情報セキュリティ知識、トレーニング、および教育リソース
私のリソースのリポジトリへようこそ。新進の情報セキュリティの専門家が、業界でのツール、トレーニング、教育に関する知識ベースを締めくくります。この情報が便利だと思います。ここで何かが欠けていると思われる場合は、これをフォークして追加してください。プルリクエストプロセスの詳細については、このプロジェクトについてはWikiをご覧ください。これらのリストに対する私の唯一の期待は、追加されたリソースが品質のために吟味されており、あなたが個人的に使用し、ある時点で利益を得たものであることです。私がしたくないのは、これを死んでいる、関連性がないか、誰にも役立たない別のリンクの山になるリソースで埋めることです。
「なぜ?」を知らせる読書リスト
- Cプログラミング言語、ブライアンW.カルニガン&デニスM.リッチー著第2版
- ゼロデイへのカウントダウン:stuxnetとキムゼッターによる世界初のデジタル武器の発売
- コーディングインタビューのクラッキング:189プログラミングの質問とソリューション(インタビューとキャリアのクラック)、第6版Gayle Laakmann McDowell
- サイバー戦争:リチャード・クネイクとロバート・クラークによる国家安全保障に対する次の脅威とそれについて何をすべきか
- Cuckoo's Egg:Cliff Stollによるコンピュータースパイの迷路でスパイを追跡する
- 暗い領土:フレッド・カプランによるサイバー戦争の秘密の歴史
- コード戦争の夜明け:ロシア、中国とのアメリカの戦い、およびジョン・カーリンによる世界的なサイバーの脅威の上昇
- 完璧な武器:DavidSangerによるサイバー時代の戦争、妨害、恐怖
- サンドウォーム:サイバー戦争の新しい時代とアンディ・グリーンバーグによるクレムリンの最も危険なハッカーの狩り
ネットワーキングとサイバーセキュリティの概念:
- ハッキング:搾取の芸術、ジョン・エリクソンによる第2版
ツール
回避
- PowerShell Obfuscation Bible:教育目的でコンパイルされた署名ベースの検出をバイパスするために、PowerShellスクリプトを手動で難読化するためのテクニック、例、および少しの理論のコレクション。
搾取
- Hijacklibs:公開されているDLLハイジャックの機会のクエリ可能なデータベース。
ホームラボ
- Goad(Active Directoryのゲーム:GoadはPentest Active Directory Lab Projectです。このラボの目的は、ペンテスターに通常の攻撃技術を実践するために使用できる脆弱なアクティブディレクトリ環境を提供することです。
- Microsoft Activation Scripts(MAS):HWID/OHOOK/KMS38/ONLINE KMSアクティベーションメソッドを使用したWindowsおよびOffice Activator、オープンソースコードとアンチウイルス検出の少ない。
多目的
- キャッシュスルース:特にテキストの解読/エンコードやいくつかの有用な通訳者のための多くの有用なツール。
- Cyberchef:英国の4文字の輝きによって作成および維持された「サイバースイスアーミーナイフ」として自称して、CTFSなどの他のサイバーセキュリティ関連の作業や活動を分析し、支援するための印象的な量の機能が含まれています。
- Hacktricks:ヒント、方法論、レッドチーム、ペンテンティング、CTFのテクニックの説明を備えた広範なウィキ。
列挙
ユーザー
- フィンガーユーザー列挙スクリプト:主にデフォルトのSolaris Finger Serviceに対して使用するためのユーザー名推測ツール。また、別のフィンガーサーバーを介したクエリの中継をサポートします。
- Bloodhound Community Edition:特定のActive Directoryセットアップで欠陥を特定することを目的としたBloodhoundは、これらの環境内で見つかったユーザーとオブジェクトの列挙に役立ちます。このソフトウェアのエンタープライズエディションは、組織を不必要な特権エスカレーションにさらす可能性のある環境内の偶発的なスリップ構成から環境を防御するのを支援するためにも利用できます。
ネットワーク
- Autorecon:Autoreconは、自動化されたサービスの列挙を実行するマルチスレッドネットワーク偵察ツールです。
