sbilly/awesome-security

GitHub: sbilly/awesome-security

一个由社区驱动的安全领域综合资源精选列表,汇集了各类安全工具、库、文档和书籍的导航索引。

Stars: 14253 | Forks: 2213

# Awesome Security [![Awesome](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg)](https://github.com/sindresorhus/awesome) 一系列关于安全的优秀软件、库、文档、书籍、资源和酷炫内容的集合。 灵感来源于 [awesome-php](https://github.com/ziadoz/awesome-php)、[awesome-python](https://github.com/vinta/awesome-python)。 感谢所有的[贡献者](https://github.com/sbilly/awesome-security/graphs/contributors),你们太棒了,没有你们就不可能有这个项目!我们的目标是建立一个分类的、由社区驱动的高度知名资源集合。 - [Awesome Security](#awesome-security) - [网络](#network) - [扫描 / 渗透测试](#scanning--pentesting) - [监控 / 日志](#monitoring--logging) - [IDS / IPS / 主机 IDS / 主机 IPS](#ids--ips--host-ids--host-ips) - [蜜罐 / 蜜网](#honey-pot--honey-net) - [全包捕获 / 取证](#full-packet-capture--forensic) - [嗅探器](#sniffer) - [安全信息与事件管理](#security-information--event-management) - [VPN](#vpn) - [快速数据包处理](#fast-packet-processing) - [防火墙](#firewall) - [反垃圾邮件](#anti-spam) - [Docker](#docker-images-for-penetration-testing--security) - [端点](#endpoint) - [防病毒 / 防恶意软件](#anti-virus--anti-malware) - [内容解除与重建](#content-disarm--reconstruct) - [配置管理](#configuration-management) - [认证](#authentication) - [移动端 / Android / iOS](#mobile--android--ios) - [取证](#forensics) - [威胁情报](#threat-intelligence) - [社会工程学](#social-engineering) - [Web](#web) - [组织](#organization) - [Web 应用防火墙](#web-application-firewall) - [扫描 / 渗透测试](#scanning--pentesting-1) - [运行时应用自我保护](#runtime-application-self-protection) - [开发](#development) - [红队基础设施部署](#red-team-infrastructure-deployment) - [漏洞利用与 Payload](#exploits--payloads) - [可用性](#usability) - [大数据](#big-data) - [DevOps](#devops) - [终端](#terminal) - [操作系统](#operating-systems) - [在线资源](#online-resources) - [数据存储](#datastores) - [防欺诈](#fraud-prevention) - [电子书](#ebooks) - [其他 Awesome 列表](#other-awesome-lists) - [其他安全 Awesome 列表](#other-security-awesome-lists) - [其他常用 Awesome 列表](#other-common-awesome-lists) - [贡献](#contributing) ## 网络 ### 网络架构 - [Network-segmentation-cheat-sheet](https://github.com/sergiomarotco/Network-segmentation-cheat-sheet) - 此项目旨在发布针对任何公司企业网络进行隔离的最佳实践。通常,该项目中的方案适用于任何公司。 ### 扫描 / 渗透测试 - [OpenVAS](http://www.openvas.org/) - OpenVAS 是一个包含多项服务和工具的框架,提供全面且强大的漏洞扫描和漏洞管理解决方案。 - [Metasploit Framework](https://github.com/rapid7/metasploit-framework) - 一个用于开发并执行针对远程目标机器的 exploit 代码的工具。其他重要的子项目包括 Opcode 数据库、shellcode 存档及相关研究。 - [Kali](https://www.kali.org/) - Kali Linux 是一个基于 Debian 的 Linux 发行版,专为数字取证和渗透测试而设计。Kali Linux 预装了 numerous 渗透测试程序,包括 nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器)和 Aircrack-ng(用于渗透测试无线局域网的软件套件)。 - [tsurugi](https://tsurugi-linux.org/) - 经过高度定制的 Linux 发行版,旨在支持 DFIR 调查、恶意软件分析和 OSINT 活动。它基于 Ubuntu 20.04(64 位,带有 5.15.12 定制内核) - [pig](https://github.com/rafael-santiago/pig) - 一个 Linux 数据包伪造工具。 - [scapy](https://github.com/gpotter2/awesome-scapy) - Scapy:基于 Python 的交互式数据包操作程序和库。 - [Pompem](https://github.com/rfunix/Pompem) - Pompem 是一个开源工具,旨在自动化搜索主要数据库中的漏洞利用。使用 Python 开发,拥有高级搜索系统,从而简化了渗透测试员和白帽黑客的工作。在当前版本中,支持搜索的数据库包括:Exploit-db、1337day、Packetstorm Security 等。 - [Nmap](https://nmap.org) - Nmap 是一个免费开源的网络发现和安全审计工具。 - [Amass](https://github.com/owasp-amass/amass) - Amass 通过抓取最大数量的不同数据源、递归暴力破解、爬取 Web 存档、名称置换与修改、反向 DNS 扫描以及其他技术来执行 DNS 子域名枚举。 - [Anevicon](https://github.com/rozgo/anevicon) - 最强大的基于 UDP 的负载生成器,使用 Rust 编写。 - [Finshir](https://github.com/isgasho/finshir) - 一个协程驱动的 Low & Slow 流量生成器,使用 Rust 编写。 - [Legion](https://github.com/GoVanguard/legion) - 开源的半自动化发现和侦察网络渗透测试框架。 - [Lonkero](https://github.com/bountyyfi/lonkero) - 企业级 Web 漏洞扫描器,包含 60 多个攻击模块,使用 Rust 构建,用于渗透测试和安全评估。 - [Sublist3r](https://github.com/aboul3la/Sublist3r) - 为渗透测试人员设计的快速子域名枚举工具。 - [RustScan](https://github.com/RustScan/RustScan) - 使用 Rust 实现更快的 Nmap 扫描。将 17 分钟的 Nmap 扫描缩短到 19 秒。 - [Boofuzz](https://github.com/jtpereyda/boofuzz) - Fuzzing 引擎和模糊测试框架。 - [monsoon](https://github.com/RedTeamPentesting/monsoon) - 非常灵活且快速的交互式 HTTP 枚举/fuzzing 工具。 - [Netz](https://github.com/spectralops/netz)- 使用 zgrab2 和其他工具发现互联网范围内的错误配置。 - [Deepfence ThreatMapper](https://github.com/deepfence/ThreatMapper) - Apache v2,针对 kubernetes、虚拟机和无服务器架构的强大运行时漏洞扫描器。 - [Deepfence SecretScanner](https://github.com/deepfence/SecretScanner) - 在容器镜像和文件系统中查找秘密和密码。 - [Cognito Scanner](https://github.com/padok-team/cognito-scanner) - 用于对 Cognito AWS 实例进行渗透测试的 CLI 工具。它实现了三种攻击:非预期的账户创建、账户预言机和身份池提权。 ### 监控 / 日志 - [BoxyHQ](https://github.com/retracedhq/retraced) - 用于安全和合规审计日志的开源 API。 - [justniffer](http://justniffer.sourceforge.net/) - Justniffer 是一个网络协议分析器,可捕获网络流量并以自定义方式生成日志,可以模拟 Apache Web 服务器日志文件,跟踪响应时间并从 HTTP 流量中提取所有“拦截”到的文件。 - [httpry](http://dumpsterventures.com/jason/httpry/) - httpry 是一个专门用于显示和记录 HTTP 流量的数据包嗅探器。它的目的不是自行进行分析,而是捕获、解析并记录流量以供后续分析。它可以在实时显示解析流量的模式下运行,也可以作为守护进程将日志记录到输出文件中。它的编写尽可能地保持轻量级和灵活性,以便轻松适应不同的应用程序。 - [ngrep](http://ngrep.sourceforge.net/) - ngrep 致力于提供 GNU grep 的大部分常见功能,并将它们应用于网络层。ngrep 是一个支持 pcap 的工具,允许你指定扩展的正则表达式或十六进制表达式来匹配数据包的数据负载。它目前可识别 IPv4/6、TCP、UDP、ICMPv4/6、IGMP 和 Raw 数据,跨 Ethernet、PPP、SLIP、FDDI、Token Ring 和空接口,并能以与 tcpdump 和 snoop 等更常见的数据包嗅探工具相同的方式理解 BPF 过滤逻辑。 - [passivedns](https://github.com/gamelinux/passivedns) - 一种被动收集 DNS 记录以辅助事件处理、网络安全监控 (NSM) 和一般数字取证的工具。PassiveDNS 从接口嗅探流量或读取 pcap 文件,并将 DNS 服务器的应答输出到日志文件。PassiveDNS 可以在内存中缓存/聚合重复的 DNS 应答,在不丢失 DNS 应答本质的前提下限制日志文件中的数据量。 - [sagan](http://sagan.quadrantsec.com/) - Sagan 使用类似“Snort”的引擎和规则来分析日志(syslog/event log/snmptrap/netflow 等)。 - [ntopng](http://www.ntop.org/products/traffic-analysis/ntop/) - Ntopng 是一个网络流量探针,用于显示网络使用情况,类似于流行的 top Unix 命令。 - [Fibratus](https://github.com/rabbitstack/fibratus) - Fibratus 是一个用于探索和追踪 Windows 内核的工具。