Awesome Hacking Resources
1.0.0

Uma coleção de recursos de teste de hackers / penetração para melhorar você!
Vamos torná -lo o maior repositório de recursos para a nossa comunidade.
Você é bem -vindo ao garfo e contribuir.
Iniciamos uma nova lista de ferramentas, venhamos e contribuímos
| Nome | Descrição |
|---|---|
| CS 642: Introdução à segurança do computador | Conteúdo acadêmico, curso completo do semestre, inclui leituras atribuídas, trabalhos de casa e refs para explorar exemplos. Sem palestras em vídeo. |
| CyberSec WTF | CyberSec WTF Web Hacking Challenges from Bounty Write-Ups |
| CIBRARY | Site do estilo Coursera, muito conteúdo contribuído pelo usuário, conta necessária, conteúdo pode ser filtrado pelo nível de experiência |
| Treinamento grátis de segurança cibernética | Conteúdo acadêmico, 8 cursos completos com vídeos de um instrutor peculiar Sam, links para pesquisa, materiais DEFCON e outros treinamento/aprendizado recomendado |
| Hak5 | Vídeos em estilo de podcast que cobrem vários tópicos, tem um fórum, a série de vídeos "metasplo-minuto" pode ser útil |
| Treinamento de segurança de Hopper Roppers | Quatro cursos gratuitos de ritmo independente sobre os fundamentos da computação, segurança, capturam as bandeiras e um bootcamp de habilidades práticas que ajudam os iniciantes a construir uma forte base de conhecimento fundamental. Projetado para se preparar para os alunos para o que eles precisam aprender a seguir. |
| Aprendendo a exploração com segurança ofensiva de segurança 2.0 | Instruções no estilo de blog, inclui: slides, vídeos, trabalhos de casa, discussão. Não é necessário login. |
| Mapas mentais | Mapas mentais relacionados à segurança da informação |
| MIT OCW 6.858 Sistemas de computador Segurança | Conteúdo acadêmico, bem organizado, curso de semestre, inclui leituras, palestras, vídeos, arquivos de laboratório necessários. |
| OFSENSIVECOMPUTERSecurity | Conteúdo acadêmico, curso completo do semestre, incluindo 27 vídeos de palestras com slides e atribuições de leituras |
| OWASP Top 10 Riscos de segurança na Web | Cursos gratuitos, requer conta |
| SecurityTube | Conteúdo no estilo de tubo, vídeos "megaprimer" que cobrem vários tópicos, sem conteúdo legível no site. |
| Laboratórios de sementes | Conteúdo acadêmico, bem organizado, com vídeos de laboratório, tarefas, arquivos de código necessários e leituras recomendadas |
| Tryhackme | Desafios pré -construídos projetados que incluem máquinas virtuais (VM) hospedadas na nuvem pronta para ser implantada |
| Nome | Descrição | ||
|---|---|---|---|
| 0Patch by Acros Security | poucos vídeos, muito curtos, específicos para 0patch | ||
| Blackhat | Apresenta palestras das conferências de Blackhat em todo o mundo | ||
| Christiaan008 | hospeda uma variedade de vídeos em vários tópicos de segurança, desorganizados | ||
| Empresas | |||
| Detectar | Vídeos muito curtos, com o objetivo de mostrar como usar o Scanner detectificado | ||
| Hak5 | Veja hak5 acima | ||
| Kaspersky Lab | Muitas promoções de Kaspersky, algumas gemas ocultas de segurança cibernética | ||
| Metasploit | Coleção de demos de metas de comprimento médio, ~ 25 minutos cada, instrucional | ||
| ntop | Monitoramento de rede, análise de pacotes, instrução | ||
| nVisium | Algumas promoções NVISUM, uma série de séries de instruções sobre Rails Vulns e Web Hacking | ||
| Opennsm | Análise de rede, muitos vídeos tcpdump, instrução, | ||
| OWASP | Veja Owasp acima | ||
| Rapid7 | Breves vídeos, promocionais/instrutivos, ~ 5 minutos | ||
| SecureList | Breves vídeos, entrevistas discutindo vários tópicos de segurança cibernética | ||
| Segment Security | Vídeos promocionais, não instrucionais | ||
| SocialEngineerorg | Conteúdo do estilo de podcast, instrucional e longa ~ 1 hora cada | ||
| Sonatype | Muitos vídeos aleatórios, um bom aglomerado de conteúdo relacionado ao DevOps, grande variedade de comprimentos, desorganizada | ||
