ความรู้ด้านความปลอดภัยของข้อมูลการฝึกอบรมและทรัพยากรการศึกษา
ยินดีต้อนรับสู่แหล่งเก็บข้อมูลของฉันเพื่อช่วยให้มืออาชีพด้านความปลอดภัยของข้อมูลการเปิดตัวออกรอบฐานความรู้เกี่ยวกับเครื่องมือการฝึกอบรมและการศึกษาทั่วอุตสาหกรรมของเรา ฉันหวังว่าคุณจะพบว่าข้อมูลนี้มีประโยชน์ โปรดอย่าลังเลที่จะแยกสิ่งนี้และเพิ่มเข้าไปหากคุณคิดว่ามีบางอย่างขาดหายไปที่นี่ โปรดดูวิกิสำหรับโครงการนี้สำหรับรายละเอียดเกี่ยวกับกระบวนการขอการดึง ความคาดหวังเพียงอย่างเดียวของฉันในรายการเหล่านี้คือทรัพยากรที่เพิ่มเข้ามาได้รับการตรวจสอบเพื่อคุณภาพและเป็นสิ่งที่คุณใช้และพบประโยชน์จากบางจุดหรืออื่น ๆ สิ่งที่ฉันไม่ต้องการคือการเติมทรัพยากรที่ตายไปแล้วไม่มีความเกี่ยวข้องหรือเพียงแค่กลายเป็นลิงค์ที่ตายแล้วอีกครั้งที่จะไม่ให้บริการ
การอ่านรายการแจ้ง“ ทำไม”
- C การเขียนโปรแกรมภาษาฉบับที่ 2 โดย Brian W. Kernighan & Dennis M. Ritchie
- Countdown to Zero Day: Stuxnet และการเปิดตัวอาวุธดิจิตอลแรกของโลกโดย Kim Zetter
- การสัมภาษณ์การเขียนโค้ด: 189 คำถามการเขียนโปรแกรมและการแก้ปัญหา (การสัมภาษณ์และอาชีพ), รุ่นที่ 6 โดย Gayle Laakmann McDowell
- สงครามไซเบอร์: ภัยคุกคามต่อไปต่อความมั่นคงของชาติและสิ่งที่ต้องทำโดย Richard Knake และ Robert Clarke
- ไข่ของนกกาเหว่า: ติดตามสายลับผ่านเขาวงกตของการจารกรรมคอมพิวเตอร์โดย Cliff Stoll
- ดินแดนมืด: ประวัติศาสตร์ลับของสงครามไซเบอร์โดยเฟร็ดแคปแลน
- Dawn of the Code War: การต่อสู้ของอเมริกากับรัสเซียจีนและการคุกคามทางไซเบอร์ระดับโลกที่เพิ่มขึ้นของจอห์นคาร์ลิน
- อาวุธที่สมบูรณ์แบบ: สงครามการก่อวินาศกรรมและความกลัวในยุคไซเบอร์โดย David Sanger
- Sandworm: ยุคใหม่ของ Cyberwar และการตามล่าหาแฮ็กเกอร์ที่อันตรายที่สุดของเครมลินโดย Andy Greenberg
แนวคิดเครือข่ายและความปลอดภัยทางไซเบอร์:
- Hacking: The Art of Exploitation, ฉบับที่ 2 โดย Jon Erickson
เครื่องมือ
การหลีกเลี่ยง
- PowerShell Nackfuscation Bible: ชุดของเทคนิคตัวอย่างและทฤษฎีเล็กน้อยสำหรับสคริปต์ PowerShell ที่ทำให้งงงวยด้วยตนเองเพื่อบายพาสการตรวจจับตามลายเซ็นซึ่งรวบรวมเพื่อวัตถุประสงค์ทางการศึกษา
การแสวงหาผลประโยชน์
- Hijacklibs: ฐานข้อมูลที่สามารถสอบถามได้ของโอกาสการจี้ DLL ที่เปิดเผยต่อสาธารณะ
ห้องปฏิบัติการที่บ้าน
- Goad (Game of Active Directory: Goad เป็นโครงการ Lab Active Active Active Active มากที่สุดจุดประสงค์ของห้องปฏิบัติการนี้คือการให้สภาพแวดล้อม Active Directory ที่มีความเสี่ยงพร้อมใช้งานเพื่อฝึกฝนเทคนิคการโจมตีตามปกติ
- Microsoft Activation Scripts (MAS): Windows และ Office Activator โดยใช้วิธีการเปิดใช้งาน HWID/OHOOK/KMS38/ออนไลน์โดยเน้นไปที่รหัสโอเพนซอร์ซและการตรวจจับไวรัสที่น้อยลง
การใช้งานหลายครั้ง
- Cache Sleuth: เครื่องมือที่มีประโยชน์มากมายโดยเฉพาะอย่างยิ่งสำหรับการถอดรหัส/การเข้ารหัสข้อความรวมถึงล่ามที่มีประโยชน์
- CyberChef: อธิบายตัวเองว่าเป็น "มีดกองทัพไซเบอร์สวิส" ที่สร้างขึ้นและดูแลโดย Glowies สี่ตัวอักษรของสหราชอาณาจักรมันมีฟังก์ชั่นที่น่าประทับใจสำหรับการวิเคราะห์และช่วยเหลือในการทำงานและกิจกรรมที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์อื่น ๆ เช่น CTFs
- Hacktricks: วิกิที่กว้างขวางพร้อมเคล็ดลับวิธีการและคำอธิบายของเทคนิคสำหรับการเป็นทีมสีแดง pentesting และ CTFs
การแจงนับ
ผู้ใช้
- สคริปต์การแจงนับผู้ใช้นิ้ว: ชื่อผู้ใช้เป็นหลักสำหรับใช้กับบริการ Solaris Finger เริ่มต้น ยังรองรับการถ่ายทอดการสืบค้นผ่านเซิร์ฟเวอร์นิ้วอื่น
- Bloodhound Community Edition: มีวัตถุประสงค์เพื่อระบุข้อบกพร่องในการตั้งค่า Active Directory ที่กำหนด Bloodhound มีประโยชน์สำหรับการระบุผู้ใช้และวัตถุที่พบในสภาพแวดล้อมเหล่านี้ รุ่นองค์กรของซอฟต์แวร์นี้มีให้เพื่อช่วยในการปกป้องสภาพแวดล้อมจากการกำหนดค่าสลิปโดยไม่ตั้งใจภายในสภาพแวดล้อมที่อาจทำให้องค์กรมีการเพิ่มสิทธิพิเศษที่ไม่จำเป็น
เครือข่าย
- Autorecon: Autorecon เป็นเครื่องมือลาดตระเวนเครือข่ายแบบหลายเธรดซึ่งดำเนินการแจกแจงบริการอัตโนมัติ
- Impacket: Impacket เป็นคอลเลกชันของคลาส Python3 ที่มุ่งเน้นไปที่การให้การเข้าถึงแพ็คเก็ตเครือข่าย Impacket มีประสิทธิภาพสูงเมื่อใช้ร่วมกับยูทิลิตี้การจับแพ็กเก็ตหรือแพ็คเกจเช่น PCAPY
- NMAP: เครื่องมือการแมปเครือข่ายที่ครอบคลุมและการแจงนับพร้อมการขยายสคริปต์
- Whatweb: สแกนและระบุซอฟต์แวร์/บริการที่ใช้ในเว็บไซต์เป้าหมายที่กำหนด
การเพิ่มสิทธิพิเศษ
- PEASS-NG: เครื่องมือเหล่านี้ค้นหาเส้นทางการเพิ่มสิทธิ์ในท้องถิ่นที่เป็นไปได้ที่คุณสามารถใช้ประโยชน์และพิมพ์ให้คุณด้วยสีที่ดีเพื่อให้คุณสามารถรับรู้ถึงการกำหนดค่าผิดพลาดได้อย่างง่ายดาย
