S
Shotdown
Original poster
Коллекция списков для хакеров, исследователей, пентестеров и безопасности.
- Коллекция ресурсов безопасности, связанных с Android
- Ресурсы для изучения безопасности приложений
- Список Bugy Bounty Программ и рецензии от Bugy Bounty hunters
- Тестирование проникновения / безопасность
- Список фреймворков, библиотек, ресурсов и программного обеспечения CTF
- Кураторский список хакерских сред, где вы можете легально и безопасно тренировать свои кибер-навыки
- Список инструментов DevSecOps с помощью экспериментов и вкладов сообщества
- Ресурсы для изучения Exploit Development
- Список Fuzzing ресурсов для обучения Fuzzing и начальных этапов разработки эксплойтов, как анализ первопричин
- Список учебников, инструментов и ресурсов для взлома
- Список ресурсов honeypot
- Список инструментов для реагирования на инциденты
- Список ресурсов, связанных с безопасностью системы промышленного контроля (ICS)
- Список информационных курсов и учебных ресурсов
- Коллекция хаков в IoT пространстве
- Список инструментов и ресурсов анализа вредоносных программ
- Список инструментов и ресурсов Open Source Intelligence (OSINT)
- Инструменты безопасности, связанные с OSX и iOS
- Сборник инструментов, разработанных исследователями в области компьютерных наук для обработки сетевых трасс
- Список потрясающих ресурсов тестирования, инструментов и других замечательных вещей
- Библиотеки для создания безопасных случайных чисел, шифрования данных и сканирования уязвимостей
- Список реверсивных инженерных ресурсов
- Список лекций по безопасности
- Коллекция нескольких типов списков, используемых во время оценок безопасности
- Коллекция программного обеспечения, библиотек, документов, книг, ресурсов и информации о безопасности
- Список ресурсов по социальной инженерии
- Список инструментов статического анализа, линтеров и контролеров качества кода для различных языков программирования
- Список ресурсов по разведке угроз
- Список ресурсов для изучения безопасности автомобиля и взлома автомобиля
- Список ресурсов по исследованиям уязвимостей
- Список по безопасности веб-приложений
- Список ресурсов по эксплуатации Windows
- Пакет различных полезных/бесполезных инструментов для взлома 802.11
Другие полезные репозитории
- Контрольный список наиболее важных контрмер безопасности при разработке, тестировании и выпуске вашего API
- Различные публичные документы, официальные документы и статьи об кампаниях APT
- Список записей об ошибках, багги, которые классифицируются по характеру ошибок
- Криптографические ресурсы и инструменты
- Список захватов фреймов (CTF), библиотек, ресурсов и программного обеспечения
- Список CVE Доказательство концепций (PoC)
- Список замечательных инструментов и ресурсов судебно-аналитического анализа
- Бесплатные книги по программированию для разработчиков
- Полезно для CTF, варгеймов, пентестинга
- Коллекция ресурсов, документации, ссылок и т. д., чтобы помочь людям узнать об Infosec
- Справочник по информационной безопасности
- Сборник источников показателей компрометации
- Куча ссылок, связанных с ядром Linux и его использованием
- Ресурсы, относящиеся к безопасности и компрометации замков, сейфов и ключей
- Кураторский список инструментов и ресурсов, связанных с использованием машинного обучения для кибербезопасности
- Полезные скрипты, связанные с вредоносным ПО
- Коллекция веб-атак полезных нагрузок
- Список полезных нагрузок и обхода для веб-приложений безопасности Pentest / CTF
- Коллекция чит-листов, полезных для пентестинга
- Бесплатная онлайн-библиотека знаний по безопасности для пентестеров / исследователей
- Словари отсортированы по вероятности, первоначально созданной для генерации и тестирования паролей
- Коллекция полезных проектов GitHub свободно классифицируется
- Список реверсивных статей, книг и листов
- Сборник протоколов радиочастотной связи Hacktools
- Коллекция чит-листов для различных инфо-инструментов и тем
- Отличный список безопасности для удовольствия и прибыли
- Список фреймворков из командной строки, наборов инструментов, руководств и штучек, чтобы в полной мере использовать оболочку
- Учебник для исследователей угроз, призванный помочь в разработке методов и гипотез для исследовательских кампаний