| Sophoslabs | Muito conteúdo breve e no estilo de notícias, o segmento "7 Deadly It Sins" é notável | ||
| Fontefire | Muitos vídeos breves cobrindo tópicos como botnets, DDoS ~ 5 minutos cada | ||
| Estação x | Planetamente de vídeos breves, atualizações desorganizadas e não programadas de conteúdo | ||
| Synack | Vídeos aleatórios, no estilo de notícias, desorganizados, não instrucionais | ||
| Iniciativa do dia zero de Tippingpoint | Vídeos muito breves ~ 30 segundos, um tanto instrucional | ||
| Tripwire, Inc. | Algumas demos de Tripwire e vídeos aleatórios no estilo de notícias, não instrucionais | ||
| Vincent Yiu | Punto de vídeos de um único hacker, instrução | ||
| Conferências | |||
| 44CONTV | em | ||
| MIT OCW 6.858 Sistemas de computador Segurança | Segurança da informação com base em Londres, longos vídeos instrutivos | ||
| Conferência de Segurança de Brucon | Conferência de Segurança e Hacker com sede em B Bélgica, muitos vídeos instrutores longos | ||
| Bsides Manchester | Segurança e hacker com base no Mancheseter, muitos vídeos longos | ||
| BSIDESAUGUSTA | Security Con com sede em Augusta, Geórgia, muitos vídeos instrutivos longos | ||
| Carolinacon | Segurança com base na Carolina do Norte, associada a vários 2600 capítulos, muito conteúdo instrucional longo | ||
| Cort Johnson | Um punhado de longas palestras de estilo de Confil do Hack Secure OpenSec 2017 | ||
| DevSeccon | Vídeos de Lenghty Con que cobrem DevSecops, tornando o software mais seguro | ||
| Garage4Hackers - Segurança da informação | Um punhado de vídeos longos, sobre a seção carece de descrição | ||
| Hackaday | Muito conteúdo de tecnologia aleatória, não estritamente infosec, alguns instrucionais | ||
| Hackear in the Box Security Conference | Longas conversas instrucionais de estilo con | ||
| Hackear em Paris | Segurança com base em Paris, apresenta muitas conversas instrucionais, os slides podem ser difíceis de ver. | ||
| Hacklu | Muitos vídeos instrucionais longos de estilo con | ||
| Hacktividade | Muitos vídeos instrucionais longos em estilo de con | ||
| Hardwear.io | Prigue de vídeo de estilo de confeitaria, ênfase em hacks de hardware | ||
| Simpósio IEEE sobre Segurança e Privacidade | conteúdo do simpósio; O IEEE é uma associação profissional com sede nos EUA, eles também publicam várias revistas | ||
| Lascon | longas palestras em estilo de con | ||
| Lehack | Lehack é o mais velho (2003), liderança, conferência de segurança em Paris, FR | ||
| Marcus Niemietz | Muito conteúdo instrucional, associado ao Hackpra, um curso de segurança ofensivo de um instituto na Alemanha | ||
| Media.ccc.de | O verdadeiro canal oficial do Chaos Computer Club, operado pelo CCC voc - Toneladas de longos vídeos de estilo Congyle | ||
| Northsec | longas palestras em estilo de confeitão de uma conferência de segurança aplicada no Canadá | ||
| Panqueca nopcode | Canal de Radue2 Whiz Sergi "panqueca" Alvarez, conteúdo de engenharia reversa | ||
| Psiinon | Vídeos instrucionais de comprimento médio, para o proxy de ataque Owasp Zed | ||
| SJSU Infosec | Punto de vídeos instrutivos longos da San Jose State University Infosec | ||
| Scappdev.org | Toneladas de longas palestras instrucionais sobre desenvolvimento seguro de aplicativos | ||
| Fest de segurança | conversas de estilo de comprimento médio de um festival de segurança na Suécia | ||
| SecurityTubEcons | Uma variedade de palestras de estilo de CON de vários contras, incluindo Blackhat e Shmoocon | ||
| Toorcon | Punto de vídeos de comprimento médio da CON com sede em San Diego, CA | ||
| Conferência Usenix Enigma | Comprimento médio "Discussão da mesa redonda com os principais especialistas", o conteúdo começa em 2016 | ||
| Zeronights | Muitas palestras de estilo de conclusão da conferência internacional Zeronights | ||
| Notícias | |||
| 0x41414141 | Canal com desafios de casal, bem explicado | ||
| Adrian Crenshaw | Muitas conversas longas no estilo de confeitão | ||
| Corey Nachreiner | Security Newsbites, 2,7 mil assinantes, 2-3 vídeos por semana, sem programação definida | ||
