信息安全领域有哪些非常棒的资源?

干货大放送!Github最全渗透测试资源!

在线资源:

渗透测试资源:
Metasploit Unleashed 链接地址 - 免费攻防安全metasploita课程
PTES 链接地址 - 渗透测试执行标准
OWASP 链接地址 - 开源Web应用安全项目

Shellcode开发:
Shellcode Tutorials 链接地址 - 如何写shellcode的指导
Shellcode Examples 链接地址 - Shellcode数据库

社会工程学资源:
社工库框架 链接地址 - 社工所需信息资源

"撬锁"(Lock Picking)资源:
Schuyler Towne channel 链接地址 - 撬锁视频和安全演讲
/r/lockpicking 链接地址 - 学习撬锁的资源和设备推荐

渗透工具:

渗透测试分布工具:
Kali 链接地址 - 一个专门的数字取证和渗透测试的Linux版本
BlackArch 链接地址 - 渗透测试员和研究人员的Arch Linux分布
NST 链接地址 - 网络安全工具包
Pentoo 链接地址 - 基于Gentoo
BackBox 链接地址 - 基于Ubuntu的渗透测试和安全评估

基本渗透测试工具:
Metasploit Framework 链接地址 - 全球最常用的渗透测试工具
Burp Suite 链接地址 - 执行Web安全测试的集成平台
ExploitPack 链接地址 - 用户渗透测试的图形工具

漏洞扫描器:
Netsparker 链接地址 - Web应用程序安全扫描
Nexpose 链接地址 - 漏洞管理和风险管理软件
Nessus 链接地址 - 漏洞、配置和评估
Nikto 链接地址 - Web应用漏洞扫描器
OpenVAS 链接地址 - 开源漏洞扫描和管理工具
OWASP Zed Attack Proxy 链接地址 - web应用的渗透测试工具
Secapps 链接地址 - 集成的Web应用程序安全测试环境
w3af 链接地址 - Web应用攻击和审计框架
Wapiti 链接地址 - Web应用漏洞扫描器
WebReaver 链接地址 - Mac OS X的Web应用漏洞扫描

网络工具:
nmap 链接地址 - 用于网络探测和安全审计的免费安全扫描器
tcpdump/libpcap 链接地址 - 命令行的通用数据包分析器
Wireshark 链接地址 - 网络协议分析,Unix和Windows版本均有
Network Tools 链接地址 - 不同的网络工具:ping, lookup, whois, 等
netsniff-ng 链接地址 - 瑞士军刀网络嗅探
Intercepter-NG 链接地址 - 一个多功能网络工具包
SPARTA 链接地址 - 网络基础架构渗透测试工具包

无线网络工具:
Aircrack-gn 链接地址 - 一系列无线网络审计工具
Kismet 链接地址 - 无线网络探测器、嗅探器和入侵检测系统
Reaver 链接地址 - WiFi暴力攻击

SSL分析工具
SSLyze链接地址 - SSL配置扫描仪
sslstrip 链接地址 - 一个HTTPS攻击演示

十六进制编辑器
HexEdit.js 链接地址 - 基于浏览器的十六进制编辑器

破解工具
John the Ripper 链接地址 - 最快的密码破解
在线MD5破解 链接地址 - 在线MD5哈希破解

Windows Utils
Sysinternals Suite 链接地址 - Sysinternals 故障诊断工具
Windows Credentials Editor 链接地址 - 列出登录会话、添加、修改、列表、删除相关凭据的安全工具
mimikatz 链接地址 - 针对Windows的凭证提取工具

DDoS攻击工具
LOIC 链接地址 - 开源的Windos网络压力工具
JS LOIC 链接地址 - 浏览器的JavaScript LOIC

社工工具
SET 链接地址 - 来自TrustedSec的社工工具包

OSint工具
Maltego 链接地址 - 开源情报取证工具

匿名工具
Tor链接地址 - 免费路由在线匿名工具
I2P链接地址 - 隐形互联网项目

逆向工具
IDA Pro链接地址 - Windows、Linux或Mac OS X反编译调试器
IDA Free 链接地址 - 免费版本的IDA 5.0
WDK/WinDbg 链接地址 - Windows驱动程序工具包和WinDbg
OllyDbg 链接地址 - x86调试器(强调二进制代码分析)
Radare2 链接地址 - 开源跨平台逆向工程框架
x64_dgb 链接地址 - Windows 开源x64/x32调试器
Pyew 链接地址 - 静态恶意软件分析的Python工具
Bokken 链接地址 - Pyew Radare2 GUI
Immunity Debugger 链接地址 - 开发、分析恶意软件的新工具
Evan’s Debugger 链接地址 - Linux上类似于OllyDbg的调试器

图书:

渗透测试图书:
The Art of Exploitation by Jon Erickson, 2008
Metasploit: The Penetration Tester's Guide by David Kennedy and others, 2011
Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman, 2014
Rtfm: Red Team Field Manual by Ben Clark, 2014
The Hacker Playbook by Peter Kim, 2014
The Basics of Hacking and Penetration Testing by Patrick Engebretson, 2013
Professional Penetration Testing by Thomas Wilhelm, 2013
Advanced Penetration Testing for Highly-Secured Environments by Lee Allen,2012
Violent Python by TJ O‘Connor, 2012
Fuzzing: Brute Force Vulnerability Discovery by Michael Sutton, Adam Greene, Pedram Amini, 2007
Black Hat Python: Python Programming for Hackers and Pentesters, 2014
Penetration Testing: Procedures & Methodologies (EC-Council Press),2010

黑客手册系列
The Shellcoders Handbook by Chris Anley and others, 2007
The Web Application Hackers Handbook by D. Stuttard, M. Pinto, 2011
iOS Hackers Handbook by Charlie Miller and others, 2012
Android Hackers Handbook by Joshua J. Drake and others, 2014
The Browser Hackers Handbook by Wade Alcorn and others, 2014
The Mobile Application Hackers Handbook by Dominic Chell and others, 2015

网络分析图书
Nmap Network Scanning by Gordon Fyodor Lyon, 2009
Practical Packet Analysis by Chris Sanders, 2011
Wireshark Network Analysis by by Laura Chappell, Gerald Combs, 2012

逆向工程图书
Reverse Engineering for Beginners by Dennis Yurichev (free!)
The IDA Pro Book by Chris Eagle, 2011
Practical Reverse Engineering by Bruce Dang and others, 2014
Reverse Engineering for Beginners

恶意软件分析图书
Practical Malware Analysis by Michael Sikorski, Andrew Honig, 2012
The Art of Memory Forensics by Michael Hale Ligh and others, 2014
Malware Analyst's Cookbook and DVD by Michael Hale Ligh and others, 2010

Windows图书
Windows Internals by Mark Russinovich, David Solomon, Alex Ionescu

社会工程学图书
The Art of Deception by Kevin D. Mitnick, William L. Simon, 2002
The Art of Intrusion by Kevin D. Mitnick, William L. Simon, 2005
Ghost in the Wires by Kevin D. Mitnick, William L. Simon, 2011
No Tech Hacking by Johnny Long, Jack Wiles, 2008
Social Engineering: The Art of Human Hacking by Christopher Hadnagy, 2010
Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014

撬锁系列图书
Practical Lock Picking by Deviant Ollam, 2012
Keys to the Kingdom by Deviant Ollam, 2012
CIA Lock Picking Field Operative Training Manual
Lock Picking: Detail Overkill by Solomon
Eddie the Wire books

漏洞数据库
NVD 链接地址 - US National Vulnerability Database
CERT 链接地址 - US Computer Emergency Readiness Team
OSVDB 链接地址 - Open Sourced Vulnerability Database
Bugtraq 链接地址 - Symantec SecurityFocus
Exploit-DB 链接地址 - Offensive Security Exploit Database
Fulldisclosure 链接地址 - Full Disclosure Mailing List
MS Bulletin 链接地址 - Microsoft Security Bulletin
MS Advisory 链接地址 - Microsoft Security Advisories
Inj3ct0r 链接地址 - Inj3ct0r Exploit Database
Packet Storm 链接地址 - Packet Storm Global Security Resource
SecuriTeam 链接地址 - Securiteam Vulnerability Information
CXSecurity 链接地址 - CSSecurity Bugtraq List
Vulnerability Laboratory 链接地址 - Vulnerability Research Laboratory
ZDI 链接地址 - Zero Day Initiative