การพลิกผันวิศวกรรม
- AVALONIAILSPY: Disassembler ข้ามแพลตฟอร์มของ. NET Binaries มีประโยชน์อย่างยิ่งในกรณีที่เครื่อง Linux เป็นตัวเลือกเดียวที่มีอยู่ในระหว่างการมีส่วนร่วม, CTF หรือความท้าทาย
- Codemerx decompiler: Cross-Platform. NET decompiler
- DE4JS: เครื่อง deobfuscator JavaScript
- Ghidra: กรอบการออกแบบด้านวิศวกรรมการย้อนกลับของซอฟต์แวร์ที่สร้างและบำรุงรักษาโดย NSA Glowies ที่ชื่นชอบของทุกคน
- JD-Gui: A Java decompiler
- PWNTOOLS: Framework CTF Python และห้องสมุดการแสวงหาผลประโยชน์แบบไบนารี
ส่วนขยายเบราว์เซอร์ที่มีประโยชน์
- Foxyproxy: ส่วนขยายเบราว์เซอร์สำหรับการสลับการกำหนดค่าพร็อกซีอย่างรวดเร็วในเว็บเบราว์เซอร์ของคุณในระหว่างการมีส่วนร่วม
- เครื่องมือแฮ็ค: ให้ความหลากหลายของน้ำหนักบรรทุกและคำสั่งเชลล์ที่มีประโยชน์อื่น ๆ ที่คุณสามารถใช้ในระหว่างการมีส่วนร่วม
- LiveMarks: เครื่องอ่านฟีด RSS ใช้โฟลเดอร์บุ๊กมาร์กของคุณเพื่อรักษาฟีด RSS ที่คุณให้ไว้
- คอนเทนเนอร์หลายบัญชี
- ค้นหาตามรูปภาพ: เครื่องมือค้นหารูปภาพย้อนกลับที่ทรงพลังพร้อมรองรับเครื่องมือค้นหาต่างๆเช่น Google, Bing, Yandex, Baidu และ Tineye
- Ublock Origin: Go-to เมื่อมันมาถึงการปิดกั้นโฆษณาในขณะที่เป็น CPU-performant
- Switcher Agent Agent ผู้ใช้และตัวจัดการ: ตัวสลับตัวแทนผู้ใช้อเนกประสงค์
- Vimium: มันไม่เพียงพอที่จะมี vim ในเทอร์มินัลของคุณ แสดงความรักบางอย่างเบราว์เซอร์ของคุณด้วยการใส่ vim motions ลงในเบราว์เซอร์ของคุณด้วย
ฝึกฝน
การเข้ารหัส
- การถือกำเนิดของรหัส
- การออกกำลังกาย
- leetcode
- คัมภีร์ไบเบิล
วัสดุมหาวิทยาลัยออนไลน์/หลักสูตรหลักสูตร
- 15-410, การออกแบบระบบปฏิบัติการและการใช้งาน
- Nightmare: หลักสูตรที่ผ่านการเอารัดเอาเปรียบแบบไบนารีและวิศวกรรมย้อนกลับ
- การแสวงประโยชน์จากไบนารี: หลักสูตรที่ผ่านการเอารัดเอาเปรียบแบบไบนารี
- โครงสร้างการคำนวณ: ขั้นตอนและสแต็ก
- Cornell ECE Open Courseware
- วิศวกรรมระบบปฏิบัติการ
- การสอน PWNTOOLS: โมดูล Python ที่ยอดเยี่ยมที่จะรู้เพื่อวัตถุประสงค์ในการหาประโยชน์แบบไบนารี
- หน่วยความจำเสมือนจริง
การแสวงประโยชน์แบบไบนารี
- คลาส GHIDRA: ภายในเอกสารของซอฟต์แวร์ Ghidra มีเนื้อหาชั้นเรียนเพื่อช่วยสอนวิธีใช้ซอฟต์แวร์
