Уязвимости и практические занятия по безопасности: платформы для тестирования на проникновение
Информационная безопасность для начинающих: включает в себя блог по информационной безопасности, аутентификацию, курсы, сообщество, подкасты, инструменты и т. д. https://github.com/gradiuscypher/infosec_getting_started
WebGoat — среда для изучения уязвимостей https://github.com/WebGoat/WebGoat
https://github.com/WebGoat/WebGoat-Legacy
https://github.com/RandomStorm/DVWA
DoraBox — контроль распространённых уязвимостей https://github.com/gh0stkey/DoraBox
Функциональная платформа CTF: https://github.com/zjlywjh001/PhrackCTF-Platform-Team
Проект с fuzz-полезными нагрузками для пентеста или CTF. https://github.com/zer0yu/Berserker
Практика веб-безопасности: статьи о веб-безопасности от группы веб-безопасности и HTB-полигона. https://github.com/hongriSec/Web-Security-Attack
Upload-labs — полигон для атак на уязвимости загрузки файлов. https://github.com/c0ny1/upload-labs
Отслеживание реальных уязвимостей: создание среды для тестирования. https://github.com/yaofeifly/Vub_ENV
H1ve — платформа CTF с режимами решения задач и противостояния атакам. https://github.com/D0g3-Lab/H1ve
Быстрое создание полигонов для различных уязвимостей с помощью Docker: сейчас можно создать 17 полигонов одним щелчком мыши. https://github.com/c0ny1/vulstudy
🚀 Vulfocus — платформа для интеграции уязвимостей, которая позволяет использовать готовые образы Docker. https://github.com/fofapro/vulfocus
Платформа для практики внедрения SQL. https://github.com/Audi-1/sqli-labs
Платформу для практики уязвимостей на Node.js, похожая на OWASP Node Goat. https://github.com/cr0hn/vulnerable-node
Воспроизведение сценариев уязвимостей из https://www.exploit-db.com/. https://github.com/havysec/vulnerable-scene
Ruby-инструмент для создания виртуальных машин с уязвимостями. https://github.com/cliffe/secgen
Metasploitable3 https://github.com/rapid7/metasploitable3/
Онлайн-практика пентеста от Pentesterlab. https://pentesterlab.com/exercises/
Лёгкая демонстрационная платформа для веб-уязвимостей. https://github.com/stamparm/DSVW
Полигоны для уязвимостей в Docker. https://github.com/MyKings/docker-vulnerability-environment
Среда для тренировки хакерских навыков. https://github.com/joe-shenouda/awesome-cyber-skills
Платформа для онлайн-тренировки веб- и приложений-пентеста. https://github.com/OWASP/SecurityShepherd
Тренировочный лагерь DevSecOps. https://github.com/devsecops/bootcamp
Injectify — инструмент для создания посредника высокого уровня для атак на веб-сайты. https://github.com/samdenty99/injectify
Инструмент для захвата трафика при CTF-соревнованиях (на PHP) и анализа реального трафика приложений. https://github.com/wupco/weblogger
Permeate — система для обучения пентесту, используемая для улучшения поиска уязвимостей веб-сайтов и в качестве учебного пособия по веб-безопасности. https://github.com/78778443/permeate
Vulhub — набор предварительно настроенных сред для уязвимостей на основе Docker Compose. https://github.com/vulhub/vulhub
Ackazon — бесплатный онлайн-полигон для уязвимостей, который использует те же технологии, что и современные богатые клиенты и мобильные приложения. https://github.com/rapid7/hackazon
Изучение пентеста внутренней сети с нуля, включая методы и инструменты. https://github.com/l3m0n/pentest_study
Инструменты для пентеста. https://github.com/l3m0n/pentest_tools
Google2019CTF — веб-задачи и стратегии их решения. https://xz.aliyun.com/t/5503
Первый кубок Ан Вэнь 2018 — задачи и исходный код. https://github.com/D0g3-Lab/AXB-CTF
google-ctf — все задачи Google CTF 2017 и 2018 с ответами. https://github.com/google/google-ctf/
Задачи и решения HCTF2017. https://github.com/vidar-team/HCTF2017
CTF Challenge Platform. https://github.com/CTFTraining
Сборник CTF и инструментов безопасности. https://github.com/zardus/ctf-tools
Обзор CTF за последние годы. https://github.com/ctfs/write-ups-2016
Исследование задач HITB CTF 2017 Pwn. http://0x48.pw/2017/08/29/0x49
Демонстрация платформы FaceBook CTF. https://github.com/facebook/fbctf
Список ресурсов CTF. https://github.com/apsdehal/awesome-ctf
Коллекция задач CTF. https://github.com/Hcamael/CTF_repo
Ресурсы CTF. https://github.com/ctfs/resources
Всё о CTF, от основ до инструментов. https://github.com/SandySekharan/CTF-tool
p4-команда CTF — решения задач. https://p4.team https://github.com/p4-team/ctf
ctftools — онлайн-платформа CTF с ресурсами, инструментами и блогом. https://www.ctftools.com
🔐 All Security Engineering Resources https://github.com/brianlam38/Sec-Dump
Подготовка к OSCP: материалы и ресурсы. https://github.com/Jewel591/OSCP-Pentest-Methodologies
OSCPRepo — список ресурсов и скриптов для подготовки к OSCP. https://github.com/rewardone/OSCPRepo
Материалы из моего пути к OSCP. https://github.com/ihack4falafel/OSCP
Подробное руководство и материалы для начала карьеры в области информационной безопасности или подготовки к экзамену OSCP. https://github.com/RustyShackleford221/OSCP-Prep
Справочник по пентестам и шпаргалки для OSCP, PTP и PTX. https://github.com/OlivierLaflamme/Cheatsheet-God
Подборка лучших ресурсов OSCP. https://github.com/0x4D31/awesome-oscp
Архив всего, связанного с OSCP. https://github.com/CyDefUnicorn/OSCP-Archives
Список ресурсов, которые я использую при подготовке к экзамену. https://github.com/burntmybagel/OSCP-Prep
Шпаргалка OSCP. https://github.com/xMilkPowderx/OSCP
Руководство OSCP для людей. https://github.com/six2dez/OSCP-Human-Guide
Хорошие ресурсы для подготовки к экзаменам OSCP. https://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )