Bem-vindo ao Hacking Awesome , seu centro de recursos definitivos para todas as coisas de hackers, pentesting e pesquisa de segurança.
| ? Estrelas | ? Garfos | ? Problemas | ? Tamanho do repo | ? PRs aberto | ? PRS fechado |
|---|---|---|---|---|---|
Este repositório abriga uma coleção de materiais e ferramentas com curadoria que eu utilizo diariamente no meu trabalho. Ele compila uma riqueza de informações valiosas em um único recurso, servindo como uma referência essencial que eu frequentemente revisito.
Este repositório é para todos. Embora atenda especificamente a administradores de sistema e rede, profissionais de DevOps, pentestres e pesquisadores de segurança, qualquer pessoa pode encontrar algo de interesse aqui.
Se você se deparar com algo que parecer pouco claro ou incorreto, envie uma solicitação de tração com explicações válidas e bem fundamentadas para suas alterações ou comentários.
Aqui estão alguns princípios orientadores para este projeto:
Além disso, considere as seguintes regras:
Os URLs marcados com * estão temporariamente indisponíveis. Por favor, não os exclua sem confirmar sua expiração permanente.
Antes de enviar uma solicitação de tração, revise as diretrizes contribuintes . Ter em mente:
+ This repository is focused on quality over quantity.Todas as sugestões e solicitações de tração são bem -vindos!
Todas as atividades e discussões neste repositório são realizadas com os mais altos padrões éticos e dentro de limites legais.
Explore nossos recursos com curadoria, aprimore suas habilidades e junte -se a uma comunidade de entusiastas de segurança cibernética apaixonada. Feliz hacking!
| Nome | Descrição |
|---|---|
| Academia Virtual Cyber Labs | Os laboratórios virtuais que oferecem exercícios interativos de segurança cibernética e simulações para aprendizado prático. |
| Arcx | Plataforma que fornece desafios práticos de segurança cibernética e laboratórios para desenvolver habilidades em técnicas ofensivas e defensivas. |
| Ataque de ataque | Fornece mais de 1000 laboratórios para praticar habilidades ofensivas e defensivas de segurança cibernética. |
| Porta dos fundos | Laboratórios de teste de caneta com um espaço para iniciantes, uma arena de prática e várias competições. |
| CS 642: Introdução à segurança do computador | Conteúdo acadêmico abrangente, abrangendo um semestre completo. Inclui leituras atribuídas, trabalhos de casa e referências do GitHub para exemplos de exploração. |
| CyberSec WTF | Desafios de hackers na web derivados de redação de recompensas. |
| CIBRARY | Site no estilo Coursera com uma infinidade de conteúdo contribuído pelo usuário. Requer uma conta. O conteúdo pode ser filtrado pelo nível da experiência. |
| CTFTIME | O site preferido para todas as coisas relacionadas ao CTFS. |
| Os Cryptopals Crypto Desafios | Uma série de desafios da CTF focada na criptografia. |
| Desafiar a terra | Um site CTF com uma reviravolta exclusiva em que a solução de um desafio é necessária para obter acesso. |
| Crackmes.de Archive (2011-2015) | Um repositório com foco nos desafios de engenharia reversa. |
| Crackmes.one | Fornece crackmes para aprimorar as habilidades de engenharia reversa. |
| Ctflearn | Um site de CTF baseado em contas que oferece desafios em várias categorias. |
| CTFS Write-ups | Uma coleção de redação de vários CTFs, categorizada por evento. |
| CTF365 | Uma plataforma CTF baseada em contas reconhecida por instituições como Kaspersky, MIT e T-Mobile. |
| Dvwa | O aplicativo da web vulnerável é outro aplicativo da Web intencionalmente inseguro para praticar habilidades de hackers. |
| Defender a web | Uma plataforma de segurança interativa, onde você pode aprender e desafiar suas habilidades. |
| Explorar exercícios | Hospeda cinco máquinas virtuais vulneráveis para a prática de exploração prática. |
| Treinamento grátis de segurança cibernética | Conteúdo acadêmico, apresentando 8 cursos completos com vídeos de um instrutor peculiar chamado Sam. Links para pesquisa, materiais DEFCON e outros recursos recomendados de treinamento/aprendizagem. |
| Google CTF | Fornece código -fonte dos concursos CTF do Google. |
| Google CTF 2019 | Edição CTF de 2019 do Google. |
| Jogo XSS do Google | Oferece desafios XSS com possíveis recompensas. |
| Hak5 | Vídeos no estilo de podcast, cobrindo uma variedade de tópicos. Inclui um fórum e a série de vídeos "Metasploit Minute". |
| Treinamento de segurança de Hopper Roppers | Quatro cursos gratuitos de ritmo independente sobre os fundamentos da computação, segurança, capturam as bandeiras e um bootcamp de habilidades práticas para ajudar os iniciantes a construir uma forte base de conhecimento fundamental. |
| Hackthissite | Um site que oferece desafios, CTFs e muito mais para melhorar suas habilidades de hackers. |
| Hackthebox | Uma plataforma on -line para testar e avançar suas habilidades de teste de penetração e cibersegurança. |
| Teste de hacker | Um site para iniciantes para testar habilidades de hackers. |
| Gateway de hacker | Hospeda os CTFs que abrangem Steganografia, Criptografia e Desafios da Web. |
| Hacksplaining | Uma plataforma de educação de segurança interativa adequada para iniciantes. |
| Artigos de hackers | Oferece redação de CTF com capturas de tela para iniciantes. |
| Hacker101 ctf | Um CTF hospedado por Hackerone, sempre online. |
| Laboratório de hackers | Uma plataforma européia que hospeda enigmas, desafios e competições. |
| hackburger.ee | Hosts desafios de hackers na web com um requisito de conta. |
| Hack.me | Permite que os usuários criem, hospedem e atacem aplicativos da Web vulneráveis. |
| Hackear este site! | Um site em que os usuários progridem através de desafios de hackers. |
| Itsecgames | O Bwapp ou Buggy Web App é um aplicativo da Web deliberadamente inseguro para praticar suas habilidades. |
| knock.xss.moe | Oferece desafios XSS que requerem uma conta. |
| Aprendendo a exploração com segurança ofensiva de segurança 2.0 | Instruções no estilo de blog, incluindo slides, vídeos, trabalhos de casa e discussão. Não é necessário login. |
| Lin.Security | Concentra -se na prática de escalada de privilégios do Linux. |
| knock.xss.moe | Oferece desafios XSS que requerem uma conta. |
| Mapas mentais | Mapas mentais relacionados à segurança da informação. |
| MIT OCW 6.858 Sistemas de computador Segurança | Conteúdo acadêmico, curso bem organizado de semestre. Inclui leituras atribuídas, palestras, vídeos e arquivos de laboratório necessários. |
| Noe.systems | Um site de desafio coreano que exige uma conta. |