它能够捕获大多数 Windows 内核活动 - 进程/线程的创建和终止、文件系统 I/O、注册表、网络活动、DLL 加载/卸载等等。Fibratus 有一个非常简单的 CLI,它封装了用于启动内核事件流收集器、设置内核事件过滤器或运行称为 filaments 的轻量级 Python 模块的底层机制。 - [opensnitch](https://github.com/evilsocket/opensnitch) - OpenSnitch 是 Little Snitch 应用防火墙的 GNU/Linux 移植版。 - [wazuh](https://github.com/wazuh/wazuh) - Wazuh 是一个用于威胁预防、检测和响应的免费开源平台。它能够监控文件系统更改、系统调用和资产清单变更。 - [Matano](https://github.com/matanolabs/matano): AWS 上的开源无服务器安全数据湖平台,允许你摄取、存储和分析 PB 级的安全数据到 Apache Iceberg 数据湖中,并以代码形式运行实时 Python 检测。 - [Falco](https://falco.org/) - 云原生运行时安全项目,也是事实上的 Kubernetes 威胁检测引擎,现已成为 CNCF 的一部分。 - [VAST](https://github.com/tenzir/vast) - 用于结构化事件数据的开源安全数据管道引擎,支持大容量遥测摄取、压缩和检索;专为安全内容执行、引导式威胁狩猎和大规模调查而构建。 - [Substation](https://github.com/brexhq/substation) - Substation 是一个使用 Go 编写的云原生数据管道和转换工具包。 - [Sigma2KQL](https://github.com/Khadinxc/Sigma2KQL) - 一个包含所有转换为 KQL 的 SIGMA 规则的仓库,它按周计划运行以更新仓库,并与最新版本的 SIGMA 规则仓库保持一致。 - [Sigma2SPL](https://github.com/Khadinxc/Sigma2SPL) - 一个包含所有转换为 SPL 的 SIGMA 规则的仓库,它按周计划运行以更新仓库,并与最新版本的 SIGMA 规则仓库保持一致。 - [TerraSigma](https://github.com/Khadinxc/TerraSigma) - 一个包含所有转换为 Microsoft Sentinel Terraform Scheduled analytic 资源的 SIGMA 规则的仓库。该仓库按周计划运行以更新仓库,并与最新版本的 SIGMA 规则仓库保持一致。规则已完成正确的实体映射,以确保仓库是即插即用的。 ### IDS / IPS / 主机 IDS / 主机 IPS - [Snort](https://www.snort.org/) - Snort 是一个免费开源的网络入侵防御系统 (NIPS) 和网络入侵检测系统 (NIDS),由 Martin Roesch 于 1998 年创建。Snort 目前由 Sourcefire 开发,Roesch 是其创始人兼 CTO。2009 年,Snort 作为“有史以来最伟大的开源软件之一”进入了 InfoWorld 的开源名人堂。 - [Zeek](https://zeek.org/) - Zeek 是一个强大的网络分析框架,与您可能了解的典型 IDS 有很大不同。 - [zeek2es](https://github.com/corelight/zeek2es) - 一个用于将 Zeek 日志转换为 Elastic/OpenSearch 的开源工具。您还可以从 Zeek 的 TSV 日志中输出纯 JSON! - [DrKeithJones.com](https://drkeithjones.com) - 一个关于网络安全和网络安全监控的博客。 - [OSSEC](https://ossec.github.io/) - 全面开源的 HIDS。不适合胆小者。需要花点时间才能理解它的工作原理。执行日志分析、文件完整性检查、策略监控、rootkit 检测、实时告警和主动响应。它运行在大多数操作系统上,包括 Linux、MacOS、Solaris、HP-UX、AIX 和 Windows。提供大量合理的文档。最佳适用场景是中大型部署。 - [Suricata](http://suricata-ids.org/) - Suricata 是一款高性能的网络 IDS、IPS 和网络安全监控引擎。开源且由社区运行的非营利基金会 Open Information Security Foundation (OISF) 所有。Suricata 由 OISF 及其支持供应商共同开发。 - [Security Onion](http://blog.securityonion.net/) - Security Onion 是一个用于入侵检测、网络安全监控和日志管理的 发行版。它基于 Ubuntu,包含 Snort、Suricata、Zeek、OSSEC、Sguil、Squert、Snorby、ELSA、Xplico、NetworkMiner 以及许多其他安全工具。易于使用的设置向导允许您在几分钟内为企业构建一支分布式传感器大军! - [sshwatch](https://github.com/marshyski/sshwatch) - 类似于 DenyHosts 的用于 SSH 的 IPS,使用 Python 编写。它还可以在攻击期间在日志中收集有关攻击者的信息。 - [Stealth](https://fbb-git.gitlab.io/stealth/) - 几乎不留痕迹的文件完整性检查器。控制器从另一台机器上运行,这使得攻击者很难得知文件系统正在通过 SSH 以定义的伪随机间隔进行检查。强烈推荐用于中小型部署。 - [AIEngine](https://bitbucket.org/camp0/aiengine) - AIEngine 是下一代交互式/可编程的 Python/Ruby/Java/Lua 数据包检查引擎,具有无需任何人工干预的学习能力,提供 NIDS(网络入侵检测系统)功能、DNS 域分类、网络收集器、网络取证等许多其他功能。 - [Denyhosts](http://denyhosts.sourceforge.net/) - 阻止基于 SSH 字典的攻击和暴力破解攻击。 - [Fail2Ban](http://www.fail2ban.org/wiki/index.php/Main_Page) - 扫描日志文件并对表现出恶意行为的 IP 采取行动。 - [SSHGuard](http://www.sshguard.net/) - 一个用 C 语言编写的用于保护除 SSH 之外的其他服务的软件。 - [Lynis](https://cisofy.com/lynis/) - 一个用于 Linux/Unix 的开源安全审计工具。 - [CrowdSec](https://github.com/crowdsecurity/crowdsec) - CrowdSec 是一个免费、现代且协作的行为检测引擎, coupled 与全球 IP 信誉网络。它建立在 Fail2Ban 的理念之上,但兼容 IPV6 且速度快 60 倍(Go 对比 Python),使用 Grok 模式解析日志并使用 YAML 场景识别行为。CrowdSec 为现代云/容器/基于虚拟机的基础架构而设计(通过将检测和补救解耦)。一旦检测到威胁,你可以使用各种 bouncer(防火墙封锁、nginx http 403、验证码等)进行补救,同时可以将具有攻击性的 IP 发送给 CrowdSec 进行筛选,然后再在所有用户之间共享以进一步加强社区安全。 - [wazuh](https://github.com/wazuh/wazuh) - Wazuh 是一个免费开源的 XDR 平台,用于威胁预防、检测和响应。它能够保护本地、虚拟化、容器化和基于云的环境中的工作负载。适用于各种部署的优秀工具,它包含了 SIEM 功能(索引 + 搜索 + WUI)。 ### 蜜罐 / 蜜网 - [awesome-honeypots](https://github.com/paralax/awesome-honeypots) - 权威的 awesome 蜜罐列表。 - [HoneyPy](https://github.com/foospidy/HoneyPy) - HoneyPy 是一个低到中等交互的蜜罐。它旨在易于:部署、通过插件扩展功能以及应用自定义配置。 - [Conpot](http://conpot.org/) - ICS/SCADA 蜜罐。Conpot 是一个低交互的服务器端工业控制系统蜜罐,旨在易于部署、修改和扩展。通过提供一系列常见的工业控制协议,我们创建了构建您自己的系统的基础,能够模拟复杂的基础设施以说服攻击者他刚刚发现了一个巨大的工业联合体。为了提高欺骗能力,我们还提供了提供自定义人机界面的可能性,以增加蜜罐的攻击面。服务的响应时间可以人为延迟,以模仿在持续负载下的系统行为。因为我们提供了完整的协议栈,Conpot 可以使用生产环境的 HMI 访问或与真实硬件结合使用。Conpot 是在 Honeynet 项目的保护伞下开发的,并且站在了几个非常巨大的巨人的肩膀上。 - [Amun](https://github.com/zeroq/amun) - 基于 Python 的 Amun 低交互蜜罐。 - [Glastopf](http://glastopf.org/) - Glastopf 是一个模拟数千个漏洞以收集针对 Web 应用攻击数据的蜜罐。其背后的原理非常简单:对攻击者利用 Web 应用程序的行为回复正确的响应。 - [Kippo](https://github.com/desaster/kippo) - Kippo 是一个中等交互的 SSH 蜜罐,旨在记录暴力破解攻击,最重要的是记录攻击者执行的整个 shell 交互。 - [Kojoney](http://kojoney.sourceforge.net/) - Kojoney 是一个模拟 SSH 服务器的低级交互蜜罐。该守护程序使用 Python 编写,并使用了 Twisted Conch 库。 - [HonSSH](https://github.com/tnich/honssh) - HonSSH 是一个高交互蜜罐解决方案。HonSSH 将位于攻击者和蜜罐之间,在他们之间创建两个独立的 SSH 连接。 - [Bifrozt](http://sourceforge.net/projects/bifrozt/) - Bifrozt 是一个带有 DHCP 服务器的 NAT 设备,通常部署为将一个网卡直接连接到互联网,另一个网卡连接到内部网络。Bifrozt 与其他标准 NAT 设备的不同之处在于它能够作为攻击者和您的蜜罐之间的透明 SSHv2 代理。如果您在 Bifrozt 的内部网络上部署了 SSH 服务器,它将把所有交互以纯文本形式记录到 TTY 文件中供以后查看,并捕获下载的任何文件的副本。您无需安装任何额外的软件、编译任何内核模块或在内部 SSH 服务器上使用特定版本或类型的操作系统即可实现此功能。它会将出站流量限制为设定数量的端口,并在超出特定限制时开始丢弃这些端口上的出站数据包。 - [HoneyDrive](http://bruteforce.gr/honeydrive) - HoneyDrive 是首屈一指的蜜罐 Linux 发行版。它是一个安装了 Xubuntu Desktop 12.04.4 LTS 版本的虚拟设备 (OVA)。它包含超过 10 个预安装和预配置的蜜罐软件包,例如 Kippo SSH 蜜罐、Dionaea 和 Amun 恶意软件蜜罐、Honeyd 低交互蜜罐、Glastopf Web 蜜罐和 Wordpot、Conpot SCADA/ICS 蜜罐、Thug 和 PhoneyC honeyclients 等等。此外,它还包括许多有用的预配置脚本和实用程序,用于分析、可视化和处理它可以捕获的数据,例如 Kippo-Graph、Honeyd-Viz、DionaeaFR、ELK stack 等等。最后,发行版中还包含了近 90 个知名的恶意软件分析、取证和网络监控相关工具。 - [Cuckoo Sandbox](http://www.cuckoosandbox.org/) - Cuckoo Sandbox 是一款用于自动分析可疑文件的开源软件。为此,它利用自定义组件在恶意进程于隔离环境中运行时监控其行为。 - [T-Pot Honeypot Distro](http://dtag-dev-sec.github.io/mediator/feature/2017/11/07/t-pot-17.10.html) - T-Pot 基于 Ubuntu Server 16/17.x LTS 的网络安装程序。所使用的蜜罐守护程序以及其他支持组件已经使用 Docker 进行了容器化。这允许我们在同一个网络接口上运行多个蜜罐守护程序,同时保持较小的足迹并将每个蜜罐限制在自己的环境中。在原生 Ubuntu 上的安装 - [T-Pot Autoinstall](https://github.com/dtag-dev-sec/t-pot-autoinstall) - 此脚本将在全新的 Ubuntu 16.04.x LTS (64位) 上安装 T-Pot 16.04/17.10。它旨在用于提供 Ubuntu 基础镜像且无法安装自定义 ISO 镜像的托管服务器。已在 VMware 中的原生 Ubuntu 16.04.3 上成功测试。 ### 全包捕获 / 取证 - [tcpflow](https://github.com/simsong/tcpflow) - tcpflow 是一个捕获作为 TCP 连接(流)一部分传输的数据的程序,并以便于协议分析和调试的方式存储数据。每个 TCP 流存储在各自的文件中。因此,典型的 TCP 流将存储在两个文件中,每个方向一个。tcpflow 也可以处理存储的“tcpdump”数据包流。 - [Deepfence PacketStreamer](https://github.com/deepfence/PacketStreamer) - 高性能的远程数据包捕获和收集工具,云原生环境的分布式 tcpdump。 - [Xplico](http://www.xplico.org/) - Xplico 的目标是从互联网流量捕获中提取包含的应用程序数据。例如,Xplico 可以从 pcap 文件中提取每封电子邮件(POP、IMAP 和 SMTP 协议)、所有 HTTP 内容、每个 VoIP 呼叫 (SIP)、FTP、TFTP 等等。Xplico 不是网络协议分析器。Xplico 是一个开源的网络取证分析工具 (NFAT)。 - [Moloch](https://github.com/aol/moloch) - Moloch 是一个开源的大规模 IPv4 数据包捕获 (PCAP)、索引和数据库系统。提供了一个简单的 Web 界面用于 PCAP 浏览、搜索和导出。暴露的 API 允许直接下载 PCAP 数据和 JSON 格式的会话数据。通过使用 HTTPS 和 HTTP 摘要密码支持或在前面使用 apache 来实现简单的安全性。Moloch 并非旨在替代 IDS 引擎,而是与它们并肩工作,以标准 PCAP 格式存储和索引所有网络流量,从而提供快速访问。Moloch 旨在跨多个系统部署,并可扩展以处理多个千兆/秒的流量。 - [OpenFPC](http://www.openfpc.org) - OpenFPC 是一组组合起来提供轻量级全包网络流量记录器和缓冲系统的工具。它的设计目标是允许非专业用户在 COTS 硬件上部署分布式网络流量记录器,同时集成到现有的警报和日志管理工具中。 - [Dshell](https://github.com/USArmyResearchLab/Dshell) - Dshell 是一个网络取证分析框架。支持快速开发插件以辅助网络数据包捕获的剖析。 - [stenographer](https://github.com/google/stenographer) - Stenographer 是一个数据包捕获解决方案,旨在快速将所有数据包假脱机到磁盘,然后提供对这些数据包子集的简单、快速访问。 ### 嗅探器 - [wireshark](https://www.wireshark.org) - Wireshark 是一个免费开源的数据包分析器。它用于网络故障排除、分析、软件和通信协议开发以及教育。Wireshark 与 tcpdump 非常相似,但具有图形前端,以及一些集成的排序和过滤选项。 - [netsniff-ng](http://netsniff-ng.org/) - netsniff-ng 是一个免费的 Linux 网络工具包,如果您愿意的话,它是您日常 Linux 网络维护的瑞士军刀。其性能的提升是通过零拷贝机制实现的,因此在接收和传输数据包时,内核不需要将数据包从内核空间拷贝到用户空间,反之亦然。 - [Live HTTP headers ](https://addons.mozilla.org/en-US/firefox/addon/http-header-live/) - Live HTTP headers 是一个免费的 firefox 插件,可以实时查看您的浏览器请求。它显示请求的整个头部,可用于发现实现中的安全漏洞。 ### 安全信息与事件管理 - [Prelude](https://www.prelude-siem.org/) - Prelude 是一个通用的“安全信息与事件管理” (SIEM) 系统。Prelude 独立于产品品牌或引发此类事件的许可证来收集、规范化、分类、聚合、关联并报告所有与安全相关的事件;Prelude 是“无代理的”。 - [OSSIM](https://www.alienvault.com/open-threat-exchange/projects) - OSSIM 提供了安全专业人员从 SIEM 产品中需要的所有功能 – 事件收集、规范化和关联。 - [FIR](https://github.com/certsocietegenerale/FIR) - Fast Incident Response,一个网络安全事件管理平台。 - [LogESP](https://github.com/dogoncouch/LogESP) - 开源 SIEM(安全信息和事件管理系统)。 - [wazuh](https://github.com/wazuh/wazuh) -Wazuh 是一个免费、开源且企业就绪的安全监控解决方案,用于威胁检测、完整性监控、事件响应和合规性。它由 OpenSearch 分支和自定义 WUI 支持处理海量数据。 - [VAST](https://github.com/tenzir/vast) - 用于结构化事件数据的开源安全数据管道引擎,支持大容量遥测摄取、压缩和检索;专为安全内容执行、引导式威胁狩猎和大规模调查而构建。 - [Matano](https://github.com/matanolabs/matano) - AWS 上的开源无服务器安全数据湖平台,允许你摄取、存储和分析 PB 级的安全数据到 Apache Iceberg 数据湖中,并以代码形式运行实时 Python 检测。 ### VPN - [OpenVPN](https://openvpn.net/) - OpenVPN 是一个开源软件应用程序,它实现了虚拟专用网络 (VPN) 技术,用于在路由或桥接配置以及远程访问设施中创建安全的点对点或站点到站点连接。它使用利用 SSL/TLS 进行密钥交换的自定义安全协议。 - [Firezone](https://github.com/firezone/firezone) - 基于 WireGuard 构建的 Linux 开源 VPN 服务器和出口防火墙,使管理对公司专用网络的安全远程访问变得简单。Firezone 易于设置(得益于 Chef Omnibus,所有依赖项均已捆绑)、安全、高性能且可自行托管。 - [TorForge](https://github.com/jery0843/torforge) - 高级透明 Tor 代理,具备内核级 iptables 路由、后量子加密、kill switch、隐写术模式和 AI 驱动的电路选择功能。 ### 快速数据包处理 - [DPDK](http://dpdk.org/) - DPDK 是一组用于快速数据包处理的库和驱动程序。 - [PFQ](https://github.com/pfq/PFQ) - PFQ 是一个为 Linux 操作系统设计的功能性网络框架,允许高效的捕获/传输数据包(10G 及以上)、内核内功能处理以及跨 socket端点的数据包引导。 - [PF_RING](http://www.ntop.org/products/packet-capture/pf_ring/) - PF_RING 是一种新型网络套接字,可显著提高数据包捕获速度。 - [PF_RING ZC (Zero Copy)](http://www.ntop.org/products/packet-capture/pf_ring/pf_ring-zc-zero-copy/) - PF_RING ZC (Zero Copy) 是一个灵活的数据包处理框架,允许您在任何数据包大小下实现 1/10 Gbit 线速数据包处理(包括 RX 和 TX)。它实现了零拷贝操作,包括进程间和虚拟机间 通信的模式。 - [PACKET_MMAP/TPACKET/AF_PACKET](https://elixir.bootlin.com/linux/latest/source/Documentation/networking/packet_mmap.rst) - 使用 PACKET_MMAP 来改善 Linux 中捕获和传输过程的性能是很好的。 - [netmap](http://info.iet.unipi.it/~luigi/netmap/) - netmap 是一个高速数据包 I/O 框架。与其 companion VALE 软件交换机一起,它作为单个内核模块实现,可用于 FreeBSD、Linux 以及现在的 Windows。 ### 防火墙 - [pfSense](https://www.pfsense.org/) - 防火墙和路由器 FreeBSD 发行版。 - [OPNsense](https://opnsense.org/) - 是一个开源、易于使用且易于构建的基于 FreeBSD 的防火墙和路由平台。OPNsense 包含了昂贵商业防火墙中可用的大部分功能,在许多情况下甚至更多。它带来了商业产品的丰富功能集以及开放和可验证源代码的好处。 - [fwknop](https://www.cipherdyne.org/fwknop/) - 通过防火墙中的单包授权 保护端口。 ### 反垃圾邮件 - [Spam Scanner](https://github.com/spamscanner) - 由 [@niftylettuce](https://github.com/niftylettuce) 提供的反垃圾邮件扫描服务和反垃圾邮件 API。 - [rspamd](https://github.com/rspamd/rspamd) - 快速、免费和开源的垃圾邮件过滤系统。 - [SpamAssassin](https://spamassassin.apache.org/) - 一个强大且流行的电子邮件垃圾邮件过滤器,采用多种检测技术。 - [Scammer-List](https://scammerlist.now.sh/) - 一个免费开源的基于 AI 的诈骗和垃圾邮件查找器,带有免费的 API。 ### 用于渗透测试和安全的 Docker 镜像 - `docker pull kalilinux/kali-linux-docker` [官方 Kali Linux](https://hub.docker.com/r/kalilinux/kali-linux-docker/) - `docker pull owasp/zap2docker-stable` - [官方 OWASP ZAP](https://github.com/zaproxy/zaproxy) - `docker pull wpscanteam/wpscan` - [官方 WPScan](https://hub.docker.com/r/wpscanteam/wpscan/) - `docker pull remnux/metasploit` - [docker-metasploit](https://hub.docker.com/r/remnux/metasploit/) - `docker pull citizenstig/dvwa` - [Damn Vulnerable Web Application (DVWA)](https://hub.docker.com/r/citizenstig/dvwa/) - `docker pull wpscanteam/vulnerablewordpress` - [Vulnerable WordPress Installation](https://hub.docker.com/r/wpscanteam/vulnerablewordpress/) - `docker pull hmlio/vaas-cve-2014-6271` - [Vulnerability as a service: Shellshock](https://hub.docker.com/r/hmlio/vaas-cve-2014-6271/) - `docker pull