Conhecimento de segurança da informação, treinamento e recursos educacionais
Bem-vindo ao meu repositório de recursos para ajudar o profissional de segurança da informação a completar sua base de conhecimento sobre ferramentas, treinamento e educação em todo o setor. Espero que você ache essas informações úteis. Por favor, sinta -se à vontade para gastar isso e adicioná -lo se você acha que algo está faltando aqui. Consulte o wiki para este projeto para obter detalhes sobre o processo de solicitação de tração. Minhas únicas expectativas nessas listas são que o recurso adicionado tenha sido examinado por qualidade e é algo que você usou pessoalmente e encontrado se beneficia em algum momento ou outro. O que não quero é preencher isso com recursos mortos, não ter relevância ou apenas se tornar outra pilha morta de links que não servirão a ninguém.
Lista de leitura informando o "Por quê?"
- C Linguagem de programação, 2ª edição de Brian W. Kernighan e Dennis M. Ritchie
- Contagem regressiva para zero dia: Stuxnet e o lançamento da primeira arma digital do mundo por Kim Zetter
- Crachando a entrevista de codificação: 189 Perguntas e soluções de programação (Cracking the Entrevista & Career), 6ª edição de Gayle Laakmann McDowell
- Guerra cibernética: a próxima ameaça à segurança nacional e o que fazer por Richard Knake e Robert Clarke
- O ovo do cuco: rastreando um espião através do labirinto de espionagem por computador por Cliff Stoll
- Território Dark: A História Secreta da Guerra Cibernética de Fred Kaplan
- Dawn of the Code War: America's Battle contra a Rússia, China e a crescente ameaça cibernética global de John Carlin
- A arma perfeita: guerra, sabotagem e medo na era cibernética de David Sanger
- Sandworm: Uma nova era da Cyberwar e a caçada pelos hackers mais perigosos do Kremlin de Andy Greenberg
Conceitos de rede e segurança cibernética:
- Hacking: The Art of Exploritation, 2ª edição de Jon Erickson
Ferramentas
Evasão
- Bíblia de Ofuscation: uma coleção de técnicas, exemplos e um pouco de teoria para ofuscar manualmente os scripts do PowerShell para ignorar a detecção baseada em assinatura, compilada para fins educacionais.
Exploração
- Hijacklibs: Banco de dados consultável de oportunidades de seqüestro de DLL divulgadas publicamente.
Home Labs
- Goad (Game of Active Directory: Goad é um projeto Pentest Active Directory Lab. O objetivo deste laboratório é dar aos pentesters um ambiente vulnerável do Active Directory pronto para usar para praticar técnicas de ataque usuais.
- Scripts de ativação da Microsoft (MAS): um ativador do Windows e Office usando métodos de ativação HWID/OHOOK/KMS38/Online KMS, com foco no código de código aberto e menos detecções de antivírus.
Use múltipla
- Sleuth de cache: muitas ferramentas úteis, principalmente para decodificar/codificar o texto, bem como alguns intérpretes úteis.
- Cyberchef: auto-descrito como a "faca do exército cibernético" criada e mantida pelos glowies de quatro letras do Reino Unido, ele contém uma quantidade impressionante de funcionalidade para fazer análises e ajudar em outros trabalhos e atividades relacionados à segurança cibernética, como os CTFs.
- Hacktricks: Um extenso wiki com dicas, metodologias e explicação de técnicas para equipes vermelhas, pentesting e CTFs.
Enumeração
Usuários
- Script de enumeração do usuário de dedos: Ferramenta de adivinhação do nome de usuário principalmente para uso no serviço padrão de dedos Solaris. Também suporta retransmissão de consultas através de outro servidor de dedo.
- Bloodhound Community Edition: Destinado a identificar falhas em uma determinada configuração do Active Directory, o Bloodhound é útil para a enumeração de usuários e objetos encontrados nesses ambiente. Uma edição corporativa deste software também está disponível para ajudar na defesa de um ambiente de configuração acidental de escorregadores em um ambiente que possa expor uma organização à escalada desnecessária de privilégios.
Rede
- AutorEcon: O AutorEcon é uma ferramenta de reconhecimento de rede com vários threades que executa a enumeração automatizada de serviços.