- Impacket:Impacketは、ネットワークパケットへのアクセスを提供することに焦点を当てたPython3クラスのコレクションです。 Impacketは、PCAPYなどのパケットキャプチャユーティリティまたはパッケージと組み合わせて使用する場合、非常に効果的です。
- NMAP:スクリプト拡張性を備えた包括的なネットワークマッピングおよび列挙ツール。
- WhatWeb:特定のターゲットWebサイトで使用されるソフトウェア/サービスをスキャンおよび識別します。
特権エスカレーション
- PEASS-ng:これらのツールは、誤った誤解を簡単に認識できるように、あなたがそれらを素敵な色であなたに印刷して印刷できる地元の特権エスカレーションパスを検索します。
リバースエンジニアリング
- Avaloniailspy:.NETバイナリのクロスプラットフォーム分解者。 Linuxマシンが、エンゲージメント、CTF、または課題中に唯一の利用可能なオプションである場合に特に役立ちます。
- Codemerx Decompiler:Cross-Platform .Net decompiler。
- DE4JS:JavaScript deobfuscator。
- Ghidra:みんなのお気に入りの輝きであるNSAによって作成および維持されたソフトウェアリバースエンジニアリングフレームワーク。
- JD-GUI:Java Decompiler。
- Pwntools:Python CTFフレームワークとバイナリ搾取ライブラリ。
便利なブラウザ拡張機能
- Foxyproxy:エンゲージメント中にWebブラウザでプロキシ構成をすばやく切り替えるためのブラウザ拡張機能。
- ハッキングツール:エンゲージメント中に使用できる幅広いペイロードやその他の便利なシェルコマンドを提供します。
- LiveMarks:RSS Feed Readerは、ブックマークフォルダーを使用して、提供するRSSフィードを維持します。
- マルチアカウントコンテナ
- 画像による検索:Google、Bing、Yandex、Baidu、Tineyeなどのさまざまな検索エンジンをサポートした強力な逆画像検索ツール。
- Ublock Origin:CPUパフォーマンスであるときに広告ブロッキングに関しては、頼りになります。
- ユーザーエージェントスイッチャーおよびマネージャー:汎用性の高いユーザーエージェントスイッチャー。
- Vimium:ターミナルにVIMを置くだけでは不十分です。ブラウザのブラウザにもブラウザに入れて、ブラウザに愛を示してください。
練習する
コーディング
- コードの出現
- 運動
- leetcode
- ソケットプログラミング聖書
オンライン大学/コース資料
- 15-410、オペレーティングシステムの設計と実装
- 悪夢:バイナリの搾取とリバースエンジニアリングをカバーする自己ペースのコース。
- バイナリの搾取:バイナリの搾取をカバーする自己ペースのコース。
- 計算構造:手順とスタック
- Cornell ECEオープンコースウェア
- オペレーティングシステムエンジニアリング
- pwntoolsチュートリアル:バイナリの搾取目的で知るための素晴らしいPythonモジュール。
- 仮想メモリ
バイナリの搾取
- Ghidraクラス:Ghidraソフトウェアのドキュメント内には、ソフトウェアの使用方法を教えるのを支援するクラス資料があります。
- picoctf(バイナリエクスプロイトと再)
- ROP Emporium:返品指向のプログラミングについて教えるのに役立つことを目的とした課題。
課題
- 教育教育:フェニックス
- オーバーシワイヤー:Vortex
- pwn.college
フラグをキャプチャする(CTF)
- Awesome CTF:Capture The Flag(CTF)フレームワーク、ライブラリ、リソース、ソフトウェア、チュートリアルのキュレーションリスト。
- Ångstromctf
- CTF101:フラグをキャプチャすることの基本を文書化するサイト。
- サイバーステーキ
- MetactFコンペティション:筋肉を伸ばすための短いCTFに最適なCTF。
- picoctf
- HSCTF
- バイナリの生活
- PACTF 1
- ppp
- オーバーシワイヤー:Linuxボックス、特にBanditサーバーで練習するためにCTFSに参加しようとしている人のための優れた初心者のプラットフォーム。
- rpisec
- underthewire:オーバーシュワイヤに似ていますが、PowerShellを使用して、Linux環境ではなくWindows環境に焦点を当てています。
クラス
- CWA-67サイバーコンペティションチーム(CCT)の不一致