| Balccon - Congresso de Computação Balcã | Longas conversas no estilo de conclusão do Congresso dos Computadores Balcãs não atualizam regularmente | ||
| Danooct1 | Muita tela breve, como fazer vídeos em relação a malware, atualizações regulares de conteúdo, 186 mil seguidores | ||
| DEDSEC | Muitas capturas de tela breves como fazer vídeos baseados em Kali, sem postagens recentes. | ||
| Conferência Defcon | Muitos vídeos longos de estilo de conclusão do Defcon icônico | ||
| Demmsec | Muitos vídeos de teste de canetas, uploads um tanto irregulares, 44 mil seguidores | ||
| Derek Rook - CTF/Boot2root/Wargames Wighththrough | Muitos longos vídeos instrutivos de captura de tela, com | ||
| Don faz 30 | AMATEUR PETESTER Postando muitos vídeos de captura de tela breves regularmente, 9K seguidores | ||
| Erro 404 Cyber News | Vídeos de tela curta com metal alto, sem diálogo, quinzenal | ||
| GEEKS FORT - KIF | Muitas breves capturas de tela, sem postagens recentes | ||
| Gynvaelen | Fluxos de segurança do pesquisador do Google. Principalmente sobre CTFs, segurança do computador, programação e coisas semelhantes. | ||
| Hackersploit | Postagens regulares, vídeos de captura de tela de comprimento médio, com diálogo | ||
| Tutoriais de hackers | Planetamente de breves capturas de tela, sem postagens recentes. | ||
| IEXPLO1T | Muitos vídeos de captura de tela destinados a novatos, 5,7 mil seguidores, sem postagens recentes | ||
| Jackktutorials | Muitos vídeos instrutivos de comprimento médio com alguns vídeos de AskMe do YouTuber | ||
| John Hammond | Resolve problemas de CTF. contém dicas e truques pentesting | ||
| Últimas notícias de hackers | 10k seguidores, vídeos de captura de tela de comprimento médio, sem versões recentes | ||
| Lionsec | Muitos breves vídeos instrutivos de captura de tela, sem diálogo | ||
| LiveOverflow | Muitos vídeos instrucionais breves para médicos, cobrindo coisas como tumulto e explorar escrita, postagens regulares. | ||
| Metas -estar | Muitos vídeos de captura de tela, pouco ou nenhum diálogo, tudo sobre o uso de metasploit, sem vídeos recentes. | ||
| NetSecNow | Channel of PentesterUniversity.org, parece publicar uma vez por mês, VIDs de instrução de captura de tela | ||
| Open SecurityTreining | Muitos vídeos longos em estilo de aula, sem postagens recentes, mas informações de qualidade. | ||
| TV Pentester Academy | Muitos vídeos breves, postagem muito regular, até +8 por semana | ||
| Teste de penetração no Linux | EXCLUIR | ||
| RWBNETSEC | Muitos vídeos instrutivos de comprimento médio cobrindo ferramentas do Kali 2.0, sem postagens recentes. | ||
| Hacking aplicado de Samy Kamkar | Vids instrucionais breves a médios do criador do PoisoSontap para o Raspberry Pi Zero, sem conteúdo recente, atualizado pela última vez em 2016 | ||
| Secureninjatv | Breves notícias mordidas, postagem irregular, 18k seguidores | ||
| Segurança semanalmente | Atualizações regulares, longas entrevistas no estilo de podcast com profissionais da indústria | ||
| Seytonic | Variedade de tutoriais de hackers de bricolage, hacks de hardware, atualizações regulares | ||
| Shozab Haxor | Muitos vídeos instrutivos do estilo de captura de tela, atualizações regulares, tutorial do Windows CLI | ||
| Tutoriais do SSTEC | Muitas breves capturas de tela, atualizações regulares | ||
| Tradecraft Security Weekly | Deseja aprender sobre todas as mais recentes ferramentas e técnicas de segurança? | ||
| Troy Hunt | Lone Youtuber, vídeos de notícias de comprimento médio, seguidores de 16k, conteúdo regular | ||
| Waleed Jutt | Muitos breves vídeos de captura de tela que cobrem a segurança da web e a programação de jogos | ||
| webpwnized | Muitos breves vídeos de captura de tela, alguns passo a passo da CTF | ||
| Zer0mem0ry | Muitos breves vídeos de segurança C ++, programação intensiva | ||
| Lionsec | Muitos breves vídeos instrutivos de captura de tela, sem diálogo | ||
| Adrian Crenshaw | Muitas conversas longas no estilo de confeitão | ||
| Hackersploit | Postagens regulares, vídeos de captura de tela de comprimento médio, com diálogo | ||
| Derek Rook - CTF/Boot2root/Wargames Wighththrough | Muitos longos vídeos instrutivos de captura de tela, com | ||
| Tradecraft Security Weekly | Deseja aprender sobre todas as mais recentes ferramentas e técnicas de segurança? | ||
| IPPSEC | HacktheBox.eu Máquina aposentada Vulnerável Machine Passes para ajudá -lo a aprender processos e técnicas básicas e avançadas | ||
| O swig diário | Últimas notícias de segurança cibernética | ||
| Nome | Descrição |
|---|---|
| Porta dos fundos | Laboratórios de teste de caneta que têm espaço para iniciantes, uma arena de prática e várias competições, conta necessária |
| Os Cryptopals Crypto Desafios | Um monte de desafios da CTF, todos focados na criptografia. |
| Desafiar a terra | Site do CTF com uma torção, sem inscrição simples, você precisa resolver um desafiante até chegar tão longe! |
| Crackmes.de Archive (2011-2015) | Um repositório de informações de engenharia reversa, iniciado em 2003 |
| Crackmes.one | Este é um lugar simples, onde você pode baixar o Crackmes para melhorar suas habilidades de engenharia reversa. |
| Ctflearn | Um site de CTF baseado em conta, onde os usuários podem entrar e resolver uma série de desafios |
| CTFS Write-ups | Uma coleção de redação de vários CTFs, organizados por |
| CTF365 | Site CTF baseado em conta, concedido por Kaspersky, MIT, T-Mobile |
| O grupo enigma | Treinamento de segurança de aplicativos da web, baseados em conta, tutoriais em vídeo |
| Explorar exercícios | hospedar 5 máquinas virtuais cumpridas para você atacar, nenhuma conta necessária |
| Google CTF | Código fonte do Google 2017, 2018 e 2019 CTF |
| Google CTF 2019 | Edição de 2019 do concurso do Google CTF |
| Jogo XSS do Google | Os desafios do XSS, e potencialmente uma chance de ser pago! |
| Hackear a caixa | Laboratórios de teste de caneta que hospedam mais de 39 máquinas vulneráveis com duas adicionais adicionais todos os meses |
| Teste de hacker | Semelhante a "Hackthissite", não é necessária conta. |
| Gateway de hacker | CTFs cobrindo Steganografia, Criptografia e Desafios da Web, conta necessária |
| Hacksplaining | Um site informativo de segurança de cliques, muito bom para iniciantes. |
| hackburger.ee | hospeda vários desafios de hackers da web, conta necessária |
| Hack.me | Permite criar/host/atacar aplicativos da web vulneráveis |
| Hackear este site! | um velho, mas bom, conta necessária, os usuários começam em níveis baixos e progrediram na dificuldade |
| knock.xss.moe | Desafios do XSS, conta necessária. |
| Lin.Security | Pratique sua escalada de privilégio Linux |
| Noe.systems | Site de desafio coreano, requer uma conta |
| Sobre o fio | Um CTF baseado em níveis progressivos para cada laboratório, os usuários ssh in, sem conta recomendada |
| Sites de desafios participantes | visa criar um ranking universal para os participantes do CTF |
| Pentesterlab | hospeda uma variedade de exercícios, bem como vários "bootcamps" focados em atividades específicas |
| PENTESTIT | Site CTF baseado em Acocunt, os usuários precisam instalar VPN aberto e obter credenciais |
| Prática Pênia | Prática Pentest baseada em conta, livre para se inscrever, mas também há um recurso de pagamento conforme o uso |
| PENTEST | Muitos laboratórios/VMs para você tentar hackear, o registro é opcional. |
| Picoctf | O CTF hospedado por Carnegie Mellon, ocorre anualmente, em conta necessária. |
| pwnable.kr | Não deixe que os personagens dos desenhos animados o enganem, este é um site sério de CTF que lhe ensinará muito, a conta necessária |
| pwnable.tw | Hosts 27 desafios acompanhados de redação, conta necessária |
| Ringzer0 Team | Um site de CTF baseado em conta, hospedando mais de 272 desafios |
| ROP Emporium | Retornar desafios de programação orientados |