- Impacket: o Impacket é uma coleção de classes Python3 focadas em fornecer acesso a pacotes de rede. O impacket é altamente eficaz quando usado em conjunto com um utilitário ou embalagem de captura de pacotes, como a PCAPE.
- NMAP: Uma ferramenta abrangente de mapeamento e enumeração de rede com extensibilidade de scripts.
- Whatweb: digitaliza e identifica software/serviços usados em um determinado site de destino.
Escalada de privilégios
- PEASS-NG: Essas ferramentas pesquisam possíveis caminhos de escalada de privilégios locais que você pode explorá-los e imprimi-los com cores agradáveis para que você possa reconhecer as configurações incorretas facilmente.
Engenharia reversa
- Avaloniailspy: um desmontador de plataforma cruzada dos binários .NET. Particularmente útil nos casos em que uma máquina Linux é sua única opção disponível durante um engajamento, CTF ou desafio.
- Decompilador Codemerx: Decompilador de plataforma cruzada .NET.
- DE4JS: um Deobfuscator JavaScript.
- GHIDRA: Uma estrutura de engenharia reversa de software criada e mantida pelos Glowies favoritos de todos, a NSA.
- JD-gui: um decompilador de java.
- PWNTOOLS: uma estrutura Python CTF e biblioteca de exploração binária.
Extensões úteis do navegador
- FoxyProxy: Uma extensão do navegador para alternar rapidamente as configurações de proxy no seu navegador da web durante um engajamento.
- Ferramentas de hackear: fornece uma ampla variedade de cargas úteis e outros comandos de shell úteis que você pode usar durante um engajamento.
- LiveMarks: Um leitor de feeds RSS usa suas pastas de favoritos para manter os feeds RSS que você o fornece.
- Contêineres de contas múltiplas
- Pesquise por imagem: Uma poderosa ferramenta de pesquisa de imagem reversa, com suporte para vários mecanismos de pesquisa, como Google, Bing, Yandex, Baidu e Tineye.
- Origem do Ublock: o pretendimento quando se trata de bloqueio de anúncios enquanto foi apresentado pela CPU.
- Switcher e gerente do agente do usuário: um versátil Switcher do agente do usuário.
- VIMIUM: Não basta ter vim no seu terminal. Mostre ao seu navegador um pouco de amor, colocando os movimentos do VIM no seu navegador também.
Prática
Codificação
- Advento do código
- Exercismo
- Leetcode
- Bíblia de programação do soquete
Material de universidade/curso online
- 15-410, design e implementação do sistema operacional
- Nightmare: Um curso de ritmo individual cobrindo exploração binária e engenharia reversa.
- Exploração binária: um curso de ritmo próprio que cobre exploração binária.
- Estruturas de computação: procedimentos e pilhas
- Cornell ECE Open Courseware
- Engenharia de sistema operacional
- Tutorial do PWNTOOLS: um fantástico módulo Python para saber para fins de exploração binária.
- Memória virtual
Exploração binária
- Classe Ghidra: Dentro da documentação do software Ghidra, possui material de classe para ajudar a ensinar como usar o software.
- Picoctf (exploração binária e re)
- ROP Emporium: Desafios destinados a ajudar a ensiná-lo sobre a programação orientada para o retorno.
Desafios
- Explorar Educação: Phoenix
- Overthewire: Vortex
- pwn.college
Capture as bandeiras (CTF)
- Awesome CTF: Uma lista com curadoria de estruturas de captura da bandeira (CTF), bibliotecas, recursos, softwares e tutoriais.
- Ångstromctf
- CTF101: Um site que documenta o básico de tocar captura as bandeiras.
- CyberStakes
- Competição MetActf: Ótimo CTF para um CTF curto para flexionar o músculo.
- picoctf
- HSCTF
- Vida de binários
- Pactf 1
- Ppp
- Overthewire: ótima plataforma para iniciantes para quem procura entrar no CTFS para praticar em caixas Linux, particularmente seu servidor de bandidos.
- RPISEC
- Underthewire: semelhante a Overthewire, mas usar o PowerShell e se concentra em um ambiente do Windows em vez de em um ambiente Linux.