安全课程
Offensive Security Training 链接地址 - Training from BackTrack/Kali developers
SANS Security Training 链接地址 - Computer Security Training & Certification
Open Security Training 链接地址 - Training material for computer security classes
CTF Field Guide 链接地址 - everything you need to win your next CTF competition
Cybrary 链接地址 - online IT and Cyber Security training platform

信息安全课程

DEF CON - An annual hacker convention in Las Vegas
Black Hat - An annual security conference in Las Vegas
BSides - A framework for organising and holding security conferences
CCC - An annual meeting of the international hacker scene in Germany
DerbyCon - An annual hacker conference based in Louisville
PhreakNIC - A technology conference held annually in middle Tennessee
ShmooCon - An annual US east coast hacker convention
CarolinaCon - An infosec conference, held annually in North Carolina
HOPE - A conference series sponsored by the hacker magazine 2600
SummerCon - One of the oldest hacker conventions, held during Summer
Hack.lu - An annual conference held in Luxembourg
HITB - Deep-knowledge security conference held in Malaysia and The Netherlands
Troopers - Annual international IT Security event with workshops held in Heidelberg, Germany
Hack3rCon - An annual US hacker conference
ThotCon - An annual US hacker conference held in Chicago
LayerOne - An annual US security conerence held every spring in Los Angeles
DeepSec - Security Conference in Vienna, Austria
SkyDogCon - A technology conference in Nashville
SECUINSIDE - Security Conference in Seoul
DefCamp - Largest Security Conference in Eastern Europe, held anually in Bucharest, Romania

信息安全杂志
2600: The Hacker Quarterly - An American publication about technology and computer "underground"
Phrack Magazine - By far the longest running hacker zine

非常有用的信息列表:
SecTools 链接地址 - Top 125 Network Security Tools
C/C++ Programming 链接地址 - One of the main language for open source security tools
.NET Programming 链接地址 - A software framework for Microsoft Windows platform development
Shell Scripting 链接地址 - Command-line frameworks, toolkits, guides and gizmos
Ruby Programming by @dreikanter 链接地址 - The de-facto language for writing exploits
Ruby Programming by @markets 链接地址 - The de-facto language for writing exploits
Ruby Programming by @Sdogruyol 链接地址 - The de-facto language for writing exploits
JavaScript Programming 链接地址 - In-browser development and scripting
Node.js Programming by @sindresorhus 链接地址 - JavaScript in command-line
Node.js Programming by @vndmtrx 链接地址 - JavaScript in command-line
Python tools for penetration testers 链接地址 - Lots of pentesting tools are written in Python
Python Programming by @svaksha 链接地址 - General Python programming
Python Programming by @vinta 链接地址 - General Python programming
Android Security 链接地址 - A collection of android security related resources
Awesome Awesomness 链接地址 - The List of the Lists

时间: 2024-08-25 18:43:09

信息安全领域有哪些非常棒的资源?的相关文章

大数据可视化设计在信息安全领域的案例分析

大数据可视化是个热门话题,在信息安全领域,也由于很多企业希望将大数据转化为信息可视化呈现的各种形式,以便获得更深的洞察力.更好的决策力以及更强的自动化处理能力,数据可视化已经成为网络安全技术的一个重要趋势. 一.什么是网络安全可视化 攻击从哪里开始?目的是哪里?哪些地方遭受的攻击最频繁--通过大数据网络安全可视化图,我们可以在几秒钟内回答这些问题,这就是可视化带给我们的效率.大数据网络安全的可视化不仅能让我们更容易地感知网络数据信息,快速识别风险,还能对事件进行分类,甚至对攻击趋势做出预测.可是

知物由学 | 机器学习在信息安全领域的五大典型应用

机器学习(Mashine Learning)顾名思义就是"让计算机具备自主学习的能力".机器学习的过程:首先需要在大规模数据集上使用数学方法进行模型训练,然后利用获得的模型进行预测分类工作.例如Netflix可以根据观看历史,投其所好的给用户推送新剧集:无人驾驶汽车会自己学习如何根据道路情况规避行人. 机器学习在信息安全领域的应用发展迅速.据ABI研究院统计,到2021年,机器学习在网络安全中的应用能够给大数据和人工智能(AI)等相关行业带来960亿美元的市场规模.世界上嗅觉灵敏的科技

