposes, from penetration testing to network analysis. ?️ |
| Hacker Roadmap | Roadmap for beginners to learn about different facets of hacking and cybersecurity. ?️ |
| Cheatsheet God | Comprehensive cheatsheets for various hacking techniques, including OSCP preparation. ? |
| Movies for Hackers | List of movies every hacker should watch for entertainment and inspiration. ? |
| Free Security E-Books | A collection of freely available e-books covering diverse topics in cybersecurity. |