Знания, обучение и образовательные ресурсы информационной безопасности
Добро пожаловать в мой хранилище ресурсов, чтобы помочь начинающему профессионалу в области информационной безопасности завершить свои знания о инструментах, обучении и обучении в нашей отрасли. Надеюсь, вы найдете эту информацию полезной. Пожалуйста, не стесняйтесь расколоть это и добавить к нему, если вы думаете, что здесь чего -то не хватает. Пожалуйста, смотрите Wiki для этого проекта для получения подробной информации о процессе запроса на вытяжение. Мои единственные ожидания в отношении этих списков заключаются в том, что добавленный ресурс был проверен на качество и это то, что вы лично использовали и нашли выгоду в тот или иной момент. Я не хочу заполнить это ресурсами, которые либо мертвы, не имеют релевантности, либо просто становятся еще одной мертвой кучей ссылок, которые никому не служат.
Список чтения информирует «Почему?»
- C. Язык программирования, 2 -е издание Брайана У. Кернигана и Денниса М. Ричи
- Обратный отсчет до нулевого дня: Stuxnet и запуск первого в мире цифрового оружия Ким Зеттер
- Crucking the Coding Interview: 189 Вопросы и решения программирования (Cracking the Wexture & Career), 6 -е издание Гейл Лакманн Макдауэлл
- Кибер -война: следующая угроза для национальной безопасности и что с ней делать Ричардом Кнаком и Робертом Кларком
- Яйцо кукушки: отслеживание шпиона через лабиринт компьютерного шпионажа от Cliff Stoll
- Темная территория: секретная история кибер -войны Фреда Каплана
- Рассвета кодекса войны: битва Америки против России, Китая и растущей глобальной кибер -угрозы Джона Карлина
- Идеальное оружие: война, саботаж и страх в кибер -эре Дэвида Сэнгера
- Sandworm: новая эра кибервой и охоту на самых опасных хакеров Кремля Энди Гринберга
Концепции сетевой связи и кибербезопасности:
- Взлом: искусство эксплуатации, 2 -е издание Джона Эриксона
Инструменты
Уклонение
- PowerShell запутывание Библии: коллекция методов, примеров и небольшая теория для вручную сценариев PowerShell для обхода обнаружения на основе подписи, составленных в образовательных целях.
Эксплуатация
- Hejacklibs: Запрос, база данных общедоступных возможностей для похищения DLL.
Домашние лаборатории
- Goad (Game of Active Directory: Goad - это Pentest Active Directory Lab Lab Project. Цель этой лаборатории - дать Pentesters уязвимую среду активного каталогов, готовую для практики обычных методов атаки.
- Скрипты активации Microsoft (MAS): активатор Windows и Office с использованием методов активации KMS HWID/OHOK/KMS38/онлайн, с акцентом на код с открытым исходным кодом и меньше обнаружения антивируса.
Многоцелевое использование
- Кэш Сэлт: много полезных инструментов, особенно для декодирования/кодирования текста, а также некоторых полезных переводчиков.
- Cyberchef: самопровозглашен как «кибер-швейцарский армейский нож», созданный и поддерживаемый в Великобритании, которые содержит впечатляющие функциональные возможности для анализа и помощи в других работах, связанных с кибербезопасностью и действиями, такими как CTF.
- Hacktricks: обширная вики с советами, методологиями и объяснением методов для красного команды, пентестирования и CTF.
Перечисление
Пользователи
- Скрипт перечисления пользователей пальцев: инструмент угадания имени пользователя в основном для использования в отношении службы Solaris Finger Service по умолчанию. Также поддерживает ретрансляцию запросов через другой сервер пальцев.
- Издание Cloodhound Community Edition: предназначенное для выявления недостатков в данной настройке активного каталога, Bloodhound полезен для перечисления пользователей и объектов, обнаруженных в этой среде. Enterprise Edition этого программного обеспечения также доступно для оказания помощи в защите среды от конфигурации случайных промахов в среде, которая может подвергнуть организацию ненужной эскалации привилегий.
Сеть
- Autorecon: Autorecon-это многопоточный инструмент разведки сети, который выполняет автоматическое перечисление услуг.