| SmashTheStack | hospeda vários desafios, semelhantes a demais, os usuários devem SSH nas máquinas e progredir nos níveis |
| Shellter Labs | Infosec Labs, baseado em conta, eles pretendem tornar essas atividades sociais |
| Resolva -me | "Mais um desafio", conta necessária. |
| Vulnhub | O site hospeda uma tonelada de diferentes imagens vulneráveis de máquinas virtuais, baixar e obter hackers |
| webc.fr | Focado nos desafios da Web, o registro é opcional. |
| Tryhackme | Plataforma incrível para começar a aprender a segurança cibernética, a conta é necessária |
| webhacking.kr | Muitos desafios de segurança na web estão disponíveis, recomendados para iniciantes. Você precisa resolver um desafio simples para se inscrever. |
| Desafios estereotipados | Desafios para os profissionais de segurança da web, a conta necessária. |
| Stripe CTF 2.0 | Concurso de segurança anterior, onde você pode descobrir e explorar vulnerabilidades em aplicativos da Web simulados. |
| Workshop de escalação de privilégios locais Windows / Linux | Pratique sua escalada de privilégio Linux e Windows |
| Artigos de hackers | CTF Brief Write Up Up Collection com muitas capturas de tela boas para mendicadores |
| Hacker101 ctf | CTF hospedado por Hackerone, sempre online. Você receberá convites para alguns programas privados na plataforma Hackerone como recompensa. |
| Laboratório de hackers | Plataforma européia hospedando muitos enigmas, desafios e competições |
| PortSwigger | Melhor plataforma em ordem para aprender pentesting na web, conta necessária |
| Nome | Descrição |
|---|---|
| Um curso sobre exploração de linux de nível intermediário | Como diz o título, este curso não é para iniciantes |
| Análise e exploração (sem privilegiamento) | Enorme coleção de informações sobre, organizada por tipo. |
| Hacking binário | 35 vídeos binários "sem besteira" junto com outras informações |
| MEGAPRIMER DE EXPLOAÇÃO DO BUFFER para Linux | Coleção de vídeos de engenharia do Linux Rev. |
| Tutoriais Corelan | tutorial detalhado, muitas informações boas sobre memória |
| Explorar tutoriais | Uma série de 9 tutoriais de exploração, também apresenta um podcast |
| Explorar o desenvolvimento | Os links para as postagens de desenvolvimento de exploração do fórum, qualidade e estilo de postagem variarão com cada pôster |
| Desafio de falhas | Através de uma série de níveis, você aprenderá sobre erros e pegados comuns ao usar a Amazon Web Services (AWS). |
| Introdução ao básico da montagem do braço | Toneladas de tutoriais da Infosec Pro Azinheria, siga -a no Twitter |
| Intel introdutório x86 | 63 dias de materiais de classe do sistema operacional, 29 classes, 24 instrutores, nenhuma conta necessária |
| A reversão de Lena para iniciantes (completa) | Listagem de um longo recurso de Lena, destinado a ser um curso |
| Linux (x86) Explorar Development Series | Postagem do blog por sploitfun, tem 3 níveis diferentes |
| Megabeets Viagem para Radue2 | Tutoriais Radue2 de um usuário |
| Exploração binária moderna - CSCI 4968 | Desafios, você pode baixar os arquivos ou fazer o download da VM criada pelo RPISEC especificamente para desafios, também links para sua página inicial com toneladas de palestras do InfoSec |
| Recon.cx - Conferência de reversão | O local da conferência contém gravações e slides de todas as negociações !! |
| Engenharia reversa para iniciantes | Livro enorme, criado por Dennis Yurichev, de código aberto |
| Lista de leitura de engenharia reversa | Uma coleção GitHub de ferramentas e livros |
| Desafios de engenharia reversa | Coleção de desafios do escritor de Re para iniciantes |
| Engenharia reversa para iniciantes (projeto GitHub) | github para o acima |
| Malware de engenharia reversa 101 | Curso de introdução criado por unicórnio de malware, completo com material e duas VMs |
| Malware de engenharia reversa 102 | a sequência de re101 |
| REVERSING.KR Desafios | Desafios de engenharia reversa variando em dificuldade |