信息安全领域内的风险损失价值估算

最近一直在跟很多IT的兄弟谈信息安全的问题,讨论的内容有很多,技术的.管理的.发展方向的,但有一件事大家都很明确:针对国内的企业现状,信息安全在各个企业中得到的重视程度都不够. 要加强信息安全,无论是管理手段,技术手段或者物理手段,仅靠IT人去推动都会显的十分困难,连CISSP指南里都说过,信息安全一定要执行层面的领导亲自关注并带头推动,才能有较好的效果. 那么如何劝说领导对信息安全加大投入并关注,有两种方法是最有效的,一种是合规性,如果信息安全不合规,会引申出一系列的问题,在中国通常是主管部门

信息安全领域大数据应用实战一

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ 希望对您软件项目开发,运维管理,信息按期,系统架构与研

个人Web工具箱&资源整理(1)

很久就想把使用的工具及收藏的资源整理一番:一是为了传达博客社区的理念:资源共享,而是方便自己及团队快速获取. 学习资源: 首推两个入门级在线参考网站. 1 w3c school. 2 Runoob.com(菜鸟教程). HTML5:标记语言,是HTML和XHTML的最新版本. HTML5 Outliner HTML5在线生成. 模板: jade:Jade 是一个高性能的模板引擎,它深受 Haml 影响,它是用 JavaScript 实现的,并且可以供 Node 使用. jade API:运行在N

企业信息安全专题之如何避免信息泄漏探讨---活动总结

这是应国内某知名IT论坛相邀,作为嘉宾来参加互联网安全的交流活动话题的总结,最后感谢大家的参与,活动已经圆满活动结束,由于时间关系,只能每天23:00到01:00期间跟大家交流,但是还是抵不过大家的热情,提出了N个问题,本次总结文章应彭总要求,随机挑选了几个话题匆匆忙忙写了一点,,排名也不分先后,请大家见谅! 活动的背景 网络安全在很多人看来,感觉非常的神秘,普通非IT群众我就不说了,我估计,很多非互联网行业的老板都会有这样心声:"不就是一个网络安全嘛,公司的那些信息部,IT部真的是烦死了,经常

100+ 超全的web开发工具和资源

转载出处:https://xituqu.com/170.html 作为Web开发者,这是好的时代,也是坏的时代.Web开发技术也在不断变化.虽然很令人兴奋,但是这也意味着Web开发人员需要要积极主动的学习新技术和新的编程语言,并愿意和渴望接受新的挑战,以适应变化.新的挑战可能会包括一些开发上的要求,如利用适应现有的框架来满足业务需求.测试一个网站,能从中知道出了哪些技术上的问题,并且我们针对这些问题进行优化和消除.便于后端的开发进程加快和测试.所以我们列出了完整的web开发所需要的工具和资源,助

超全的web开发工具和资源

作为Web开发者,这是好的时代,也是坏的时代.Web开发技术也在不断变化.虽然很令人兴奋,但是这也意味着Web开发人员需要要积极主动的学习新技术和新的编程语言,并愿意和渴望接受新的挑战,以适应变化.新的挑战可能会包括一些开发上的要求,如利用适应现有的框架来满足业务需求.测试一个网站,能从中知道出了哪些技术上的问题,并且我们针对这些问题进行优化和消除.便于后端的开发进程加快和测试.所以我们列出了完整的web开发所需要的工具和资源,助力开发者提高开发效率!学不止步,让我们努力成为一个优秀的开发者!

个人信息安全为什么难以得到保障

对数据比较敏感的同学不难发现,行业内部人员监守自盗的数字则要比黑客高出3倍,当然我们也不排除黑客躲藏技术或许更高一筹的情况,不过可以确认的是,"内鬼"已经成为现阶段信息泄漏的主要途径之一."内鬼"不除,个人信息安全就难以得到保障. 俗话说,明枪易躲,暗"贼"难防:外神好躲,内鬼难防.看过无间道或者玩过三国杀的应该都清楚,他们时刻以非内鬼身份去思考和与别人沟通,到关键时刻爆发,给予致命一击. 网络安全领域也是如此,一条黑色产业链正在无形的吞噬着这个