| Segurança ofensiva do computador | Curso acadêmico completo do semestre, incluindo 27 vídeos de palestras com slides e leituras designadas. |
| OWASP Top 10 Riscos de segurança na Web | O Courseware gratuito focado nas principais vulnerabilidades de segurança da Web e técnicas de mitigação. |
| Demais | Aprenda e pratique conceitos de segurança através de jogos envolventes. |
| Picoctf | Oferece desafios divertidos da CTF de diferentes níveis de dificuldade para a prática. |
| PortSwigger | Os laboratórios interativos cobrindo um amplo espectro de tópicos de segurança da web projetados para aprendizado prático. |
| Testação de penetração Laboratório de práticas / sistemas vulneráveis | Compilação de recursos e laboratórios para praticar habilidades de teste de penetração em aplicações e sistemas vulneráveis. |
| Sites de desafios participantes | Um ranking universal para os participantes do CTF. |
| Pentesterlab | Os exercícios de hosts e os bootcamps focados em atividades específicas. |
| PENTESTIT | Um site CTF baseado em conta exigindo que os usuários instalem o OpenVPN. |
| Prática Pênia | Oferece prática PENTEST baseada em contas. |
| PENTEST | Fornece vários laboratórios e VMs para a prática de hackers. |
| Picoctf | Hospeda um evento anual da CTF de Carnegie Mellon. |
| pwnable.kr | Um site sério da CTF com foco nos desafios de exploração. |
| pwnable.tw | Hospeda desafios com redação. |
| Raiz-me | Plataforma hospedando uma variedade de desafios para testar e desenvolver habilidades de hackers em diferentes domínios. |
| Ringzer0 Team | Um site de CTF baseado em contas que hospeda mais de 272 desafios. |
| ROP Emporium | Concentra -se nos desafios de programação orientados para o retorno. |
| Laboratórios de sementes | Laboratórios estruturados com vídeos, tarefas e recursos necessários para o aprendizado prático dos conceitos de segurança cibernética. |
| SmashTheStack | Hospeda vários desafios que requerem acesso SSH. |
| Shellter Labs | Fornece laboratórios Infosec baseados em contas. |
| SecurityTube | Tutoriais em vídeo e séries "megaprimer", cobrindo diversos tópicos e ferramentas de segurança cibernética em formato visual. |
| Resolva -me | Uma plataforma baseada em desafios que exige uma conta. |
| O grupo enigma | Oferece treinamento de segurança de aplicativos da Web com tutoriais em vídeo. |
| Tryhackme | A plataforma on -line oferece laboratórios e desafios interativos, incluindo máquinas virtuais pré -construídas para treinamento prático de segurança cibernética. |
| Upload-labs | Repositório fornecendo laboratórios com foco em vários tipos de vulnerabilidades de upload de arquivos para treinamento prático de segurança cibernética. |
| Vulnhub | Fornece uma coleção de máquinas virtuais com níveis variados de dificuldade para praticar habilidades de teste de penetração. |
| Vulhub | Repositório de ambientes e laboratórios vulneráveis para praticar testes de penetração e técnicas de segurança cibernética. |
| Vulapps | Aplicativos da Web vulneráveis projetados para praticar as habilidades de teste de penetração e cibersegurança. |
| webc.fr | Concentra -se nos desafios de segurança da web com o registro opcional. |
| webhacking.kr | Oferece desafios de segurança na web para iniciantes. |
| Workshop de escalação de privilégios locais Windows / Linux | Concentra -se na prática de escalada Linux e Windows Privilation. |
| 0Day.Today | Um banco de dados de exploração fácil de usar que é simples de navegar. |
| CxSecurity | Site independente de informações de segurança cibernética, operada por uma única pessoa. |
| Snyk Vulnerabilidade DB | Oferece informações detalhadas e conselhos de remediação para vulnerabilidades conhecidas, juntamente com os recursos de teste de código. |
| Repositório | Descrição |
|---|---|
| Segurança Android | Recursos com curadoria para entender a segurança do Android. |
| AppSec | Recursos para aprender sobre como proteger aplicativos. |
| Descoberta de ativos | Ferramentas e recursos para descoberta de ativos em avaliações de segurança. |
| Recompensa de insetos | Lista de programas de recompensa de insetos e redigas. |
| Capsulecorp Pentest | Vagrant+Ansible Lab para testes de penetração de rede. |
| Hacking celular | Pesquisa em segurança celular 3G/4G/5G. |
| CTF | Estruturas, bibliotecas e recursos para capturar as competições de bandeira. |
| Habilidades cibernéticas | Ambientes para treinar legalmente e aprimorar as habilidades cibernéticas. |
| DevSecops | Ferramentas para integrar a segurança nas práticas do DevOps. |
| Segurança incorporada e IoT | Recursos para proteger sistemas incorporados e dispositivos de IoT. |
| Explorar o desenvolvimento | Aprendendo recursos para o desenvolvimento de explorações. |
| Fuzzing | Técnicas e ferramentas para fuzzing e explorar o desenvolvimento. |
| Hacking | Tutoriais, ferramentas e recursos para hackers. |
| Recursos de hackers | Coleção de recursos para testes de penetração. |
| Honeypots | Ferramentas e recursos para implantar honeypots. |
| Resposta de incidentes | Ferramentas para lidar com a resposta a incidentes. |
| Segurança do sistema de controle industrial | Recursos de segurança para sistemas de controle industrial (ICS). |
| Infosec | Cursos e recursos de treinamento para segurança da informação. |
| IoT hacks | Explora e hacks no espaço da IoT. |
| Hacking mainframe | Recursos para hackers de mainframe e pentesting. |
| Análise de malware | Ferramentas e recursos para analisar malware. |
| Osint | Ferramentas e recursos para inteligência de código aberto (OSINT). |
| Segurança OSX e iOS | Ferramentas de segurança e recursos para macOS e iOS. |
| PCAPTOOLS | Ferramentas para processamento de traços de rede na ciência da computação. |
| PENTEST | Recursos e ferramentas para testes de penetração. |
| Segurança do PHP | Bibliotecas e ferramentas para segurança PHP. |
| Recursos de Hacking e Pentesting de Comunicações em tempo real | Recursos de segurança para VoIP, WebRTC e Volte. |
| Equipe vermelha | Recursos para operações e recursos da equipe vermelha. |
| Revertendo | Ferramentas e recursos para engenharia reversa. |
| Aprendizagem de reforço para segurança cibernética | Recursos de aprendizado de máquina aplicados à segurança cibernética. |
| Sec conversas | Coleção de conversas de segurança impressionantes. |
| Seclistas | Coleção de listas para avaliações de segurança. |
| Segurança | Software, bibliotecas e recursos para segurança. |
| Segurança sem servidor | Recursos para proteger arquiteturas sem servidor. |
| Engenharia Social | Recursos e técnicas para engenharia social. |
| Análise estática | Ferramentas para análise estática e verificação da qualidade da qualidade do código. |
| A série de arte de hackers | Milhares de referências e recursos para segurança cibernética. |
| Inteligência de ameaças | Recursos para a coleta de inteligência de ameaças. |
| Segurança do veículo | Recursos para aprender sobre segurança de veículos e hackers de carros. |
| Pesquisa de vulnerabilidade | Recursos e ferramentas para pesquisa de vulnerabilidade. |
| Hacking na web | Recursos para segurança de aplicativos da Web. |
| Segurança Web3 | Materiais e recursos para segurança da Web3. |
| Exploração do Windows - Avançado | Referências avançadas para exploração do Windows. |
| WiFi Arsenal | Ferramentas para hackear redes 802.11. |
| Yara | Regras, ferramentas e recursos para Yara. |
| Repositório | Descrição |
|---|---|
| Aprendizado de máquinas adversárias | Recursos para entender o aprendizado adversário da máquina. |
| Segurança da AI | Recursos para garantir aplicativos de IA. |
| Lista de verificação de segurança da API | Lista de verificação para garantir APIs durante o desenvolvimento e teste. |
| Notas adequadas | Documentos públicos sobre campanhas adequadas. |
| Referência de recompensa de insetos | Os registros categorizados pelo tipo de bug de programas de recompensa de bug. |
| Criptografia | Ferramentas e recursos para criptografia. |
| Ferramenta CTF | Estruturas e ferramentas para capturar as competições de bandeira. |
| Cve poc | Prova de conceitos (POCs) para CVEs. |
| CVE POC atualizado diariamente | Prova diária de conceitos atualizados (POCs) para CVEs. |
| Laboratório de Detecção | Scripts para construir um ambiente de laboratório com ferramentas de segurança. |
| Forense | Ferramentas e recursos para forense digital. |
| Livros de programação gratuitos | Coleção de livros de programação gratuitos. |
| Recursos de hacker cinza | Recursos para CTFs, Wargames e Pentesting. |
| Gtfobins | Lista de binários Unix exploráveis para contornar a segurança local. |
| Hacker101 | Classe de segurança da web gratuita da Hackerone. |
| Infosec Introdução | Recursos e documentação para começar a aprender o Infosec. |
| Referência do Infosec | Referência abrangente para segurança da informação. |
| COI | Fontes para indicadores de compromisso (COI). |
| Exploração do kernel Linux | Links relacionados ao linux Kernel Fuzzing and Exploritation. |
| LOCKPICKING | Recursos para segurança, segurança e segurança. |
| Aprendizado de máquina para segurança cibernética | Ferramentas de aprendizado de máquina para segurança cibernética. |
| Cargas úteis | Coleção de cargas úteis de ataque na web. |
| PayloadsAllThethings | Cargas úteis e técnicas de desvio para segurança de aplicativos da Web. |
| Cheats Penests | Cheatsheets úteis para testes de penetração. |
| Wiki Pentest | Uma biblioteca de conhecimento de segurança on -line gratuita para pentesters / pesquisadores |
| Listas de palavras prováveis | Listas de palavras classificadas pela probabilidade de geração e teste de senha. |
| Lista de recursos | Coleção de projetos Github úteis categorizados. |
| Engenharia reversa | Artigos, livros e artigos sobre engenharia reversa. |
| RFSec-Toolkit | Hacktools para protocolos de comunicação de radiofrequência. |
| Cheats de segurança | Cheatsheets para várias ferramentas e tópicos do InfoSec. |
| Lista de segurança | Lista de segurança abrangente para aprendizado e uso prático. |
| Concha | Estruturas e ferramentas para scripts e gerenciamento de shell. |
| Thirathunter-Playbook | Playbook para desenvolver técnicas e hipóteses para caçar ameaças. |
| Segurança da Web | Materiais e recursos para entender e praticar a segurança na web. |
| Nome | Descrição |
|---|---|
| Um curso sobre exploração de linux de nível intermediário | ? Um curso avançado para aqueles com alguma experiência na exploração do Linux. |
| Análise e exploração (sem privilegiamento) | Uma vasta coleção de informações de engenharia reversa, organizada por tipo. |
| Hacking binário | ? 35 vídeos diretos sobre hackers binários e outras informações úteis. |
| MEGAPRIMER DE EXPLOAÇÃO DO BUFFER para Linux | Uma série de vídeos sobre engenharia reversa do Linux. |
| Tutoriais Corelan | Tutoriais detalhados sobre exploração de memória e engenharia reversa. |
| Explorar tutoriais | ? Um conjunto de nove tutoriais de exploração, incluindo um podcast. |
| Explorar o desenvolvimento | Links para explorar postagens de desenvolvimento em um fórum, variando em qualidade e estilo. |
| Desafio de falhas | ☁️ Aprenda sobre erros comuns e armadilhas de segurança nos Serviços da Web da Amazon (AWS) através de uma série de níveis. |
| Introdução ao básico da montagem do braço | Tutoriais abrangentes sobre montagem do ARM por um profissional da InfoSec. |
| Intel introdutório x86 | Materiais extensos do curso na Intel X86, sem necessidade de conta. |
| A reversão de Lena para iniciantes (completa) | Um recurso completo de Lena destinado a iniciantes em engenharia reversa. |
| Linux (x86) Explorar Development Series | Postagens do blog com três níveis diferentes de tutoriais de desenvolvimento de exploração do Linux. |
| Megabeets Viagem para Radue2 | ? Tutoriais sobre o uso do Radue2 para engenharia reversa. |
| Exploração binária moderna - CSCI 4968 | ? Desafios de engenharia reversa e VMs para download do RPISEC. |
| Recon.cx - Conferência de reversão | ? Local da conferência com gravações e slides de todas as negociações sobre engenharia reversa. |
| Engenharia reversa para iniciantes | Um livro abrangente sobre engenharia reversa, de código aberto e gratuito. |
| Lista de leitura de engenharia reversa | Uma coleção de ferramentas e livros de engenharia reversa no Github. |
| Desafios de engenharia reversa | ? Desafios criados pelo autor de "Engenharia Reversa para iniciantes". |
| Engenharia reversa para iniciantes (projeto GitHub) | Repositório do Github para o livro "Engenharia reversa para iniciantes". |
| Malware de engenharia reversa 101 | ? Um curso introdutório sobre engenharia reversa de malware com materiais e VMs. |
| Malware de engenharia reversa 102 | ? O curso de acompanhamento para "malware de engenharia reversa 101". |
| REVERSING.KR Desafios | ? Desafios de engenharia reversa de dificuldade variável. |
| Tempestade de concha | Uma coleção de informações de engenharia reversa. |
| Injeção de código de shell | Uma postagem no blog de um estudante de pós -graduação em injeção de código de shell. |
| Micro corrupção - montagem | Um CTF projetado para aprender a montagem resolvendo desafios práticos. |
| Nome | Descrição |
|---|---|
| Analisar malware usando volatilidade | Uma estrutura para analisar a memória volátil para artefatos e indicadores de malware |
| Binários ruins | Passos a passo dos exercícios de análise de tráfego de malware e análise ocasional de malware |
| Projeto HoneyNet | Um projeto que fornece dados e ferramentas para analisar malware capturado por honeypots |
| Análise de tráfego de malware | Exercícios e recursos para analisar o tráfego de malware |
| Unicórnio de malware - workshops | Workshops sobre análise de malware e engenharia reversa, incluindo recursos e VMs |
| Análise de malware para ouriços | Um caminho de aprendizado e recursos para iniciantes e usuários avançados em análise de malware |
| Tutoriais de análise de malware | Tutoriais passo a passo sobre análise de malware por Malwaretech |
| Análise de Malware - CSCI 4976 | Conteúdo de qualidade de uma classe RPISEC em análise de malware |
| Análise e triagem práticas de malware | Um guia prático para análise de malware e triagem com laboratórios práticos e exemplos |
| Remnux | Um kit de ferramentas do Linux para engenharia reversa e análise de malware |
| Zero2Automated | Um curso abrangente sobre análise automatizada de malware e sandboxing |
| Nome | Descrição |
|---|---|
| 4 maneiras de obter a escalada do privilégio do Linux | Mostra métodos diferentes para obter maior acesso nos sistemas Linux. |
| Um guia para a escalada de privilégios do Linux | Noções básicas de privilégios crescentes em sistemas Linux. |
| Abusando de sudo (escalada de privilégio Linux) | Técnicas para explorar sudo no Linux para escalada de privilégios. |
| Autolocalprivilegeescalation | Scripts automatizados que baixam e compilam explorações do Explorit-DB. |
| Escalada básica de privilégios do Linux | Técnicas básicas para privilégios crescentes no Linux, também inclui dicas do Windows. |
| Vetores de escalada comuns do Windows Privilegio | Métodos comuns para escalar privilégios no Windows. |
| Edição /etc /Arquivo Passwd para escalada de privilégio | Como manipular o arquivo /etc /passwd para obter maior acesso no Linux. |
| Gtfobins | Uma lista com curadoria de binários Unix que podem ser usados para ignorar as restrições de segurança local em sistemas incorretos. |
| Escalada de privilégios do Linux | Vídeo sobre técnicas para escalada de privilégios no Linux. |
| Script de verificação de escalada de privilégios Linux | Um script simples para verificar as vulnerabilidades de escalada de privilégios no Linux. |
| Scripts de escalada de privilégios Linux | Uma lista de scripts para verificar vulnerabilidades de escalada de privilégios no Linux. |
| Escallagem de privilégios do Linux usando a variável de caminho | Como explorar variáveis de caminho incorretas para escalada de privilégios no Linux. |
| Escalada de privilégios do Linux usando NFS configurado incorretamente | Como explorar o NFS configurado incorretamente para escalada de privilégios no Linux. |
| Escalada de privilégio Linux via biblioteca de objetos compartilhados dinamicamente vinculados | Explorando o RPath e as permissões de arquivos fracos para escalada de privilégios no Linux. |
| Local Linux Enumeração e Privilégio Escallagem Cheatsheet | Uma folha de truques de recursos e scripts para escalada de privilégios no Linux. |
| Linux Exploit Sugestester | Uma ferramenta para identificar possíveis explorações para um determinado sistema Linux. |
| Linho | Um script para enumerar sistemas Linux para vulnerabilidades de escalada de privilégios. |
| Enumeração inteligente do Linux | Um script para enumeração detalhada dos sistemas Linux, destacando vetores de escalada de privilégios. |
| OSCP - Escalação de privilégios do Windows | Métodos comuns para aumentar os privilégios no Windows para OSCP. |
| Escalada de privilégios para Windows e Linux | Várias façanhas para escalada de privilégios no Windows e Linux. |
| Escalada de privilégios no Linux com exemplo ao vivo | Exemplos de métodos de escalada de privilégios comuns no Linux. |
| Alcance a raiz | Um processo detalhado para escalada de privilégios no Linux. |
| Roothelper | Uma ferramenta que executa vários scripts para verificar as vulnerabilidades de escalada de privilégios. |
| Verificador de escalada de privilégios Unix | Um script para verificar vulnerabilidades de escalada de privilégios em sistemas Unix. |
| Explorações do Windows, principalmente pré -compiladas | Explorações pré -compiladas do Windows, úteis para engenharia reversa. |
| Escalada de privilégios do Windows | Uma coleção de recursos e técnicas para escalar privilégios no Windows. |
| Escalada de privilégios do Windows | Notas e técnicas para escalada de privilégios no Windows. |
| Verificador de escalada de privilégios do Windows | Uma lista de tópicos que vinculam a recursos relevantes na escalada de privilégios do Windows. |
| Fundamentos de escalada de privilégios do Windows | Tutoriais e guias sobre escalada de privilégios no Windows, criados por um OSCP. |
| Guia de escalada de privilégios do Windows | Um guia abrangente sobre escalada de privilégios do Windows. |
| Métodos de escalada de privilégios do Windows para pentesters | Uma postagem detalhada do blog sobre vários métodos para escalada de privilégios no Windows. |
| Scripts incríveis de escalada de privilégios do Windows | Uma coleção de scripts do PowerShell para ajudar na escalada de privilégios no Windows. |
| SUGGESTER DE EXPLOIT Windows | Uma ferramenta para identificar possíveis explorações para um determinado sistema Windows. |
| Watson | Uma ferramenta para enumerar os KBs ausentes e sugerir explorações para escalada de privilégios no Windows. |
| Nome | Descrição |
|---|---|
| Altoromutual | Um site bancário simulado para praticar a localização e exploração de vulnerabilidades de segurança |
| Badstore | Um aplicativo da Web vulnerável projetado para treinamento de segurança |
| bwapp | Um aplicativo comum da web de buggy para hackers, ótimo para iniciantes com muita documentação |
| Rama cibernética | Uma coleção de várias aplicações vulneráveis para praticar diferentes tipos de ataques |
| Web pequeno vulnerável (DSVW) | Um aplicativo da web escrito em menos de 100 linhas de código, cheio de vulnerabilidades, ideal para o ensino |
| Aplicativo da web vulnerável (DVWA) | Um aplicativo web php/mysql para habilidades e ferramentas de teste |
| Defender a web | Uma série de desafios de segurança na web para testar e melhorar suas habilidades |
| Google Gruyere | Apresentador de desafios neste aplicativo web brega |
| HACME BANK | Um aplicativo da web deliberadamente vulnerável para praticar habilidades de segurança |