| Tempestade de concha | Coleção de estilo de blog com informações organizadas sobre o Rev. Engineering. |
| Injeção de código de shell | Uma entrada de blog de um aluno de graduação em SDS Labs |
| Micro corrupção - montagem | CTF projetado para aprender a montagem praticando |
| Nome | Descrição |
|---|---|
| 4 maneiras de obter escalada de privilégio Linux | mostra diferentes exemplos de PE |
| Um guia para a escalada de privilégios do Linux | Noções básicas de escalada de privilégios do Linux |
| Abusando de sudo (escalada de privilégio Linux) | Abusando de sudo (escalada de privilégio Linux) |
| Autolocalprivilegeescalation | scripts automatizados que downloads e compilam da exploração |
| Escalada básica de privilégios do Linux | Exploração básica do Linux, também abrange janelas |
| Vetores de escalada comuns do Windows Privilegio | Vetores de escalada comuns do Windows Privilegio |
| Edição /etc /Arquivo Passwd para escalada de privilégio | Edição /etc /Arquivo Passwd para escalada de privilégio |
| Escalada de privilégios do Linux | Escalada de privilégios Linux - Tradecraft Security Weekly (vídeo) |
| Script de verificação de escalada de privilégios Linux | um script de verificação pente |
| Scripts de escalada de privilégios Linux | Uma lista de scripts de verificação de educação física, alguns podem já ter sido cobertos |
| Escallagem de privilégios do Linux usando a variável de caminho | Escallagem de privilégios do Linux usando a variável de caminho |
| Escalada de privilégios do Linux usando NFS configurado incorretamente | Escalada de privilégios do Linux usando NFS configurado incorretamente |
| Escalada de privilégio Linux via biblioteca de objetos compartilhados dinamicamente vinculados | Como o RPath e as permissões de arquivos fracas podem levar a um compromisso do sistema. |
| Local Linux Enumeração e Privilégio Escallagem Cheatsheet | bons recursos que podem ser compilados em um script |
| OSCP - Escalação do Windows PrivilEdge | Escalada comum do Windows PrivilEdge |
| Escalada de privilégios para Windows e Linux | cobre algumas façanhas diferentes para Windows e Linux |
| Linux de escalada de privilégios com exemplo ao vivo | cobre alguns métodos de PE comuns no Linux |
| Alcance a raiz | discute um processo para exploração de privilégios do Linux |
| Roothelper | Uma ferramenta que executa vários scripts de enumeração para verificar a escalada de privilégios |
| Verificador unix privesc | Um script que verifica as vulnerabilidades de PE em um sistema |
| Explorações do Windows, principalmente pré -compiladas. | As explorações do Windows pré -compiladas, podem ser úteis para engenharia reversa também |
| Escalada de privilégios do Windows | Coleção de páginas wiki que cobrem a escalada de privilégios do Windows |
| Escalada de privilégios do Windows | Notas sobre escalada de privilégios do Windows |
| Verificador de escalada de privilégios do Windows | Uma lista de tópicos que links para pentestlab.blog, todos relacionados à escalada do privilégio do Windows |
| Fundamentos de escalada de privilégios do Windows | Coleção de ótimas informações/tutoriais, opção para contribuir com o Criador através do Patreon, Creator é um OSCP |
| Guia de escalada de privilégios do Windows | Guia de escalada de privilégios do Windows |
| Métodos de escalada de privilégios do Windows para pentesters | Métodos de escalada de privilégios do Windows para pentesters |
| Nome | Descrição |
|---|---|
| Análise de tráfego de malware | Lista de exercícios de análise de tráfego |
| Análise de Malware - CSCI 4976 | Outra aula do pessoal da RPISEC, conteúdo de qualidade |
| [Bad Binies] (https://www.badbinaries.com/) | Documentos de passo a passo dos exercícios de análise de tráfego de malware e algumas análises ocasionais de malware. |
| Nome | Descrição |
|---|---|
| Impressão dos pés com registros Whois/DNS | um white paper de sans |
| Google Dorks/Google Hacking | Lista de comandos para hacks do Google, liberte o poder do maior mecanismo de pesquisa do mundo |