hmlio/vaas-cve-2014-0160` - [Vulnerability as a service: Heartbleed](https://hub.docker.com/r/hmlio/vaas-cve-2014-0160/) - `docker pull opendns/security-ninjas` - [Security Ninjas](https://hub.docker.com/r/opendns/security-ninjas/) - `docker pull diogomonica/docker-bench-security` - [Docker Bench for Security](https://hub.docker.com/r/diogomonica/docker-bench-security/) - `docker pull ismisepaul/securityshepherd` - [OWASP Security Shepherd](https://hub.docker.com/r/ismisepaul/securityshepherd/) - `docker pull danmx/docker-owasp-webgoat` - [OWASP WebGoat Project docker image](https://hub.docker.com/r/danmx/docker-owasp-webgoat/) - `docker-compose build && docker-compose up` - [OWASP NodeGoat](https://github.com/owasp/nodegoat#option-3---run-nodegoat-on-docker) - `docker pull citizenstig/nowasp` - [OWASP Mutillidae II Web Pen-Test Practice Application](https://hub.docker.com/r/citizenstig/nowasp/) - `docker pull bkimminich/juice-shop` - [OWASP Juice Shop](https://hub.docker.com/r/bkimminich/juice-shop) - `docker pull jeroenwillemsen/wrongsecrets`- [OWASP WrongSecrets](https://hub.docker.com/r/jeroenwillemsen/wrongsecrets) - `docker run -dit --name trd -p 8081:80 cylabs/cy-threat-response` - [Cyware Threat Response Docker](https://hub.docker.com/r/cylabs/cy-threat-response) - `docker-compose -d up` - [cicd-goat](https://github.com/cider-security-research/cicd-goat) ## 端点 ### 防病毒 / 防恶意软件 - [Fastfinder](https://github.com/codeyourweb/fastfinder) - 快速可定制的跨平台可疑文件查找器。支持 md5/sha1/sha256 哈希、字面量/通配符字符串、正则表达式和 YARA 规则。可以轻松打包以部署在任何 windows / linux 主机上。 - [Linux Malware Detect](https://www.rfxn.com/projects/linux-malware-detect/) - 专为应对共享托管环境中面临的威胁而设计的 Linux 恶意软件扫描器。 - [LOKI](https://github.com/Neo23x0/Loki) - 简单的入侵指标和事件响应扫描器 - [rkhunter](http://rkhunter.sourceforge.net/) - Linux 的 Rootkit 猎手 - [ClamAv](http://www.clamav.net/) - ClamAV® 是一个开源防病毒引擎,用于检测木马、病毒、恶意软件和其他恶意威胁。 ### 内容解除与重建 - [DocBleach](https://github.com/docbleach/DocBleach) - 开源的内容解除与重建软件,净化 Office、PDF 和 RTF 文档。 ### 配置管理 - [Fleet device management](https://github.com/fleetdm/fleet) - Fleet 是用于服务器和工作站的轻量级、可编程遥测平台。从您的所有设备和操作系统中获取全面、可自定义的数据。 - [Rudder](http://www.rudder-project.org/) - Rudder 是一个易于使用、Web 驱动、基于角色的 IT 基础设施自动化和合规性解决方案。自动化常见的系统管理任务(安装、配置);随时间推移强制执行配置(配置一次是好的,确保配置有效并自动修复则更好);所有受管节点的清单;用于配置和管理节点及其配置的 Web 界面;合规性报告(按配置和/或按节点)。 ### 认证 - [google-authenticator](https://github.com/google/google-authenticator) - Google 身份验证器项目包括针对多个移动平台的一次性密码生成器的实现,以及一个可插拔的身份验证模块 (PAM)。一次性密码使用由开放认证倡议 (OATH)(与 OAuth 无关)开发的开源标准生成。这些实现支持 RFC 4226 中指定的基于 HMAC 的一次性密码 (HOTP) 算法和 RFC 6238 中指定的基于时间的一次性密码 (TOTP) 算法。[教程:如何在 Linux 上为 SSH 登录设置双因素身份验证](http://xmodulo.com/two-factor-authentication-ssh-login-linux.html) - [Stegcloak](https://github.com/kurolabs/stegcloak) - 安全地为任何书面文本分配数字真实性 ### 移动端 / Android / iOS - [android-security-awesome](https://github.com/ashishb/android-security-awesome) - 一系列 android 安全相关资源。学术界和工业界在开发用于执行 android 应用动态分析、静态分析和逆向工程的工具方面正进行大量工作。 - [SecMobi Wiki](http://wiki.secmobi.com/) - 一系列移动安全资源,包括文章、博客、书籍、群组、项目、工具和会议。 * - [OWASP Mobile Security Testing Guide](https://github.com/OWASP/owasp-mstg) - 移动应用安全测试和逆向工程的综合手册。 - [OSX Security Awesome](https://github.com/kai5263499/osx-security-awesome) - 一系列 OSX 和 iOS 安全资源 - [Themis](https://github.com/cossacklabs/themis) - 用于保护敏感数据的高级多平台加密框架:具有前向保密性的安全消息传递和安全数据存储 (AES256GCM),适合构建端到端加密应用程序。 - [Mobile Security Wiki](https://mobilesecuritywiki.com/) - 一系列移动安全资源。 - [Apktool](https://github.com/iBotPeaches/Apktool) - 用于逆向工程 Android apk 文件的工具。 - [jadx](https://github.com/skylot/jadx) - 用于从 Android Dex 和 Apk 文件生成 Java 源代码的命令行和 GUI 工具。 - [enjarify](https://github.com/Storyyeller/enjarify) - 用于将 Dalvik 字节码转换为等效 Java 字节码的工具。 - [Android Storage Extractor](https://github.com/51j0/Android-Storage-Extractor) - 一键提取 Android 应用程序本地数据存储的工具。 - [Quark-Engine](https://github.com/quark-engine/quark-engine) - 一个忽视混淆的 Android 恶意软件评分系统。 - [dotPeek](https://www.jetbrains.com/decompiler/) - 基于 ReSharper 捆绑反编译器的免费独立工具。 - [hardened_malloc](https://github.com/GrapheneOS/hardened_malloc) - 为现代系统设计的强化分配器。它已集成到 Android 的 Bionic libc 中,并且可以作为动态库与 musl 和 glibc 一起在外部使用,以便在其他基于 Linux 的平台上使用。随着时间的推移,它将获得更多的可移植性/集成度。 - [AMExtractor](https://github.com/ir193/AMExtractor) - AMExtractor 甚至可以在没有内核源代码的情况下转储出您 Android 设备的物理内容。 - [frida](https://github.com/frida/frida) - 面向开发者、逆向工程师和安全研究人员的动态插桩工具包。 - [UDcide](https://github.com/UDcide/udcide) - Android 恶意软件行为编辑器。 - [reFlutter](https://github.com/ptswarm/reFlutter) - Flutter 逆向工程框架 ### 取证 - [grr](https://github.com/google/grr) - GRR Rapid Response 是一个专注于远程实时取证的事件响应框架。 - [Volatility](https://github.com/volatilityfoundation/volatility) - 基于 Python 的内存提取和分析框架。 - [mig](http://mig.mozilla.org/) - MIG 是一个用于对远程端点执行调查性操作的平台。它使调查人员能够并行从大量系统获取信息,从而加快事件调查和日常运营安全。 - [ir-rescue](https://github.com/diogo-fernan/ir-rescue) - *ir-rescue* 是一个 Windows 批处理脚本和一个 Unix Bash 脚本,用于在事件响应期间全面收集主机取证数据。 - [Logdissect](https://github.com/dogoncouch/logdissect) - 用于分析日志文件和其他数据的 CLI 实用程序和 Python API。 - [Meerkat](https://github.com/TonyPhipps/Meerkat) - 基于 PowerShell 的 Windows 工件收集,用于威胁狩猎和事件响应。 - [Rekall](https://github.com/google/rekall) - Rekall 框架是一个完全开放的由 Python 实现的工具集合,在 Apache 和 GNU 通用公共许可证下发布,用于提取和分析计算机系统的数字工件。 - [LiME](https://github.com/504ensicsLabs/LiME.git) - Linux 内存提取器 - [Maigret](https://github.com/soxoj/maigret) - Maigret 仅通过用户名即可收集一个人的档案,检查大量网站上的帐户,并从网页中收集所有可用信息。 ## 威胁情报 - [abuse.ch](https://www.abuse.ch/) - ZeuS Tracker / SpyEye Tracker / Palevo Tracker / Feodo Tracker 跟踪全球范围内的命令与控制 服务器(主机),并为您提供域名和 IP 黑名单。 - [Cyware Threat Intelligence Feeds](https://cyware.com/community/ctix-feeds) - Cyware 的威胁情报源为您带来了来自广泛开放和可信来源的有价值的威胁数据,以提供有价值和可操作的威胁情报的整合流。