| Hackazon | Um aplicativo da Web vulnerável modelado após um site de comércio eletrônico |
| Hackme Banking | Um aplicativo da web projetado para demonstrar vulnerabilidades da web comuns em um contexto bancário on -line |
| Loja de suco | Um aplicativo da web intencionalmente inseguro para treinamento de segurança |
| Metasploitável 2 | Uma máquina virtual vulnerável usada para testar metasploit e outras ferramentas |
| Nodegoat | Um projeto OWASP para aprender a segurança do Node.js tentando explorar vulnerabilidades |
| Projeto de Aplicativos da Web Owasp Broken | Coleção de aplicativos da web quebrados para aprender |
| Projeto de Desafios Hackademic OWASP | Desafios de hackers na web para a prática |
| Owasp Mutillidae II | Outro aplicativo vulnerável OWASP com muita documentação |
| Owasp suco Shop | Cobre as 10 principais vulnerabilidades do OWASP |
| Pentesterlab | Fornece sistemas vulneráveis para a prática de técnicas de teste de penetração |
| Scapps Playground | Um playground para aprender e praticar conceitos de segurança de aplicativos da web |
| Pastor de segurança | Um projeto OWASP projetado para promover e melhorar a conscientização sobre a segurança |
| Sqlol | Um aplicativo da web vulnerável para aprender ataques de injeção de SQL |
| Vulnhub | Hosts Aplicativos da Web vulneráveis para praticar avaliações de teste e segurança de penetração |
| WebGoat | Um aplicativo da web deliberadamente inseguro mantido pela OWASP para ensinar segurança de aplicativos da web |
| WebForPentester | Um aplicativo da web vulnerável projetado para testar e aprender técnicas de pentesting |
| Wackopicko | Um aplicativo da web vulnerável para testar ferramentas de segurança e demonstrar vulnerabilidades da web comuns |
| Jogo XSS | Um jogo desenvolvido pelo Google para ensinar vulnerabilidades de scripts cross-sites (XSS) |
| Nome | Descrição |
|---|---|
| Android Tamer | Plataforma Virtual/Live Specialized for Android Security Professionals |
| Backbox | Distribuição Linux, orientada pela comunidade, voltada para proteger ambientes de TI |
| Blackarch | Distribuição de teste de penetração baseada em Arch Linux, projetada para compatibilidade com instalações do Arch |
| Bugtraq | Distribuição GNU/Linux avançada para teste de penetração e auditoria de segurança |
| Docker para PENTEST | Docker Image pré -carregada com ferramentas essenciais para criar um ambiente de pentesting rapidamente |
| Kali Linux | Distribuição Linux líder do setor para testes de penetração e hackers éticos, desenvolvidos por segurança ofensiva |
| Lionsec Linux | Sistema operacional baseado em Ubuntu, adaptado para testes de penetração e avaliações de segurança |
| Parrot Security OS | SO baseado em Debian, com um laboratório portátil completo para testes de segurança, forense digital e desenvolvimento |
| Pento | Distribuição Linux baseada em Gentoo focada em testes de penetração e auditoria de segurança |
| Nome | Descrição |
|---|---|
| Canal ippsec - hackear os escritos de caixa | Hack a passo a passo e redigores detalhados da caixa. |
| LiveOverflow - Explore máquinas estranhas ... | Explorando máquinas estranhas e conceitos de hackers. |
| Gynvaelen - Podcasts sobre CTFs, segurança de computadores, programação e coisas semelhantes. | Podcasts em CTFs, segurança do computador e programação. |
| John Hammond - Wargames e CTF Wrousups | CTF Writeups e Wargame Passondos. |
| Murmus CTF - Streamings ao vivo semanais | Transmissões semanais ao vivo com foco nos CTFs. |
| PWnfunção | Vídeos sobre conceitos de exploração e segurança. |
| OJ Reeves | Tutoriais e insights sobre tópicos de segurança cibernética. |
| HacksPlaied - um guia para iniciantes para hackers | Guias de hackers e tutoriais para iniciantes. |
| Stök | Caça de recompensas de insetos e conteúdo de segurança cibernética. |
| Hackersploit | Tutoriais de teste de penetração e conteúdo de segurança cibernética. |
| O mentor cibernético | Tutoriais de segurança cibernética e cursos de hackers éticos. |
| Nahamsec | Dicas de recompensa de insetos, truques e fluxos de hackers ao vivo. |
| Hackerone | Programas de recompensa de insetos e insights de segurança cibernética. |
| O odiado | Privacidade, segurança cibernética e conteúdo relacionado a hackers. |
| StacksMashing / Ghidra Ninja | Hackers de hardware e engenharia reversa. |
| Hak5 | Tutoriais de hackers e segurança cibernética DIY. |
| 0Patch by Acros Security | Alguns vídeos curtos e específicos focaram na plataforma 0patch. |
| Blackhat | Apresenta palestras de conferências de Blackhat em todo o mundo. |
| Christiaan008 | Uma variedade de vídeos em vários tópicos de segurança, embora um tanto desorganizada. |
| Nome | Descrição |
|---|---|
| Caçando as principais recompensas - Nicolas Grégoire | Dicas para caçar as principais recompensas. |
| Bsidessf 101 Os contos de um caçador de recompensas de insetos - Arne Swinnen | Experiências de um caçador de recompensas de insetos. |
| Security Fest 2016 The Secret Life of A Bug Bounty Hunter - Frans Rosén | Dentro, olhe para a vida de um caçador de recompensas de insetos. |
| A consciência de um hacker | Conversa reflexiva sobre a mentalidade de um hacker. |
| 44CONTV | Conferência de Segurança da Informação com sede em Londres, longos vídeos instrutivos. |
| MIT OCW 6.858 Sistemas de computador Segurança | Vídeos instrucionais longos sobre segurança de sistemas de computador. |
| Conferência de Segurança de Brucon | Conferência de Segurança e Hacker na Bélgica com longos vídeos instrutivos. |
| Bsides Manchester | Conferência de Segurança e Hacker em Manchester com vídeos longos. |
| BSIDESAUGUSTA | Conferência de Segurança em Augusta, na Geórgia, com longos vídeos instrutivos. |
| Carolinacon | Conferência de Segurança na Carolina do Norte, associada a vários 2600 capítulos, com um longo conteúdo instrucional. |
| Cort Johnson | Conversas do Hack Secure OpenSec 2017. |
| DevSeccon | Vídeos longos, cobrindo o DevSecops e tornando o software mais seguro. |
| Garage4Hackers - Segurança da informação | Um punhado de vídeos longos, sobre a seção não tem descrição. |
| Hackaday | Muito conteúdo de tecnologia aleatória, não estritamente Infosec, alguns instrucionais. |
| Hackear in the Box Security Conference | Longas negociações instrucionais de estilo de concessão de uma conferência de segurança internacional. |
| Hackear em Paris | Conferência de Segurança em Paris, com muitas conversas instrucionais com slides difíceis de ver. |
| Hacklu | Vídeos instrucionais longos no estilo de CON. |
| Hacktividade | Vídeos instrucionais de um estilo de concesos de uma conferência na Europa Central/Oriental. |
| Hardwear.io | Prigue de vídeos longos ao estilo de confedão, com ênfase nos hacks de hardware. |
| Simpósio IEEE sobre Segurança e Privacidade | O conteúdo do Simpósio, uma associação profissional com sede nos EUA, também publica vários periódicos. |
| Lascon | Longas conversas no estilo de confes de uma conferência OWASP realizada em Austin, TX. |
| Lehack | A conferência de segurança líder mais antiga (2003) em Paris, França. |
| Marcus Niemietz | Conteúdo instrucional associado ao Hackpra, um curso de segurança ofensivo de um instituto alemão. |
| Media.ccc.de | O canal oficial do Chaos Computer Club com toneladas de longos vídeos ao estilo de con. |
| Northsec | Longas negociações de estilo de CON de uma conferência de segurança aplicada no Canadá. |
| Panqueca nopcode | Canal de Radue2 Whiz Sergi "Pancake" Alvarez, com conteúdo de engenharia reversa. |
| Psiinon | Vídeos instrucionais de comprimento médio para o proxy de ataque Owasp Zed. |
| SJSU Infosec | Vídeos instrucionais longos do programa Infosec da Universidade Estadual de San Jose. |
| Scappdev.org | Palestras instrucionais longas sobre o desenvolvimento seguro de aplicativos. |
| Fest de segurança | Conversas de estilo de comprimento médio de um festival de segurança na Suécia. |
| SecurityTubEcons | Uma variedade de palestras ao estilo de CON de várias conferências, incluindo Blackhat e Shmoocon. |
| Toorcon | Vídeos de reprodução de médio comprimento de uma conferência com sede em San Diego, CA. |
| Conferência Usenix Enigma | Discussões de mesa redonda "de comprimento médio com especialistas líderes", o conteúdo começa em 2016. |
| Zeronights | Conversas de estilo de confeitão da Conferência Internacional de Zeronights. |
| Conferência Defcon | Conversas e apresentações da Conferência Defcon. |
| Conferência X33FCON | Conferência de Segurança palestras e apresentações. |
| Hackear em Paris | Conversas da conferência Hack in Paris. |
| Lehack / Hzv | Apresentações da conferência Lehack. |
| Infocon.org | Infocon.org é um repositório abrangente de hospedagem de dados de centenas de conferências de segurança cibernética e hackers em todo o mundo. Serve como um recurso valioso para acessar materiais de conferência, incluindo palestras, apresentações e horários. |
| Irongeek | Irongeek.com, gerenciado por Adrien Crenshaw, é um rico repositório de segurança cibernética e recursos de hackers. Oferece uma riqueza de informações, incluindo tutoriais, vídeos e artigos sobre vários tópicos relacionados à segurança cibernética, hackers e tecnologia. |
| Infocondb.org | Infocondb.org é dedicado à catalogação e informação de referência cruzada das conferências de hackers em todo o mundo. Ele fornece uma plataforma centralizada para explorar detalhes sobre conferências passadas e futuras, incluindo palestrantes, tópicos e histórias de eventos. |
| Nome | Descrição |
|---|---|
| Detectar | Vídeos curtos destinados a mostrar como usar o Scanner Detectify. |
| Kaspersky Lab | Conteúdo promocional com algumas gemas ocultas de segurança cibernética. |
| Metasploit | Metasploit de metas de comprimento médio (~ 25 minutos cada). |
| ntop | Network monitoring and packet analysis instructional videos. |
| nVisium | Promos and a handful of instructional series on Rails vulnerabilities and web hacking. |
| OpenNSM | Network analysis with many TCPDUMP videos. |
| OWASP | See OWASP above. |
| Rapid7 | Brief promotional and instructional videos (~5 minutes). |
| Securelist | Brief videos and interviews discussing various cybersecurity topics. |
| Segment Security | Promo videos, non-instructional. |
| SocialEngineerOrg | Podcast-style instructional content, lengthy (~1 hour each). |
| Sonatype | DevOps-related content, varied lengths, somewhat disorganized. |
| SophosLabs | Brief, news-style content with segments like "7 Deadly IT Sins." |
| Sourcefire | Brief videos covering topics like botnets and DDoS (~5 minutes each). |
| Station X | Brief videos, disorganized, with unscheduled updates. |
| Synack | Random, news-style videos, disorganized and non-instructional. |
| TippingPoint Zero Day Initiative | Very brief and somewhat instructional videos (~30 seconds). |
| Tripwire, Inc. | Tripwire demos and random news-style videos, non-instructional. |
| Vincent Yiu | Instructional videos from a single hacker. |
| Nome | Descrição |
|---|---|
| 0x41414141 | Channel with a couple of challenges, well explained. |
| Adrian Crenshaw | Lots of lengthy con-style talks. |
| Adrian Crenshaw | lots of lengthy con-style talks |
| Corey Nachreiner | Security news bites, 2-3 videos a week, no set schedule. |
| BalCCon - Balkan Computer Congress | Long con-style talks from the Balkan Computer Congress, doesn't update regularly. |
| danooct1 | Brief screenshot how-to videos regarding malware, regular content updates. |
| DedSec | Brief screenshot how-to videos based in Kali, no recent posts. |
| DEFCON Conference | Lengthy con-style videos from the iconic DEFCON. |
| DemmSec | Pen testing videos with somewhat irregular uploads. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | Lengthy screenshot instructional videos. |
| Don Does 30 | Amateur pen-tester posting brief screenshot videos regularly. |
| Derek Rook - CTF/Boot2root/wargames Walkthrough | lots of lengthy screenshot instructional vids, with |
| Error 404 Cyber News | Short screenshot videos with loud metal music, no dialogue, bi-weekly updates. |
| Geeks Fort - KIF | Brief screenshot videos, no recent posts. |
| GynvaelEN | Security streams from a Google researcher focused on CTFs, computer security, and programming. |
| HackerSploit | Regular posts, medium-length screenshot videos with dialogue. |
| HACKING TUTORIALS | Brief screenshot videos, no recent posts. |
| iExplo1t | Screenshot videos aimed at novices, no recent posts. |
| IPPSec | Hackthebox.eu retired machine walkthroughs to learn basic and advanced techniques. |
| InfoSec Magazine | Comprehensive coverage of the latest topics in information security |
| JackkTutorials | Medium-length instructional videos with some "Ask Me" videos. |
| John Hammond | Solves CTF problems and provides pen testing tips and tricks. |
| Latest Hacking News | Medium-length screenshot videos, no recent releases. |
| LionSec | Brief screenshot instructional videos with no dialogue. |
| LiveOverflow | Brief-to-medium instructional videos on topics like buffer overflows and exploit writing, regular posts. |
| Metasploitation | Screenshot videos focused on using Metasploit, no recent updates. |