- picoctf (การหาประโยชน์แบบไบนารีและอีกครั้ง)
- ROP Emporium: ความท้าทายที่มีวัตถุประสงค์เพื่อช่วยสอนคุณเกี่ยวกับการเขียนโปรแกรมที่มุ่งเน้นกลับ
ความท้าทาย
- ใช้ประโยชน์จากการศึกษา: ฟีนิกซ์
- Overtewire: กระแสน้ำวน
- pwn.college
จับธง (CTF)
- CTF ที่ยอดเยี่ยม: รายการ Capture the Capture the Flag (CTF), ห้องสมุด, ทรัพยากร, ซอฟต์แวร์และแบบฝึกหัด
- Ångstromctf
- CTF101: เว็บไซต์ที่บันทึกพื้นฐานของการเล่นจับธง
- Cyberstakes
- การแข่งขัน MetactF: CTF ที่ยอดเยี่ยมสำหรับ CTF สั้น ๆ เพื่อยืดกล้ามเนื้อของคุณ
- picoctf
- HSCTF
- ชีวิตของไบนารี
- pactf 1
- PPP
- Overtewire: แพลตฟอร์มเริ่มต้นที่ยอดเยี่ยมสำหรับผู้ที่ต้องการเข้าสู่ CTF เพื่อฝึกฝนในกล่อง Linux โดยเฉพาะเซิร์ฟเวอร์ Bandit
- RPISEC
- UndertheWire: คล้ายกับ OvertheWire แต่ใช้ PowerShell และมุ่งเน้นไปที่สภาพแวดล้อมของ Windows แทนที่จะเป็นสภาพแวดล้อม Linux
ชั้นเรียน
- CWA-67 Cyber Competition Team (CCT) Discord
เอกสาร
ตัวแก้ไขข้อความ
- VIM: รวมอยู่ในระบบปฏิบัติการ Linux และ UNIX ส่วนใหญ่โดยค่าเริ่มต้น VIM เป็นตัวแก้ไขข้อความที่มีน้ำหนักเบา แต่ทรงพลัง แต่สามารถใช้งานได้อย่างง่ายดายในเทอร์มินัลหรือผ่านและ SSH และ TMUX มีให้บริการในระบบปฏิบัติการส่วนใหญ่
การจดบันทึก
- Obsidian: แอปพลิเคชันจดบันทึกที่มีอยู่ทั้งบนเดสก์ท็อปและมือถือโดยใช้ Markdown และปลั๊กอินชุมชนที่หลากหลายเพื่อปรับแต่งการจดบันทึกของคุณให้เป็นเวิร์กโฟลว์ของคุณ เนื่องจากทุกอย่างถูกเก็บไว้ใน Markdown และเก็บไว้ในพื้นที่จึงสามารถเปลี่ยนโน้ตของคุณให้เป็นรายงานที่คุณอาจต้องสร้างถนน
- Docsthebox: โปรแกรม Python ที่จะใช้กับ HackTheBox หากคุณเป็นผู้ใช้ความคิด ไม่ได้อธิบายถึงผู้ใช้ Windows ดังนั้นคุณจะต้องอ่านเอกสารเพื่อปรับสคริปต์ของคุณให้เหมาะสม
การรายงาน
- Dradis CE: โปรแกรมการสร้างรายงานเพนติ้งโอเพนซอร์ส ฟีเจอร์บางอย่างถูก จำกัด ภายในรุ่นชุมชน แต่เป็นอย่างอื่นเป็นเครื่องมือที่มั่นคง
- SYSREPTOR: โซลูชันการรายงานความปลอดภัยที่ปรับแต่งได้อย่างสมบูรณ์ซึ่งออกแบบมาสำหรับเพนเทสเตอร์, ทีมสีแดงและคนที่เกี่ยวข้องกับความปลอดภัยอื่น ๆ การเขียนรายงานง่ายโดยใช้ Markdown, HTML และ CSS ที่สามารถแปลงเป็น PDF ที่ดูสะอาดตา มีตัวเลือกโอเพนซอร์ซและโฮสติ้งด้วยตนเอง
ชุมชน/การอภิปราย
- ความไม่ลงรอยกัน:
- cryptohack
- Dead Pixel Sec
- โอเพนโตลอลล์
- picoctf
- วิศวกรรมย้อนกลับ
- ห้องปฏิบัติการรักษาความปลอดภัยแรด
- Reddit:
- /r/liveoverflow
- /r/securityctf
- กลุ่มรักษาความปลอดภัย
ผู้สร้างเนื้อหา/สตรีม
- Infosecstreams: รายการที่อิงกับกิจกรรมความปลอดภัยของข้อมูลที่ได้รับการดูแลอย่างแข็งขัน
- ผู้สร้างความปลอดภัย: คล้ายกับสตรีม InfoSec แต่มีรายชื่อผู้สร้างเนื้อหามากขึ้น
ผู้สร้าง/สตรีมที่มีชื่อเสียง
- DJ Chateau: โอเคแน่นอน ฉันกำลังตบแตรของตัวเองที่นี่ แต่ฉันสตรีมบน Twitch ค่อนข้างทำกล่องจากแพลตฟอร์มเช่น TryhackMe, HackTheBox และตอบสนองและหารือเกี่ยวกับหัวข้อความปลอดภัยของข้อมูลต่างๆ
- John Hammand: นักวิจัยด้านความปลอดภัยที่ Huntress ที่มีการติดตามจำนวนมากและวิดีโอจำนวนมากที่ผ่านข่าวความปลอดภัยต่างๆ CTFs และแพลตฟอร์มอื่น ๆ เช่น Tryhack และ Hackthebox
- LiveOverFlow: LiveOverFlow มีวิดีโอที่ยอดเยี่ยมเกี่ยวกับการแสวงประโยชน์จากไบนารีและวิศวกรรมย้อนกลับที่คุ้มค่า
- Tib3rius: เว็บแอปพลิเคชันที่รู้จักกันดี Pentester และผู้สร้าง Autorecon
- Tyler Ramsbey: ภายใต้ความคิดของ "Hack Smarter" ไม่ยากกว่า (บ่อยครั้งที่ได้รับการขนานนามโดย Offsec) Tyler Streams ทั้ง Twitch และ YouTube แบ่งปันวิธีการของเขาสำหรับการเข้าใกล้กล่อง CTF บนแพลตฟอร์มเช่น HackTheBox หรือพูดคุยเกี่ยวกับแง่มุมอื่น ๆ ของอุตสาหกรรมความปลอดภัยข้อมูล
พอดคาสต์
- CTF Radiooo
- Darknet Diaries
- Infosec ถึงความวิกลจริต
- Chipmunks ความปลอดภัย 2
- ความปลอดภัยที่ใช้ร่วมกัน
- มุมมองที่ชั่วร้ายอย่างมืออาชีพ
- ความไม่มั่นคง
การรวมตัวกัน
ฟีด RSS
- /dev/random/ 3
- บล็อกความปลอดภัยของ AWS
- บล็อกบิชอปฟ็อกซ์
- ความปลอดภัยของข้อมูล Black Hills
- คอมพิวเตอร์ bleeping
- CISA News
- บล็อก CISA
- คำแนะนำของ CISA (ทั้งหมด)
- บล็อก CrowdStrike
- การแสดงออกด้วยความอยากรู้อยากเห็น: ไบต์บทเรียนความปลอดภัย
- Metactf ประกาศ
- ข่าวแฮ็กเกอร์
- บทความแฮ็ค
- บล็อก HackTheBox (เนื้อหาทั้งหมด)
- กำหนดค่าใช้จ่าย
- กูรูด้านความปลอดภัยด้านไอที
- Krebs เกี่ยวกับความปลอดภัย
- Sentinel หนึ่งบล็อก
- Secureideas: ข้อมูลเชิงลึกที่ชั่วร้ายอย่างมืออาชีพ
- Schneir on Security
- ข่าวแฮ็กเกอร์
- บล็อกของทรอยฮันท์