我们的威胁情报源完全兼容 STIX 1.x 和 2.0,为您提供实时发现的全球恶意软件哈希、IP 和域名的最新信息。 - [Emerging Threats - Open Source](http://doc.emergingthreats.net/bin/view/Main/EmergingFAQ) - Emerging Threats 在 10 年前作为一个收集 Suricata 和 SNORT® 规则、防火墙规则和其他 IDS 规则集的开源社区开始。开源社区仍然在互联网安全中发挥着积极作用,每天有超过 200,000 名活跃用户下载规则集。ETOpen 规则集对任何用户或组织开放,只要您遵循一些基本准则。我们的 ETOpen 规则集随时可供下载。 - [PhishTank](http://www.phishtank.com/) - PhishTank 是一个关于互联网上网络钓鱼的数据和信息的协作交换中心。此外,PhishTank 为开发人员和研究人员提供了一个开放的 API,以便将反网络钓鱼数据免费集成到他们的应用程序中。 - [SBL / XBL / PBL / DBL / DROP / ROKSO](http://www.spamhaus.org/) - 垃圾邮件项目 是一个国际非营利组织,其使命是跟踪互联网的垃圾邮件操作和来源,为互联网网络提供可靠的实时反垃圾邮件保护,与执法机构合作识别和追查全球范围内的垃圾邮件和恶意软件团伙,并游说政府制定有效的反垃圾邮件立法。 - [Internet Storm Center](https://www.dshield.org/reports.html) - ISC 成立于 2001 年,是在成功检测、分析和广泛警告 Li0n 蠕虫之后成立的。今天,ISC 为成千上万的互联网用户和组织提供免费的分析和预警服务,并积极与互联网服务提供商合作,反击最恶意的攻击者。 - [AutoShun](https://www.autoshun.org/) - AutoShun 是一个 Snort 插件,允许您将您的 Snort IDS 日志发送到一个中央服务器,该服务器会将来自您传感器日志的攻击与来自世界各地的其他 snort 传感器、蜜罐和邮件过滤器进行关联- [DNS-BH](http://www.malwaredomains.com/) - DNS-BH 项目创建并维护一个已知用于传播恶意软件和间谍软件的域名列表。此项目创建所需的 Bind 和 Windows 区域文件,以便对这些请求向本地主机提供虚假回复,从而防止许多间谍软件安装和报告。 - [AlienVault Open Threat Exchange](http://www.alienvault.com/open-threat-exchange/dashboard) - AlienVault 开放威胁交换 (OTX),帮助您保护网络免受由恶意 IP 地址引起的数据丢失、服务中断和系统损害。 - [Tor Bulk Exit List](https://metrics.torproject.org/collector.html) - CollecTor,Tor 网络中友好的数据收集服务。CollecTor 从公共 Tor 网络中的各种节点和服务获取数据,并将其提供给全世界。如果您正在进行有关 Tor 网络的研究,或者您正在开发一个使用 Tor 网络数据的应用程序,这就是您的起点。[TOR 节点列表](https://www.dan.me.uk/tornodes) / [DNS 黑名单](https://www.dan.me.uk/dnsbl) / [Tor 节点列表](http://torstatus.blutmagie.de/) - [leakedin.com](http://www.leakedin.com/) - leakedin.com 的主要目的是让访问者意识到丢失数据的风险。这个博客只是汇编了在 pastebin.com 等网站上丢失或泄露的数据样本。 - [FireEye OpenIOCs](https://github.com/fireeye/iocs) - FireEye 公开共享的入侵指标 - [OpenVAS NVT Feed](http://www.openvas.org/openvas-nvt-feed.html) - 网络漏洞测试 的公开数据源。它包含超过 35,000 个 NVT(截至 2014 年 4 月),并且每天都在增长。此数据源被配置为 OpenVAS 的默认值。 - [Project Honey Pot](http://www.projecthoneypot.org/) - Project Honey Pot 是第一个也是唯一一个用于识别垃圾邮件发送者和他们用来从您的网站抓取地址的垃圾邮件机器人的分布式系统。使用 Project Honey Pot 系统,您可以安装根据网站访问者的时间和 IP 地址自定义标记的地址。如果这些地址中的一个开始接收电子邮件,我们不仅能断定这些消息是垃圾邮件,而且还能准确知道地址被收集的确切时刻以及收集它的 IP 地址。 - [virustotal](https://www.virustotal.com/) - VirusTotal 是 Google 的子公司,是一项免费的在线服务,用于分析文件和 URL,从而识别由防病毒引擎和网站扫描程序检测到的病毒、蠕虫、木马和其他类型的恶意内容。同时,它可用作检测误报的手段,即被一个或多个扫描程序检测为恶意的无害资源。 - [IntelMQ](https://github.com/certtools/intelmq/) - IntelMQ 是 CERT 用于使用消息队列协议收集和处理安全订阅源、pastebin、推文的解决方案。这是一个由社区驱动的倡议,称为 IHAP(事件处理自动化项目),由欧洲 CERT 在几次 InfoSec 活动期间进行了概念设计。它的主要目标是为事件响应者提供一种收集和处理威胁情报的简便方法,从而改进 CERT 的事件处理过程。[ENSIA 主页](https://www.enisa.europa.eu/activities/cert/support/incident-handling-automation)。 - [CIFv2](https://github.com/csirtgadgets/massive-octo-spice) - CIF 是一个网络威胁情报管理系统。CIF 允许您将来自许多来源的已知恶意威胁信息组合起来,并将该信息用于识别(事件响应)、检测 (IDS) 和缓解(空路由)。 - [MISP - Open Source Threat Intelligence Platform ](https://www.misp-project.org/) - MISP 威胁共享平台是一个免费开源的软件,协助共享包括网络安全指标在内的威胁情报。一个用于收集、共享、存储和关联 targeted attacks 的入侵指标、威胁情报、金融欺诈信息、漏洞信息甚至反恐信息的威胁情报平台。MISP 项目包括软件、常用库([分类法](https://www.misp-project.org/taxonomies.html)、[威胁行为者和各种恶意软件](https://www.misp-project.org/galaxy.html))、用于使用[对象](https://www.misp-project.org/objects.html)共享新信息的广泛数据模型和默认[数据源](https://www.misp-project.org/feeds/)。 - [PhishStats](https://phishstats.info/) - 针对IP、域名和网站标题进行搜索的网络钓鱼统计数据。 - [Threat Jammer](https://threatjammer.com) - REST API 服务,允许开发人员、安全工程师和其他 IT 专业人员访问来自各种来源的精选威胁情报数据。 - [Cyberowl](https://github.com/karimhabush/cyberowl) - 每日更新的摘要,汇总了从不同来源报告的最频繁的安全事件类型。 ## 社会工程学 - [Gophish](https://getgophish.com/) - 一个开源的网络钓鱼框架。 ## Web ### 组织 - [OWASP](http://www.owasp.org) - 开放式 Web 应用程序安全项目 (OWASP) 是一个 501(c)(3) 全球性的非营利慈善组织,专注于提高软件的安全性。 - [Portswigger](https://portswigger.net) - PortSwigger 提供 Web 应用程序安全、测试和扫描工具。从各种安全工具中进行选择,并识别最新的漏洞。 ### Web 应用防火墙 - [ModSecurity](http://www.modsecurity.org/) - ModSecurity 是一个用于实时 Web 应用程序监控、日志记录和访问控制的工具包。 - [BunkerWeb](https://github.com/bunkerity/bunkerweb) - BunkerWeb 是一个功能齐全的开源 Web 服务器,具有 ModeSecurity WAF、带有透明 Let's Encrypt 续期的 HTTPS、基于 HTTP 代码自动禁止异常行为、机器人和不良 IP 阻止、连接限制、最先进的安全预设、Web UI 等等。 - [NAXSI](https://github.com/nbs-system/naxsi) - NAXSI 是一个开源、高性能、低规则维护的 NGINX WAF,NAXSI 代表 Nginx Anti Xss & Sql Injection。 - [sql_firewall](https://github.com/uptimejp/sql_firewall) PostgreSQL 的 SQL 防火墙扩展 - [ironbee](https://github.com/ironbee/ironbee) - IronBee 是一个构建通用 Web 应用程序安全传感器的开源项目。IronBee 作为一个开发用于保护 Web 应用程序的系统的框架 - 一个用于构建 Web 应用程序防火墙 (WAF) 的框架。 - [Curiefense](https://github.com/curiefense/curiefense) - Curiefense 为 Envoy Proxy 添加了一套广泛的自动化 Web 安全工具,包括一个 WAF。 - [open-appsec](https://github.com/openappsec/openappsec) - open-appsec 是一个开源的机器学习安全引擎,可抢先并自动阻止针对 Web 应用程序和 API 的威胁。 ### 扫描 / 渗透测试 - [Spyse](https://spyse.com/) - Spyse 是一个 OSINT 搜索引擎,提供关于整个网络的新鲜数据。所有数据都存储在自己的数据库中以便即时访问,并相互连接以进行灵活搜索。 提供的数据:IPv4 主机、子域/域名/whois、端口/横幅/协议、技术、操作系统、AS、广泛的 SSL/TLS 数据库等。 - [sqlmap](http://sqlmap.org/) - sqlmap 是一个开源渗透测试工具,可自动执行检测和利用 SQL 注入漏洞以及接管数据库服务器的过程。它带有强大的检测引擎,以及为终极渗透测试人员提供的许多利基功能和广泛的开关,范围从数据库指纹识别、从数据库中获取数据,到通过带外连接访问底层文件系统和在操作系统上执行命令。 - [ZAP](https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project) - Zed Attack Proxy (ZAP) 是一个易于使用的集成渗透测试工具,用于发现 Web 应用程序中的漏洞。它专供具有广泛安全经验的人员使用,因此非常适合刚接触渗透测试的开发人员和功能测试人员。ZAP 提供自动扫描器以及一套允许您手动查找安全漏洞的工具。 - [OWASP Testing Checklist v4](https://www.owasp.org/index.php/Testing_Checklist) - 在 Web 漏洞评估期间要测试的一些控制措施列表。Markdown 版本可以在[这里](https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md)找到。 - [w3af](http://w3af.org/) - w3af 是一个 Web 应用程序攻击和审计框架。该项目的目标是创建一个框架,通过查找和利用所有 Web 应用程序漏洞来帮助您保护 Web 应用程序。 - [Recon-ng](https://github.com/lanmaster53/recon-ng) - Recon-ng 是一个用 Python 编写的功能齐全的 Web 侦察框架。Recon-ng 具有类似于 Metasploit Framework 的外观和感觉。 - [PTF](https://github.com/trustedsec/ptf) - 渗透测试人员框架 (PTF) 是一种为最新工具提供模块化支持的方式。 - [Infection Monkey](https://github.com/guardicore/monkey) - 一种用于映射/渗透测试网络的半自动渗透测试工具。模拟人类攻击者。 - [ACSTIS](https://github.com/tijme/angularjs-csti-scanner) - ACSTIS 可帮助您扫描某些 Web 应用程序的 AngularJS 客户端模板注入(有时称为 CSTI、沙箱逃逸或沙箱绕过)。它支持扫描单个请求,也支持抓取整个 Web 应用程序以查找 AngularJS CSTI 漏洞。 - [padding-oracle-attacker](https://github.com/KishanBagaria/padding-oracle-attacker) - padding-oracle-attacker 是一个用于轻松执行 padding oracle 攻击(解密以 CBC 模式加密的数据)的 CLI 工具和库,支持并发网络请求和优雅的 UI。 - [is-website-vulnerable](https://github.com/lirantal/is-website-vulnerable) - 发现网站前端 JavaScript 库中公开已知的安全漏洞。 - [PhpSploit](https://github.com/nil0x42/phpsploit) - 功能齐全的 C2 框架,通过邪恶的 PHP 一行代码在 Web 服务器上无声地持久化。专为隐蔽持久化而构建,具有许多提权和后渗透功能。 - [Keyscope](https://github.com/SpectralOps/keyscope) - Keyscope 是一个可扩展的密钥和秘密验证工具,用于检查针对多个 SaaS 供应商的活动秘密,使用 Rust 构建。 - [Cyclops](https://github.com/v8blink/Chromium-based-XSS-Taint-Tracking) - Cyclops 是一款具有 XSS 检测功能的 Web 浏览器,它是基于 chromium 的 XSS 检测工具,用于查找从源到接收器的数据流。 - [Scanmycode CE (Community Edition)](https://github.com/marcinguy/scanmycode-ce) - 使用多种工具/扫描器进行代码扫描/SAST/静态分析/Linting 并生成一份报告。目前支持:PHP、Java、Scala、Python、Ruby、Javascript、GO、秘密扫描、依赖混淆、木马源、开源和专有检查(总共约 1000 项检查) - [recon](https://github.com/rusty-ferris-club/recon) - 一个快速的基于 Rust 的 CLI,它使用 SQL 来查询文件、代码或恶意软件,带有针对安全专家的内容分类和处理功能 - [CakeFuzzer](https://github.com/Zigrin-Security/CakeFuzzer) - 针对 CakePHP Web 应用程序的终极 Web 应用程序安全测试工具。CakeFuzzer 采用预定义的攻击集合,这些攻击在执行前会被随机修改。利用其对 Cake PHP 框架的深刻理解,Cake Fuzzer 对所有潜在的应用程序入口点发起攻击。 - [Artemis](https://github.com/CERT-Polska/Artemis/) - 具有自动报告生成功能的模块化漏洞扫描器。 - [Trust Scan](https://github.com/undeadlist/trust-scan) - 带有 WHOIS、SSL、威胁情报(URLhaus、PhishTank、Spamhaus)以及 40 多种诈骗/网络钓鱼模式检测的 URL 安全扫描器。包含通过 Ollama 进行的可选 AI 分析。([Demo](https://aibuilds.net)) - [react2shell-scanner](https://github.com/nxgn-kd01/react2shell-scanner) - 检测 React Server Components 中 CVE-2025-55182 (React2Shell) RCE 漏洞。扫描 React 19.x 和 Next.js 项目以查找关键的远程代码执行缺陷。 - [shai-hulud-scanner](https://github.com/nxgn-kd01/shai-hulud-scanner) - 检测破坏了 796 多个包的 Shai Hulud 2.0 npm 供应链攻击的妥协指标。执行针对恶意文件、哈希和模式的全面安全检查。 ### 运行时应用自我保护 - [Sqreen](https://www.sqreen.io/) - Sqreen 是一款面向软件团队的运行时应用自我保护 (RASP) 解决方案。应用内代理会对应用进行插桩和监控。可疑用户活动将被报告,并在运行时阻止攻击,无需修改代码或重定向流量。 - [OpenRASP](https://github.com/baidu/openrasp) - 由百度公司积极维护的开源 RASP 解决方案。凭借上下文感知的检测算法,该项目实现了几乎为零的误报。并且在重度服务器负载下观察到性能降低不到 3%。 ### 开发 - [API Security in Action](https://www.manning.com/books/api-security-in-action) - 涵盖 API 安全的书籍,包括安全开发、基于令牌的身份验证、JSON Web Tokens、OAuth 2 和 Macaroons。(抢先体验版,持续发布,最终版于 2020 年夏季发布) - [Secure by Design](https://www.manning.com/books/secure-by-design?a_aid=danbjson&a_bid=0b3fac80) - 识别设计模式和编码风格的书籍,这些模式和风格可以减少大量安全漏洞的发生。(抢先体验版,持续发布,最终版于 2017 年秋季发布) - [Understanding API Security](https://www.manning.com/books/understanding-api-security) - 免费电子书样本,通过展示 API 是如何组合在一起的以及如何使用 OAuth 协议来保护它们,从而为 API 安全在现实世界中的运作方式提供了一些背景。 - [OAuth 2 in Action](https://www.manning.com/books/oauth-2-in-action) - 教您从客户端、授权服务器和资源服务器的实际使用和部署 OAuth 2 的书籍。 - [OWASP ZAP Node API](https://github.com/zaproxy/zap-api-nodejs) - 通过此官方 API 在您的 NodeJS 应用程序中利用 OWASP Zed Attack Proxy (ZAP)。 - [GuardRails](https://github.com/apps/guardrails) - 一个在 Pull Requests 中提供安全反馈的 GitHub 应用程序。 - [Bearer](https://github.com/Bearer/bearer) - 扫描代码以查找导致敏感数据暴露的安全风险和漏洞。 - [Checkov](https://github.com/bridgecrewio/checkov/) - 用于基础设施即代码 的静态分析工具。 - [TFSec](https://github.com/tfsec/tfsec/) - 用于基础设施即代码 的静态分析工具。 - [KICS](https://github.com/Checkmarx/kics) - 扫描 IaC 项目以查找安全漏洞、合规性问题和基础设施配置错误。目前适用于 Terraform 项目、Kubernetes manifests、Dockerfiles、AWS CloudFormation 模板和 Ansible playbooks。 - [Insider CLI](https://github.com/insidersec/insider) - 一个使用 GoLang 编写的针对 Java (Maven 和 Android)、Kotlin (Android)、Swift (iOS)、.NET Full Framework、C# 和 Javascript (Node.js) 的开源静态应用程序安全测试工具 (SAST)。 - [Full Stack Python Security](https://www.manning.com/books/full-stack-python-security) - 针对 Python 开发人员的网络安全全面指南 - [Making Sense of Cyber Security](https://www.manning.com/books/making-sense-of-cyber-security) - 没有术语的网络安全关键概念、术语和技术的实用指南,非常适合任何计划或实施安全策略的人。(抢先体验版,持续发布,最终版于 2022 年初发布) - [Security Checklist by OWASP](https://owasp.org/www-project-application-security-verification-standard/) - OWASP 基于保证级别测试 Web 应用程序的清单。涵盖多个主题,如架构、IAM、过滤净化、密码学和安全配置。 - [Pompelmi](https://github.com/pompelmi/pompelmi) - Node.js 文件上传恶意软件扫描器,具有 MIME 嗅探、ZIP-bomb 保护和可选的 YARA 规则。 ## 漏洞利用与 Payload - [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) - 一份用于 Web 应用程序安全和渗透测试/CTF 的有用 payloads 和绕过列表 ## 红队基础设施部署 - [Redcloud](https://github.com/khast3x/Redcloud) - 使用 Docker 的自动化红队基础设施部署。 - [Axiom](https://github.com/pry0cc/axiom) -Axiom 是一个动态基础设施框架,用于高效地在多云环境中工作、构建和部署专注于攻击和防御安全的基础设施。 ## 蓝队基础设施部署 - [MutableSecurity](https://github.com/MutableSecurity/mutablesecurity) - 用于自动化网络安全解决方案的设置、配置和使用的 CLI 程序。 ## 可用性 - [Usable Security Course](https://pt.coursera.org/learn/usable-security) - Coursera 上的可用安全性课程。非常适合那些寻找安全性和可用性如何交汇点的人。 ## 大数据 - [data_hacking](https://github.com/ClickSecurity/data_hacking) - 使用 IPython、Pandas 和 Scikit Learn 充分利用您的安全数据的示例。 - [hadoop-pcap](https://github.com/RIPE-NCC/hadoop-pcap) - 用于读取数据包捕获 文件的 Hadoop 库。 - [Workbench](http://workbench.readthedocs.org/) - 一个面向安全研究与开发团队的可扩展 Python 框架。 - [OpenSOC](https://github.com/OpenSOC/opensoc) - OpenSOC 集成了多种开源大数据技术,以提供一个用于安全监控和分析的集中式工具。 - [Apache Metron (incubating)](https://github.com/apache/incubator-metron) - Metron 集成了多种开源大数据技术,以提供一个用于安全监控和分析的集中式工具。 - [Apache Spot (incubating)](https://github.com/apache/incubator-spot) - Apache Spot 是用于从流量和数据包分析中获取洞察力的开源软件。 - [binarypig](https://github.com/endgameinc/binarypig) - Hadoop 中的可扩展二进制数据提取。通过 Pig 进行恶意软件处理和分析,通过 Django、Twitter Bootstrap 和 Elasticsearch 进行探索。 - [Matano](https://github.com/matanolabs/matano) - AWS 上的开源无服务器安全数据湖平台,允许你摄取、存储和分析 PB 级的安全数据到 Apache Iceberg 数据湖中,并以代码形式运行实时 Python 检测。 - [VAST](https://github.com/tenzir/vast) - 用于结构化事件数据的开源安全数据管道引擎,支持大容量遥测摄取、压缩和检索;专为安全内容执行、引导式威胁狩猎和大规模调查而构建。 ## DevOps - [Securing DevOps](https://manning.com/books/securing-devops) - 一本关于 DevOps 安全技术的书,回顾了用于保护 Web 应用程序及其基础设施的最新实践。 - [ansible-os-hardening](https://github.com/dev-sec/ansible-os-hardening) - 用于操作系统加固的 Ansible 角色 - [Trivy](https://github.com/aquasecurity/trivy) - 一个简单而全面的容器和其他工件的漏洞扫描器,适用于 CI。 - [Preflight](https://github.com/spectralops/preflight) - 帮助您验证脚本和可执行文件,以减轻 CI 和其他系统中的供应链攻击。 - [Teller](https://github.com/spectralops/teller) - 面向 devops 和开发人员的秘密管理工具 - 从单一位置管理多个 vault 和 keystore 中的秘密。 - [cve-ape](https://github.com/baalmor/cve-ape) - 一种用于嵌入测试和 CI 环境的非侵入式 CVE 扫描器,可以通过本地存储的 CVE 数据库扫描包列表和单个包以查找现有的 CVE。也可以用作例如 OT/ICS 的离线 CVE 扫描器。 - [Selefra](https://github.com/selefra/selefra) - 一款开源的策略即代码软件,可为多云和 SaaS 提供分析。 ## 终端 * [shellfirm](https://github.com/kaplanelad/shellfirm) - 这是一个方便的实用程序,可通过额外的批准步骤来帮助避免运行危险的命令。当检测到危险模式时,您将立即收到一个小的提示挑战,以双重验证您的操作。 * [shellclear](https://github.com/rusty-ferris-club/shellclear) - 它通过查找所有历史命令中的敏感命令并允许您清理它们,从而帮助您保护您的 shell 历史命令。 ## 操作系统 ### 隐私与安全 - [Qubes OS](https://www.qubes-os.org/) - Qubes OS 是一个免费开源的面向安全的操作系统,专为单用户桌面计算而设计。 - [Whonix](https://www.whonix.org) - 专为匿名性而设计的操作系统。 - [Tails OS](https://tails.boum.org/) - Tails 是一个便携式操作系统,可防范监控和审查。 ### 在线资源 - [Security related Operating Systems @ Rawsec](https://inventory.raw.pm/operating_systems.html) - 安全相关操作系统的完整列表 - [Best Linux Penetration Testing Distributions @ CyberPunk](https://www.cyberpunk.rs/category/pentest-linux-distros) - 主要渗透测试发行版的描述 - [Security @ Distrowatch](http://distrowatch.com/search.php?category=Security) - 专门讨论、评论和跟进开源操作系统的网站 - [Hardening Windows 10](https://www.hardenwindows10forsecurity.com/) - 加固 Windows 10 的指南 ## 数据存储 - [databunker](https://databunker.org/) - Databunker 是用于存储个人数据的终极地址簿。GDPR 和加密是开箱即用的。 - [acra](https://github.com/cossacklabs/acra) - 数据库安全套件:用于数据保护的代理,具有透明的“动态”数据加密、数据掩码和标记化、SQL 防火墙(防止 SQL 注入)、入侵检测系统。 - [blackbox](https://github.com/StackExchange/blackbox) - 使用 GPG 在 VCS 仓库中安全地存储秘密 - [confidant](https://github.com/lyft/confidant) - 将秘密存储在 AWS DynamoDB 中,静态加密并与 IAM 集成 - [dotgpg](https://github.com/ConradIrwin/dotgpg) - 一个用于安全轻松地备份和版本化您的生产秘密或共享密码的工具。 - [redoctober](https://github.com/cloudflare/redoctober) - 用于双人规则样式文件加密和解密的服务器。 - [aws-vault](https://github.com/99designs/aws-vault) - 将 AWS 凭据存储在 OSX Keychain 或加密文件中 - [credstash](https://github.com/fugue/credstash) - 使用 AWS KMS 和 DynamoDB 存储秘密 - [chamber](https://github.com/segmentio/chamber) - 使用 AWS KMS 和 SSM Parameter Store 存储秘密 - [Safe](https://github.com/starkandwayne/safe) - 一个使读写 Vault 更容易的 Vault CLI。 - [Sops](https://github.com/mozilla/sops) - 支持 YAML、JSON 和 BINARY 格式并使用 AWS KMS 和 PGP 加密的加密文件编辑器。 - [passbolt](https://www.passbolt.com/) - 您的团队一直期待的密码管理器。免费、开源、可扩展、基于 OpenPGP。 - [passpie](https://github.com/marcwebbie/passpie) - 跨平台命令行密码管理器 - [Vault](https://www.vaultproject.io/) - 一个足够安全以保存环境和应用程序秘密的加密数据存储。 - [LunaSec](https://github.com/lunasec-io/lunasec) - 针对带有自动加密/标记化的 PII 的数据库,用于处理数据的沙箱组件以及集中式授权控制。 ## 防欺诈 - [FingerprintJS](https://github.com/fingerprintjs/fingerprintjs) - 甚至在浏览器和混合移动应用用户清除数据存储时也能识别他们。允许您检测帐户接管、帐户共享和重复的恶意活动。 - [FingerprintJS Android](https://github.com/fingerprintjs/fingerprint-android) - 甚至在 Android 应用用户清除数据存储时也能识别他们。允许您检测帐户接管、帐户共享和重复的恶意活动。 ## 电子书 - [Holistic Info-Sec for Web Developers](https://holisticinfosecforwebdevelopers.com/) - 免费且可下载的系列丛书,非常广泛而深入地涵盖了 Web 开发人员和 DevOps 工程师为了创建健壮、可靠、可维护和安全的软件、网络及其他内容所需了解的知识,这些内容可按时持续交付,没有令人不快的意外。 - [Docker Security - Quick Reference: For DevOps Engineers](https://binarymist.io/publication/docker-security/) - 一本关于了解 Docker 安全默认设置、如何改进它们(理论和实践)的书,以及许多工具和技术。 - [How to Hack Like a Pornstar](https://books2read.com/u/bWzdBx) - 闯入银行的分步过程,Sparc Flow,2017 - [How to Hack Like a Legend](https://amzn.to/2uWh1Up) - 黑客闯入秘密离岸公司的故事,Sparc Flow,2018 - [How to Investigate Like a Rockstar](https://books2read.com/u/4jDWoZ) - 体验真实的危机以掌握取证分析的秘密,Sparc Flow,2017 - [Real World Cryptography](https://www.manning.com/books/real-world-cryptography) - 这本抢先体验版书籍教您应用密码技术,以理解和应用系统和应用程序各个级别的安全性。 - [AWS Security](https://www.manning.com/books/aws-security?utm_source=github&utm_medium=organic&utm_campaign=book_shields_aws_1_31_20) - 这本抢先体验版书籍涵盖了常见的 AWS 安全问题以及访问策略、数据保护、审计、持续监控和事件响应的最佳实践。 - [The Art of Network Penetration Testing](https://www.manning.com/books/the-art-of-network-penetration-testing) - 一本关于在企业网络上运行自己的渗透测试的实践指南的书籍。(抢先体验版,持续发布,最终版于 2020 年 12 月发布) - [Spring Boot in Practice](https://www.manning.com/books/spring-boot-in-practice) - 实用指南书籍,以便捷的问题-解决方案-讨论格式呈现数十个相关场景。(抢先体验版,持续发布,最终版于 2021 年秋季发布) - [Self-Sovereign Identity](https://www.manning.com/books/self-sovereign-identity) - 一本关于 SSI 如何赋能我们接收数字签名凭证、将其存储在私有钱包中并安全证明我们的在线身份的书。(抢先体验版,持续发布,最终版于 2021 年秋季发布) - [Data Privacy](https://www.manning.com/books/data-privacy) - 一本教您大规模实施技术隐私解决方案和工具的书。(抢先体验版,持续发布,最终版于 2022 年 1 月发布) - [Cyber Security Career Guide](https://www.manning.com/books/cyber-security-career-guide) - 通过学习如何适应您现有的技术和非技术技能,开启网络安全职业生涯。(抢先体验版,持续发布,最终版于 2022 年夏季发布) - [Secret Key Cryptography](https://www.manning.com/books/secret-key-cryptography) - 一本关于密码技术和密钥方法的书。