| NetSecNow | Channel of pentesteruniversity.org, posts once a month, screenshot instructional videos. |
| Open SecurityTraining | Lengthy lecture-style videos, no recent posts, but quality information. |
| Pentester Academy TV | Brief videos with very regular posting, up to 8+ a week. |
| rwbnetsec | Medium-length instructional videos covering tools from Kali 2.0, no recent posts. |
| Recent Hash Leaks | Valuable resource for looking up leaked hashes and related information |
| Samy Kamkar's Applied Hacking | Brief to medium-length instructional videos from the creator of PoisonTap for the Raspberry Pi Zero, no recent content. |
| SecureNinjaTV | Brief news bites, irregular posting. |
| Security Weekly | Regular updates with lengthy podcast-style interviews with industry professionals. |
| Seytonic | DIY hacking tutorials, hardware hacks, regular updates. |
| Shozab Haxor | Screenshot-style instructional videos, regular updates, Windows CLI tutorials. |
| SSTec Tutorials | Brief screenshot videos, regular updates. |
| Security Intelligence | Offers in-depth coverage of cybersecurity news and intelligence resources. |
| Secjuice | Diverse cybersecurity community offering articles, podcasts, and more on security topics. |
| Tradecraft Security Weekly | Learn about all the latest security tools and techniques. |
| Troy Hunt | Medium-length news videos from a lone YouTuber, regular content. |
| Threatpost | Provides timely updates on the latest threats, vulnerabilities, and breaches in cybersecurity. |
| The Hacker News | Daily updates on hacking news, cybersecurity incidents, and vulnerabilities; also available as a mobile app |
| The Daily Swig | Latest cybersecurity news from PortSwigger. |
| Tradecraft Security Weekly | Want to learn about all of the latest security tools and techniques? |
| Waleed Jutt | Brief screenshot videos covering web security and game programming. |
| webpwnized | Brief screenshot videos, some CTF walkthroughs. |
| Zer0Mem0ry | Brief C++ security videos, programming intensive. |
| Nome | Descrição |
|---|---|
| HACKING GOOGLE Series | A comprehensive series on Google's security measures. |
| EP000: Operation Aurora HACKING GOOGLE | Overview of Operation Aurora. |
| EP001: Threat Analysis Group HACKING GOOGLE | Insights from Google's Threat Analysis Group. |
| EP002: Detection and Response HACKING GOOGLE | Google's detection and response strategies. |
| EP003: Red Team HACKING GOOGLE | The role and activities of Google's Red Team. |
| EP004: Bug Hunters HACKING GOOGLE | Google's bug bounty hunters and their experiences. |
| EP005: Project Zero HACKING GOOGLE | Insights into Google's Project Zero team. |
| Nome | Descrição |
|---|---|
| Hacktoday | Community platform discussing various hacking topics, requires registration |
| Hack+ Telegram Channel | Telegram channel dedicated to discussions on hacking and cybersecurity |
| MPGH | MultiPlayerGameHacking forum community for gaming-related hacks and cheats |
| Stack Overflow Security | Stack Overflow's dedicated tag for security-related questions and discussions |
| Reddit /r/hacking | Subreddit focused on hacking discussions, news, and resources |
| HackerOne Community | Community forum for HackerOne platform users and security enthusiasts |
| Exploit Database Forum | Forum associated with the Exploit Database, discussing vulnerabilities and exploits |
| Cybrary Community | Cybersecurity learning platform with an active community forum for discussions and support |
| Null Byte | Community-focused on ethical hacking and cybersecurity tutorials, articles, and discussions |
| Blog URL | Descrição |
|---|---|
| ScriptKidd1e | Follow the OSCP journey and experiences shared by ScriptKidd1e. |
| Security Sift | Insights and tips on Offensive Security's courses and the OSCP certification by Security Sift. |
| Ch3rn0byl | Detailed OSCP experiences and challenges shared by Ch3rn0byl. |
| TechExams | A personal journey and reflections on the OSCP certification by JollyFrog. |
| Hacking and Security | Blog covering various topics related to hacking and cybersecurity. |
| Carnal0wnage | Insights into security research and exploits by Carnal0wnage. |
| McGrew Security | Security blog focusing on penetration testing and research. |
| Gnucitizen | Blog covering cybersecurity, privacy, and hacking topics from a critical perspective. |
| Darknet | Articles and tools related to hacking, security, and cryptography. |
| Spylogic | Insights into penetration testing and cybersecurity from Spylogic. |
| Taosecurity | Thoughts and research from a cybersecurity perspective by TaoSecurity. |
| Room362 | Blog focusing on cybersecurity, hacking, and digital forensics. |
| Sipvicious | Articles and tools related to VoIP security and hacking. |
| PortSwigger | Insights and updates from PortSwigger, the creators of Burp Suite. |
| Pentest Monkey | Tips and techniques for penetration testing and cybersecurity. |
| Jeremiah Grossman | Thoughts on web security, hacking, and technology by Jeremiah Grossman. |
| i8jesus | Blog focusing on cybersecurity, penetration testing, and hacking techniques. |
| C22 | Research and insights into cybersecurity and penetration testing by C22. |
| SkullSecurity | Blog featuring tools, research, and insights into security topics. |
| Metasploit | Updates and articles from the Metasploit project team. |
| Darkoperator | Tips, tricks, and tutorials on penetration testing and security by Darkoperator. |
| Skeptikal | Insights and thoughts on cybersecurity and technology from a skeptical viewpoint. |
| PreachSecurity | Blog covering cybersecurity, ethical hacking, and digital forensics. |
| TSSCI Security | Articles and tools related to cybersecurity and digital forensics. |
| GDS Security | Research and insights into cybersecurity and penetration testing by GDS Security. |
| WebSec | Blog focusing on web security, vulnerabilities, and hacking techniques. |
| Bernardo Damele | Thoughts and research on cybersecurity and web application security. |
| Laramies | Blog featuring tools and techniques related to cybersecurity and penetration testing. |
| Spylogic (again) | Insights into penetration testing and cybersecurity from Spylogic. |
| Andlabs | Research and insights into cybersecurity and mobile security by Andlabs. |
| XS-Sniper | Blog covering cybersecurity, penetration testing, and tools. |
| Common Exploits | Insights into cybersecurity and penetration testing from Common Exploits. |
| Sensepost | Blog featuring research and insights from Sensepost, covering cybersecurity topics. |
| WepMa | Blog focusing on cybersecurity and ethical hacking. |