| Nome | Descrição |
|---|---|
| bwapp | App comum da web de buggy para hackers, ótimo para iniciantes, muita documentação |
| Web pequeno vulnerável | Escrito em menos de 100 linhas de código, este aplicativo da web tem toneladas de vulns, ótimo para ensinar |
| Aplicativo da web vulnerável (DVWA) | App Web PHP/MYSQL para habilidades e ferramentas de teste |
| Google Gruyere | apresentador de desafios neste aplicativo web brega |
| Projeto de Aplicativos da Web Owasp Broken | hospeda uma coleção de aplicativos da web quebrados |
| Projeto de Desafios Hackademic OWASP | Desafios de hackers na web |
| Owasp Mutillidae II | Outro aplicativo vulnerável OWASP, muita documentação. |
| Owasp suco Shop | cobre o OWASP Top 10 Vulns |
| WebGoat: um aplicativo da web deliberadamente inseguro | Mantido pela OWASP e projetado para ensinar a segurança de aplicativos da web |
| Nome | Descrição |
|---|---|
| Orientação do ambiente de teste geral | Livro branco dos profissionais do Rapid7 |
| Metasploitable2 (Linux) | sistema operacional vulnerável, ótimo para praticar hackers |
| Metasploitable3 [instalação] | a terceira instalação deste sistema operacional vulnerável |
| Vulnhub | Coleção de toneladas de diferentes sistemas operacionais vulneráveis e desafios |
| Nome | Descrição |
|---|---|
| Android Tamer | O Android Tamer é uma plataforma virtual / ao vivo para profissionais de segurança do Android. |
| Backbox | Projeto Comunitário de código aberto, promovendo a segurança em TI Enivornments |
| Blackarch | Distro pentesting baseado em arco Linux, compatível com instalações de arco |
| Bugtraq | Tecnologia avançada de teste de caneta GNU Linux |
| Docker para PENTEST | Imagem com as ferramentas mais usadas para criar um ambiente PENTESS com facilidade e rapidez. |
| Kali | A infame distro -de -distribuição do pessoal da Offensive Security |
| Lionsec Linux | sistema operacional pentest baseado no Ubuntu |
| Papagaio | Debian inclui laboratório portátil completo para segurança, DFIR e desenvolvimento |
| Pento | OS Pentesting baseado em Gentoo |
| Nome | Descrição |
|---|---|
| 0Day.Today | Banco de dados fácil de navegar |
| Explorar o banco de dados | Banco de dados de uma grande variedade de explorações, arquivo compatível com CVE |
| CxSecurity | Informações indie de segurança cibernética gerenciadas por 1 pessoa |
| Snyk Vulnerabilidade DB | Informações detalhadas e orientação de remediação para vulns conhecidos, também permite testar seu código |
| Nome | Descrição |
|---|---|
| 0x00SEC | hacker, malware, engenharia de computadores, engenharia reversa |
| Antichat | Fórum baseado em russo |
| Codeby.net | hacker, wapt, malware, engenharia de computadores, engenharia reversa, forense - fórum baseado em russo |
| Banco de dados de exploração leste | Explorar o banco de dados para explorações comerciais escritas para a estrutura East Pentest |
| Greysec | Fórum de hackers e segurança |
| Hackforums | Publicando Webstite para hacks/explorações/várias discussões |
| 4hat dia | Fórum de Hacker Brasileiro |
| Caveiratech | Fórum Hacker General Brasileiro |
| Nome | Descrição |
|---|---|
| Infocon.org | hospeda dados de centenas de contras |
| Irongeek | O site de Adrien Crenshaw, hospeda uma tonelada de informações. |
| Infocondb.org | Um site que visa catalogar e referência cruzada em todas as conferências de hackers. |
| Nome | Descrição |
|---|---|
| Hacktoday | requer uma conta, cobrindo todos os tipos de tópicos de hackers |
| Hack+ | O link exige que o telegrama seja usado |
| Mpgh | Comunidade de MultiplayerGameHacking |
| Nome | Descrição |
|---|---|
| Infosec | cobre todos os tópicos do Infosec mais recentes |
| Vazamentos recentes de hash | Ótimo lugar para procurar hashes |
| Segurança Intell | Abrange todos os tipos de notícias, ótimos recursos de inteligência |
| Ameaçador | cobre todas as ameaças e violações mais recentes |
| SECUJUICE | |
| The Hacker News | Apresenta um fluxo diário de notícias, também possui um aplicativo |