- Imparket: Imparket - это коллекция классов Python3, ориентированная на предоставление доступа к сетевым пакетам. Окружение очень эффективно при использовании в сочетании с утилитой захвата пакетов или пакетом, таким как ПК.
- NMAP: комплексный инструмент отображения сети и перечисления с расширением сценариев.
- WhatWeb: сканирует и идентифицирует программное обеспечение/услуги, используемые на данном целевом веб -сайте.
Привилегия эскалация
- PEASS-NG: Эти инструменты ищут возможные локальные пути эскалации привилегий, которые вы могли бы использовать и распечатать их для хороших цветов, чтобы вы могли легко распознать неправильные сборы.
Обратный инженер
- Avaloniailspy: кроссплатформенный разборщик двоичных файлов .net. Особенно полезно в тех случаях, когда машина Linux является единственным доступным вариантом во время взаимодействия, CTF или вызова.
- Декомпилон Codemerx: кроссплатформенный декомпилятор .NET.
- DE4JS: JavaScript deobfuscator.
- Ghidra: программное обеспечение обратного инженерного инженерного инженера, созданная и поддерживаемая всеми любимыми сияниями, АНБ.
- JD-Gui: Java Decocliler.
- Pwntools: библиотека Python CTF и библиотека бинарной эксплуатации.
Полезные расширения браузера
- FoxyProxy: расширение браузера для быстрого переключения конфигураций прокси в вашем веб -браузере во время взаимодействия.
- Hack Tools: обеспечивает широкие различия полезных нагрузок и других полезных команд оболочки, которые вы можете использовать во время взаимодействия.
- Livemarks: RSS -читатель Feed использует ваши папки закладки для поддержания RSS -каналов, которые вы им предоставляете.
- Многочисленные контейнеры
- Поиск по изображению: мощный инструмент поиска обратного изображения с поддержкой различных поисковых систем, таких как Google, Bing, Yandex, Baidu и Tineye.
- Ublock Origin: The Go-To, когда дело доходит до блокировки рекламы, будучи процессором.
- Переключатель пользователя и менеджер: универсальный коммутатор пользовательского агента.
- Vimium: этого недостаточно, чтобы иметь Vim в вашем терминале. Покажите своему браузеру немного любви, вставив также движения VIM в свой браузер.
Упражняться
Кодирование
- Появление кода
- Упражнения
- LeetCode
- ПРОГРАММНОЕ ПРОГРАММНОЕ ОБЪЕДИНЕНИЕ
Онлайн университет/материал курса
- 15-410, проектирование и реализация операционной системы
- Кошмар: самостоятельный курс, охватывающий бинарную эксплуатацию и обратную инженерию.
- Бинарная эксплуатация: самостоятельный курс, охватывающий бинарную эксплуатацию.
- Структуры вычислений: процедуры и стеки
- Cornell ECE Open Courseware
- Операционная система Инжиниринг
- Учебное пособие по Pwntools: фантастический модуль Python, который можно знать в целях бинарной эксплуатации.
- Виртуальная память
Бинарная эксплуатация
- Ghidra Class: В рамках документации программного обеспечения Ghidra есть материал класса для помощи в обучении, как использовать программное обеспечение.
- Picoctf (бинарный эксплойт и re)
- ROP EMPORIUM: проблемы, предназначенные для того, чтобы помочь вам научить вас о обратном программировании.
Проблемы
- Эксплойт Образование: Феникс
- Overthewire: вихрь
- Pwn.college
Захватить флаги (CTF)
- Awesome CTF: кураторский список флаг (CTF), библиотеки, ресурсы, программные анализа и учебные пособия.
- Ångstromctf
- CTF101: сайт, документирующий основы воспроизведения флагов.
- Киберстакс
- Соревнование MetActf: отличный CTF для короткого CTF, чтобы сгибать мышцы.
- Picoctf
- HSCTF
- Жизнь двоичных файлов
- PACTF 1
- ППС
- Overthewire: отличная платформа для начинающих для тех, кто хочет заняться CTF, чтобы практиковаться в Linux Boxs, особенно на их сервере Bandit.