ドキュメント
テキストエディター
- VIM:ほとんどのLinuxおよびUnixのようなオペレーティングシステムにデフォルトで含まれているVIMは、ターミナルまたは介して簡単に使用できる軽量でありながら強力なモーダルテキストエディターであり、非常に拡張可能です。ほとんどのオペレーティングシステムで利用できます。
メモを取る
- Obsidian:マークダウンを使用してデスクトップとモバイルの両方で利用可能なメモを取得するアプリケーションと、ワークフローにメモをかけることをカスタマイズするための多様なコミュニティプラグインを使用します。すべてがマークダウンに保存され、ローカルに保存されるため、メモを路上で生成する必要があるかもしれないレポートに変換することができます。
- docsthebox:概念のユーザーである場合、hacktheboxで利用するPythonプログラム。 Windowsユーザーを実際に考慮していないため、それに応じてスクリプトを調整するためにドキュメントを読む必要があります。
報告
- Dradis CE:オープンソースのペンテストレポート生成プログラム。一部の機能はコミュニティエディション内で制限されていますが、それ以外の場合はしっかりしたツールです。
- SysReptor:ペンテスター、レッドチーム、その他のセキュリティ関連の人々向けに設計された、完全にカスタマイズ可能な攻撃的なセキュリティ報告ソリューション。クリーンなPDFに変換できるMarkdown、HTML、およびCSSを使用した簡単なレポート作成。オープンソースと自己ホストのオプションが利用可能です。
コミュニティ/ディスカッション
- 不和:
- CryptoHack
- デッドピクセル秒
- Opentoall
- picoctf
- リバースエンジニアリング
- Rhino Security Labs
- Reddit:
- /r/liveoverflow
- /r/securityctf
- セキュリティグループ
コンテンツクリエーター/ストリーマー
- InfoSecStreams:アクティビティベースのアクティビティベースのアクションに積極的に維持されている情報セキュリティストリーマーのリスト。
- セキュリティクリエイター:InfoSecストリームに似ていますが、コンテンツクリエーターのより厳選されたリストです。
著名なクリエイター/ストリーマー
- DJシャトー:わかりました。ここでは自分のホーンを紹介していますが、Tryhackme、Hacktheboxなどのプラットフォームのボックスをかなり定期的にトイッチでストリーミングし、さまざまな情報セキュリティトピックに反応して議論しています。
- John Hammand:ハントレスのセキュリティ研究者で、さまざまなセキュリティニュース、CTFS、TryhackやHacktheboxなどの他のプラットフォームを紹介している堅実な数のビデオがあります。
- LiveOverFlow:LiveOverFlowには、バイナリの搾取とリバースエンジニアリングに関する優れたビデオがあります。
- TIB3RIUS:有名なWebアプリケーションPentesterとAutoreconの作成者。
- タイラー・ラムズベイ:「ハックスマート」の考え方の下で、難しくない(オフセックが宣伝されることが多い)、TylerはTwitchとYouTubeの両方でストリームを共有して、HacktheboxなどのプラットフォームでCTFボックスにアプローチしたり、情報セキュリティ業界の他の側面を議論したりする方法論を共有しています。
ポッドキャスト
- CTF RadioOO
- ダークネット日記
- 狂気へのinfosec
- セキュリティシマンクス2
- 共有セキュリティ
- 専門的に邪悪な視点
- セキュリティ
ニュース集約
RSSフィード
- /dev/random/ 3
- AWSセキュリティブログ
- フォックス司教ブログ
- ブラックヒルズ情報セキュリティ
- ブリーディングコンピュータ
- CISAニュース
- CISAブログ
- CISAアドバイザリー(すべて)
- クラウドストライクブログ
- 好奇心による表現:セキュリティレッスンバイト
- MetActfアナウンス
- ハッカーニュース
- ハッキング記事
- Hacktheboxブログ(すべてのコンテンツ)
- コストを課します
- ITセキュリティの第一人者
- セキュリティに関するクレブス
- Sentinel Oneブログ
- Secureideas:専門的に邪悪な洞察
- セキュリティに関するSchneir
- ハッカーニュース
- トロイハントのブログ