| Exploit.co.il | Articles and tools related to cybersecurity and exploits. |
| Security Reliks | Articles and insights into cybersecurity and penetration testing. |
| Mad Irish | Thoughts and insights on cybersecurity and hacking from Mad Irish. |
| Sir Dark Cat | Blog covering cybersecurity, hacking, and technology from Sir Dark Cat. |
| Reusable Security | Insights and research on cybersecurity and digital security topics. |
| Myne-us | Blog focusing on cybersecurity, hacking, and digital forensics. |
| NotSoSecure | Articles and insights into cybersecurity and penetration testing from NotSoSecure. |
| SpiderLabs | Updates and insights from SpiderLabs, focusing on cybersecurity and digital forensics. |
| Corelan | Blog featuring tutorials and tools related to exploit development and cybersecurity. |
| Digininja | Research and insights into cybersecurity and penetration testing by Digininja. |
| PaulDotCom | Blog covering cybersecurity news, tools, and techniques. |
| Attack Vector | Insights and discussions on cybersecurity and hacking from Attack Vector. |
| Deviating | Articles and insights into cybersecurity and digital forensics. |
| AlphaOne Labs | Blog covering cybersecurity, hacking, and technology from AlphaOne Labs. |
| Smashing Passwords | Tips and techniques related to password security and cracking. |
| WireWatcher | Blog focusing on cybersecurity and network monitoring. |
| Gynvael Coldwind | Articles and challenges related to cybersecurity and hacking by Gynvael Coldwind. |
| Nullthreat | Blog covering cybersecurity and penetration testing topics. |
| Question Defense | Insights into cybersecurity, digital forensics, and technology. |
| ArchangelAmael | Blog covering cybersecurity, hacking, and technology by ArchangelAmael. |
| Memset | Articles and insights into cybersecurity and digital security topics by Memset. |
| Doença | Blog focusing on cybersecurity and hacking techniques. |
| Punter-Infosec | Insights into cybersecurity, ethical hacking, and digital forensics by Punter-Infosec. |
| Security Ninja | Blog covering cybersecurity and ethical hacking topics from Security Ninja. |
| Security and Risk | Insights and discussions on cybersecurity and risk management. |
| Esploit | Articles and tools related to cybersecurity and hacking. |
| Pentestit | Blog focusing on penetration testing and cybersecurity challenges. |
| Nome | Descrição |
|---|---|
| sla.ckers.org | Forum focusing on web application security, including vulnerabilities and exploits. |
| Ethical Hacker Network | Community forum for ethical hackers and cybersecurity professionals to discuss topics and share knowledge. |
| BackTrack Linux Forums | Forums associated with BackTrack Linux, focusing on penetration testing and security tools. |
| Elite Hackers | Forum discussing various aspects of hacking, security, and technology. |
| Hack This Site | Forum associated with the Hack This Site community, focusing on hacking challenges and discussions. |
| Security Override | Forum for discussions on cybersecurity topics, vulnerabilities, and defense strategies. |
| iExploit | Forum specializing in discussing and sharing exploits and vulnerabilities. |
| Bright Shadows | Community forum for discussions on hacking techniques, security tools, and cybersecurity news. |
| Government Security | Forum focusing on cybersecurity discussions, including government and enterprise security issues. |
| intern0t | Forum for discussions on hacking, security, and technology. |
| 0x00sec | Community forum focusing on hacking, malware analysis, computer engineering, and reverse engineering. |
| Antichat | Russian-based forum discussing various aspects of hacking and cybersecurity. |
| CODEBY.NET | Russian-based forum covering hacking, web application penetration testing (WAPT), malware analysis, computer engineering, reverse engineering, and forensics. |
| EAST Exploit Database | Exploit database focusing on commercial exploits written for the EAST Pentest Framework. |
| Greysec | Forum dedicated to hacking and cybersecurity discussions, including tutorials and challenges. |
| Hackforums | Forum for posting about hacks, exploits, and various cybersecurity discussions. |
| 4Hat Day | Brazilian-based forum focusing on hacking and cybersecurity topics. |
| CaveiraTech | Brazilian-based forum covering general hacking and cybersecurity discussions. |
| Nome | Descrição |
|---|---|
| Foot Printing with WhoIS/DNS records | A comprehensive white paper by SANS on using WhoIS and DNS records for footprinting. |
| Google Dorks/Google Hacking | A list of powerful Google search commands for hacking, revealing the full potential of the world's largest search engine. |
| Nmap | A detailed manual for Nmap, one of the most widely used network scanning tools. |
| Recon-ng | An open-source reconnaissance framework designed for advanced network reconnaissance. |
| Shodan | A search engine for internet-connected devices, providing detailed information about device vulnerabilities. |
| Maltego | A comprehensive tool for network and link analysis, visualizing relationships between data points. |
| SpiderFoot | An automated OSINT (Open Source Intelligence) tool for threat intelligence and reconnaissance. |
| Metasploit | A powerful penetration testing tool with modules for scanning, exploiting, and reporting. |
| Zenmap | The official GUI for Nmap, making network scanning more user-friendly and accessible. |
| theHarvester | A tool designed to gather emails, subdomains, hosts, employee names, and more from public sources. |
| Netcat | A versatile networking tool for reading from and writing to network connections using TCP or UDP. |
| Acumular | An open-source tool for network mapping of attack surfaces and external asset discovery using passive information gathering and active reconnaissance techniques. |
| Nome | Descrição |
|---|---|
| Awesome Hacking | A curated list of awesome hacking tools, guides, and resources. |
| fsociety | Comprehensive hacking toolkit including exploits, reconnaissance, and more. ? |
| Hacking Tool | Collection of hacking tools for various purposes, from penetration testing to network analysis. ?️ |
| Hacker Roadmap | Roadmap for beginners to learn about different facets of hacking and cybersecurity. ?️ |
| Cheatsheet God | Comprehensive cheatsheets for various hacking techniques, including OSCP preparation. ? |
| Movies for Hackers | List of movies every hacker should watch for entertainment and inspiration. ? |
| Free Security E-Books | A collection of freely available e-books covering diverse topics in cybersecurity. |