- Rpisec
- Недостаточно: Аналогично одурающему, но используя PowerShell и фокусируется на среде Windows вместо среды Linux.
Классы
- CWA-67 Cyber конкуренция (CCT) Discord
Документация
Текстовые редакторы
- VIM: Включен в большинство операционных систем Linux и Unix по умолчанию, VIM-это легкий, но мощный модальный текстовый редактор, который можно легко использовать в вашем терминале или через SSH и TMUX и очень расширяется. Он доступен в большинстве операционных систем.
Примечание
- Obsidian: приложение для примечания, доступное как на рабочем столе, так и на мобильных устройствах с использованием Markdown и разнообразного набора плагинов сообщества, чтобы настроить ваши заметки в ваш рабочий процесс. Поскольку все хранится в партии и хранится на местном уровне, это может превратить ваши заметки в отчеты, которые вам может понадобиться для создания в будущем.
- Docsthebox: программа Python для использования с Hackthebox, если вы являетесь пользователем понятия. На самом деле не учитывает пользователей Windows, поэтому вам нужно прочитать документацию, чтобы соответствующим образом настроить свой скрипт.
Репортаж
- Dradis CE: программа генерации отчетов с открытым исходным кодом. Некоторые функции ограничены в сообществе, но в остальном солидный инструмент.
- Sysreptor: полностью настраиваемое решение для отчетности по безопасности, предназначенное для пентестеров, красных команд и других людей, связанных с безопасностью. Легкое написание отчетов с использованием Markdown, HTML и CSS, которые могут быть преобразованы в чистый PDF. Доступны варианты с открытым исходным кодом и самостоятельно.
Сообщество/обсуждение
- Раздор:
- Криптохак
- Dead Pixel Sec
- Opentoall
- Picoctf
- Обратная инженерия
- Rhino Security Labs
- Reddit:
- /r/liveOverflow
- /r/securityctf
- Группы безопасности
Создатели контента/стримеры
- Infosecstream: активно поддерживаемый списке актуальных актуальных стримеров информационной безопасности.
- Создатели безопасности: аналогично потокам Infosec, но более курируемый список создателей контента.
Примечательные создатели/стримеры
- DJ Chateau: ОК, конечно. Я здесь накапливаю свой собственный рог, но я передаю тряпку довольно регулярно выполнять коробки с таких платформ, как Trykackme, Hackthebox, и реагируйте и обсуждаю различные темы информационной безопасности.
- Джон Хамманд: исследователь безопасности в Huntress с большим последователем и солидным количеством видео, проходящих различные новости безопасности, CTF и другие платформы, такие как Trykack и Hackthebox.
- LiveOverflow: LiveOverflow имеет отличный спектр видео о бинарной эксплуатации и обратном инженерии, которые стоит пройти.
- Tib3rius: известное веб-приложение Pentester и создатель Autorecon.
- Тайлер Рамсбей: Под мышлением «взломать Smarter», а не сложнее (как часто рекламируется OffSec), Тайлер потокожится как на Twitch, так и на YouTube, обмениваясь своими методологиями для приближения к коробкам CTF на таких платформах, как HackThebox или обсуждение других аспектов индустрии информационной безопасности.
Подкасты
- CTF Radiooo
- Дневники Darknet
- Infosec к безумию
- Безопасные бурундуки 2
- Общая безопасность
- Профессионально злая перспектива
- Нестандартность
Агрегация новостей
RSS Feeds
- /dev/random/ 3
- Блог AWS Security
- Блог епископа Фокса
- Информационная безопасность черных холмов
- Пролавкованный компьютер
- CISA News
- CISA Blog
- CISA рекомендации (все)
- Блог Crowdstrike
- Выражение с любопытством: байты урока безопасности
- MetActf объявления
- Хакерские новости
- Хакерские статьи
- Блог Hackthebox (весь контент)
- Наложить стоимость
- Гуру безопасности
- Кребс о безопасности
- Sentinel One Blog
- SecureIdeas: профессионально злые понимания
- Шнейр о безопасности
- Хакерские новости
- Блог Троя Ханта