Classes
- Discord CWA-67 Cyber Competition (CCT)
Documentação
Editores de texto
- VIM: Incluído nos sistemas operacionais Linux e UNIX por padrão, o VIM é um editor de texto modal leve, mas poderoso, que pode ser facilmente usado no seu terminal ou através e ssh e tmux e é altamente extensível. Está disponível na maioria dos sistemas operacionais.
Anotações
- Obsidiano: Aplicativo de anotações disponíveis no desktop e no celular usando o Markdown e uma variedade diversificada de plugins comunitários para personalizar sua anotação no seu fluxo de trabalho. Como tudo é armazenado no Markdown e armazenado localmente, ele pode transformar suas anotações em relatórios de que você pode precisar gerar no futuro.
- DocStheBox: um programa Python para utilizar com o Hackthebox se você for um usuário de noção. Realmente não é responsável pelos usuários do Windows, então você precisará ler a documentação para ajustar seu script de acordo.
Relatórios
- DRADIS CE: Um programa de geração de relatórios de pentesting de código aberto. Alguns recursos são limitados na edição da comunidade, mas, caso contrário, uma ferramenta sólida.
- SysReptor: Uma solução de relatórios de segurança ofensiva e totalmente personalizável, projetada para pentesters, equipes vermelhas e outras pessoas relacionadas à segurança. Easy Relatórios escrevendo usando o Markdown, HTML e CSS que podem ser convertidos em um PDF de aparência limpa. As opções de código aberto e auto-hospedagem estão disponíveis.
Comunidade/discussão
- Discórdia:
- Cryptohack
- Pixel morto sec
- OPENTOALL
- picoctf
- Engenharia reversa
- Rhino Security Labs
- Reddit:
- /r/LiveOverflow
- /R/Securityctf
- Grupos de segurança
Criadores de conteúdo/serpentinas
- Infosecstreams: Uma lista de streamers de segurança da informação baseada em atividades mantidas ativamente mantidas em atividades.
- Criadores de segurança: semelhantes aos fluxos Infosec, mas uma lista mais curada de criadores de conteúdo.
Criadores/streames notáveis
- DJ Chateau: OK, claro. Estou fazendo minha própria buzina aqui, mas transmiti o Twitch regularmente fazendo caixas de plataformas como Tryhackme, Hackthebox e reagem e discutido vários tópicos de segurança da informação.
- John Hammand: pesquisador de segurança da Huntress com muitos seguidores e um sólido número de vídeos que analisam várias notícias de segurança, CTFs e outras plataformas como Tryhack e Hackthebox.
- LiveOverflow: o LiveOverflow tem uma excelente variedade de vídeos sobre exploração binária e engenharia reversa que valem a pena passar.
- TIB3RIUS: Aplicativo da Web conhecido Pentester e criador da autorecon.
- Tyler Ramsbey: Sob a mentalidade de "Hack Smarter", não é mais difícil (como frequentemente apontado pelo offsec), Tyler transmite em Twitch e YouTube compartilhando suas metodologias para abordar caixas de CTF em plataformas como Hackthebox ou discutir outros aspectos do setor de segurança da informação.
Podcasts
- Radiooo CTF
- Diaries Darknet
- Infosec para insanidade
- Chipmunks de segurança 2
- Segurança compartilhada
- Perspectiva profissionalmente maligna
- Insegurança
Agregação de notícias
RSS Feeds
- /Dev/Random/ 3
- Blog de segurança da AWS
- Bishop Fox Blog
- Segurança da Informação de Black Hills
- Computador de biping
- CISA News
- CISA Blog
- CISA Advisories (tudo)
- Blog de crowdstrike
- Expressão com curiosidade: bytes de lição de segurança
- Anúncios de metactf
- Notícias de hacker
- Artigos de hackers
- Blog de hackthebox (todo o conteúdo)
- Impor custo
- Guru de segurança de TI
- Krebs sobre segurança
- Sentinel Um blog
- Secureideas: insights profissionalmente malignos
- Schneir sobre segurança
- The Hacker News
- Blog de Troy Hunt