(抢先体验版,持续发布,最终版于 2022 年夏季发布) - [The Security Engineer Handbook](https://securityhandbook.io/) - 一本简短的读物,讨论了在安全团队中工作的注意事项,以及可以帮助您作为安全工程师日常工作的许多技巧和提示。 - [Cyber Threat Hunting](https://www.manning.com/books/cyber-threat-hunting) - 网络威胁狩猎实用指南。 - [Edge Computing Technology and Applications](https://www.manning.com/books/edge-computing-technology-and-applications) - 一本关于创建边缘计算策略所需的业务和技术基础的书。 - [Spring Security in Action, Second Edition](https://www.manning.com/books/spring-security-in-action-second-edition) - 一本关于设计和开发从一开始就安全的 Spring 应用程序的书。 - [Azure Security](https://www.manning.com/books/azure-security-2) - Microsoft Azure 原生安全服务的实用指南。 - [Node.js Secure Coding: Defending Against Command Injection Vulnerabilities](https://www.nodejs-security.com) - 通过对真实世界的 npm 包执行命令注入攻击并分析易受攻击的代码学习 Node.js 中的安全编码约定。 - [Node.js Secure Coding: Prevention and Exploitation of Path Traversal Vulnerabilities](https://www.nodejs-security.com/book/path-traversal) - 通过真实世界的易受攻击的依赖项掌握 Node.js 中的安全编码,并亲身体验针对路径遍历漏洞的安全编码技术。 - [Grokking Web Application Security](https://www.manning.com/books/grokking-web-application-security) - 一本关于构建为任何攻击做好准备并具有弹性的 Web 应用程序的书。 ## 其他 Awesome 列表 ### 其他安全 Awesome 列表 - [Android Security Awesome](https://github.com/ashishb/android-security-awesome) - 一系列 android 安全相关资源。 - [Awesome ARM Exploitation](https://github.com/HenryHoggard/awesome-arm-exploitation) - 精选的 ARM exploitation 资源列表。 - [Awesome CTF](https://github.com/apsdehal/awesome-ctf) - 精选的 CTF 框架、库、资源和软件列表。 - [Awesome Cyber Skills](https://github.com/joe-shenouda/awesome-cyber-skills) - 精选的黑客环境列表,您可以在其中合法安全地训练您的网络技能。 - [Awesome Personal Security](https://github.com/Lissy93/personal-security-checklist) - 精选的数字安全和隐私提示列表,并附有进一步资源的链接。 - [Awesome Hacking](https://github.com/carpedm20/awesome-hacking) - 精选的 awesome Hacking 教程、工具和资源列表。 - [Awesome Honeypots](https://github.com/paralax/awesome-honeypots) - 精选的 awesome 蜜罐资源列表。 - [Awesome Malware Analysis](https://github.com/rshipp/awesome-malware-analysis) - 精选的 awesome 恶意软件分析工具和资源列表。 - [Awesome Security Newsletters](https://github.com/TalEliyahu/awesome-security-newsletters) - 精选的 awesome 新闻通讯列表,通过电子邮件随时掌握安全新闻。 - [Awesome PCAP Tools](https://github.com/caesar0301/awesome-pcaptools) - 收集了由计算机科学领域其他研究人员开发的用于处理网络痕迹的工具。 - [Awesome Pentest](https://github.com/enaqx/awesome-pentest) - 一系列 awesome 渗透测试资源、工具和其他闪亮的东西。 - [Awesome Privacy](https://github.com/lissy93/awesome-privacy) - 精选的注重隐私的软件和服务列表。 - [Awesome Linux Containers](https://github.com/Friz-zy/awesome-linux-containers) - 精选的 awesome Linux 容器框架、库和软件列表。 - [Awesome Incident Response](https://github.com/meirwah/awesome-incident-response) - 精选的事件响应资源列表。 - [Awesome Web Hacking](https://github.com/infoslack/awesome-web-hacking) - 此列表适用于任何希望了解 Web 应用程序安全但无从下手的人。 - [Awesome Electron.js Hacking](https://github.com/doyensec/awesome-electronjs-hacking) - 精选的关于 Electron.js (不)安全的 awesome 资源列表。 - [Awesome Threat Intelligence](https://github.com/hslatman/awesome-threat-intelligence) - 精选的威胁情报资源列表。 - [Awesome Threat Modeling](https://github.com/redshiftzero/awesome-threat-modeling) - 精选的威胁建模资源列表。 - [Awesome Pentest Cheat Sheets](https://github.com/coreb1t/awesome-pentest-cheat-sheets) - 对渗透测试有用的速查表集合 - [Awesome Industrial Control System Security](https://github.com/mpesen/awesome-industrial-control-system-security) - 精选的与工业控制系统 (ICS) 安全相关的资源列表。 - [Awesome YARA](https://github.com/InQuest/awesome-yara) - 精选的 awesome YARA 规则、工具和人员列表。 - [Awesome Threat Detection and Hunting](https://github.com/0x4D31/awesome-threat-detection) - 精选的 awesome 威胁检测和狩猎资源列表。 - [Awesome Container Security](https://github.com/kai5263499/container-security-awesome) - 精选的与容器构建和运行时安全相关的 awesome 资源列表 - [Awesome Crypto Papers](https://github.com/pFarb/awesome-crypto-papers) - 精选的密码学论文、文章、教程和操作指南列表。 - [Awesome Shodan Search Queries](https://github.com/jakejarvis/awesome-shodan-queries) - 一系列有趣的、搞笑的和令人沮丧的搜索查询,可插入 Shodan.io。 - [Awesome Censys Queries](https://github.com/thehappydinoa/awesome-censys-queries) - 一系列引人入胜和离奇的 Censys 搜索查询集合。 - [Awesome Anti Forensics](https://github.com/remiflavien1/awesome-anti-forensic) - 一个用于对抗取证活动的优秀工具合集。 - [Awesome Security Talks & Videos](https://github.com/PaulSec/awesome-sec-talks) - 一个精选的优秀安全演讲列表,按年份和会议分类。 - [Awesome Bluetooth Security](https://github.com/engn33r/awesome-bluetooth-security) - 一个精选的蓝牙安全资源列表。 - [Awesome WebSocket Security](https://github.com/PalindromeLabs/awesome-websocket-security) - 一个精选的 WebSocket 安全资源列表。 - [Security Acronyms](https://github.com/cloudsecurelab/security-acronyms) - 一个精选的安全相关缩写和概念列表。 - [Awesome SOAR](https://github.com/correlatedsecurity/Awesome-SOAR) - 一个精选的网络安全“安全编排、自动化与响应 (SOAR)”资源列表。 - [Awesome Security Hardening](https://github.com/decalage2/awesome-security-hardening) - 一个优秀的系统安全加固指南、最佳实践、检查清单、基准测试、工具及其他资源的合集。 ### 其他常见的 Awesome 列表 其他令人惊叹的优秀列表: - [awesome-awesomeness](https://github.com/bayandin/awesome-awesomeness) - awesome-* 或 *-awesome 列表。 - [lists](https://github.com/jnv/lists) - GitHub 上精心整理的权威(优秀)列表合集。 - [Movies For Hacker](https://github.com/k4m4/movies-for-hackers) - 为每个黑客和赛博朋克必看的精选电影列表。 - [Awesome Self-Hosted](https://github.com/awesome-selfhosted/awesome-selfhosted) - [Awesome Analytics](https://github.com/0xnr/awesome-analytics) - [Awesome Sysadmin](https://github.com/awesome-foss/awesome-sysadmin) ## [贡献](contributing.md) 随时欢迎您的贡献!
标签:AppImage, DAST, Docker安全, ESC8, JS文件枚举, PB级数据处理, RASP, WAF, Web安全, Web应用防火墙, Windows内核, 入侵检测系统, 可视化界面, 威胁情报, 安全工具库, 安全扫描, 安全数据湖, 安全架构, 安全资源列表, 安全运维, 应用安全防护, 开发者工具, 恶意软件分析, 数字取证, 数据展示, 日志审计, 时序注入, 白帽子, 社会工程学, 红队, 终端安全, 网络安全, 网络安全学习, 自动化脚本, 蓝队分析, 蜜罐, 被动侦察, 证书利用, 请求拦截, 防御加固, 隐私保护, 黑客技术