- Коллекция ресурсов безопасности, связанных с Android
- Ресурсы для изучения безопасности приложений
- Список Bugy Bounty Программ и рецензии от Bugy Bounty hunters
- Тестирование проникновения / безопасность
- Список фреймворков, библиотек, ресурсов и программного обеспечения CTF
- Кураторский список хакерских сред, где вы можете легально и безопасно тренировать свои кибер-навыки
- Список инструментов DevSecOps с помощью экспериментов и вкладов сообщества
- Ресурсы для изучения Exploit Development
- Список Fuzzing ресурсов для обучения Fuzzing и начальных этапов разработки эксплойтов, как анализ первопричин
- Список учебников, инструментов и ресурсов для взлома
- Список ресурсов honeypot
- Список инструментов для реагирования на инциденты
- Список ресурсов, связанных с безопасностью системы промышленного контроля (ICS)
- Список информационных курсов и учебных ресурсов
- Коллекция хаков в IoT пространстве
- Список инструментов и ресурсов анализа вредоносных программ
- Список инструментов и ресурсов Open Source Intelligence (OSINT)
- Инструменты безопасности, связанные с OSX и iOS
- Сборник инструментов, разработанных исследователями в области компьютерных наук для обработки сетевых трасс
- Список потрясающих ресурсов тестирования, инструментов и других замечательных вещей
- Библиотеки для создания безопасных случайных чисел, шифрования данных и сканирования уязвимостей
- Список реверсивных инженерных ресурсов
- Список лекций по безопасности
- Коллекция нескольких типов списков, используемых во время оценок безопасности
- Коллекция программного обеспечения, библиотек, документов, книг, ресурсов и информации о безопасности
- Список ресурсов по социальной инженерии
- Список инструментов статического анализа, линтеров и контролеров качества кода для различных языков программирования
- Список ресурсов по разведке угроз
- Список ресурсов для изучения безопасности автомобиля и взлома автомобиля
- Список ресурсов по исследованиям уязвимостей
- Список по безопасности веб-приложений
- Список ресурсов по эксплуатации Windows
- Пакет различных полезных/бесполезных инструментов для взлома 802.11
Другие полезные репозитории
- Контрольный список наиболее важных контрмер безопасности при разработке, тестировании и выпуске вашего API
- Различные публичные документы, официальные документы и статьи об кампаниях APT
- Список записей об ошибках, багги, которые классифицируются по характеру ошибок
- Криптографические ресурсы и инструменты
- Список захватов фреймов (CTF), библиотек, ресурсов и программного обеспечения
- Список CVE Доказательство концепций (PoC)
- Список замечательных инструментов и ресурсов судебно-аналитического анализа
- Бесплатные книги по программированию для разработчиков
- Полезно для CTF, варгеймов, пентестинга
- Коллекция ресурсов, документации, ссылок и т. д., чтобы помочь людям узнать об Infosec
- Справочник по информационной безопасности
- Сборник источников показателей компрометации
- Куча ссылок, связанных с ядром Linux и его использованием
- Ресурсы, относящиеся к безопасности и компрометации замков, сейфов и ключей
- Кураторский список инструментов и ресурсов, связанных с использованием машинного обучения для кибербезопасности
- Полезные скрипты, связанные с вредоносным ПО
- Коллекция веб-атак полезных нагрузок
- Список полезных нагрузок и обхода для веб-приложений безопасности Pentest / CTF
- Коллекция чит-листов, полезных для пентестинга
- Бесплатная онлайн-библиотека знаний по безопасности для пентестеров / исследователей
- Словари отсортированы по вероятности, первоначально созданной для генерации и тестирования паролей
- Коллекция полезных проектов GitHub свободно классифицируется
- Список реверсивных статей, книг и листов
- Сборник протоколов радиочастотной связи Hacktools
- Коллекция чит-листов для различных инфо-инструментов и тем
- Отличный список безопасности для удовольствия и прибыли
- Список фреймворков из командной строки, наборов инструментов, руководств и штучек, чтобы в полной мере использовать оболочку
- Учебник для исследователей угроз, призванный помочь в разработке методов и гипотез для исследовательских кампаний