onlurking/awesome-infosec

GitHub: onlurking/awesome-infosec

一份精心整理的信息安全学习资源导航列表,汇集了全球顶尖高校课程、在线培训平台、动手实验室和 CTF 训练资源,帮助安全从业者和学习者快速找到合适的学习路径。

Stars: 5629 | Forks: 748

# 极好的信息安全资源 [![极好](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg)](https://github.com/sindresorhus/awesome) 一份精心整理的优秀信息安全资源列表,灵感来源于 GitHub 上的 awesome-* 趋势。 这些资源和工具仅供网络安全专业人员在受控环境中用于教育和学习目的。 # 目录 1. [大型开放在线课程](#massive-online-open-courses) 2. [学术课程](#academic-courses) 3. [实验室](#laboratories) 4. [夺旗赛](#capture-the-flag) 5. [开放安全书籍](#open-security-books) 6. [挑战](#challenges) 7. [文档](#documentation) 8. [SecurityTube 播放列表](#securitytube-playlists) 9. [相关 Awesome 列表](#related-awesome-lists) 10. [贡献](#contributing) 11. [许可证](#license) # 大型开放在线课程 #### 斯坦福大学 - 计算机安全 在本课程中,您将学习如何设计安全的系统并编写安全的代码。您将学习如何在代码中查找漏洞,以及如何设计能够限制安全漏洞影响的软件系统。我们将重点关注构建安全系统的原则,并提供许多真实的案例。 - [斯坦福大学 - 计算机安全](https://www.coursera.org/learn/security) #### 斯坦福大学 - 密码学 I 本课程讲解了密码学原语的内部工作原理以及如何正确使用它们。学生将学习如何推理密码学结构的安全性,以及如何将这些知识应用于现实世界的应用程序。课程首先详细讨论了当强大的对手窃听和篡改流量时,拥有共享密钥的双方如何安全地通信。我们将检查许多已部署的协议并分析现有系统中的错误。课程的后半部分讨论了公钥技术,该技术允许两个或多个方生成共享密钥。我们将涵盖相关的数论,并讨论公钥加密和基本的密钥交换。在整个课程中,学生将接触到该领域中许多令人兴奋的开放性问题。 - [斯坦福大学 - 密码学 I](https://www.coursera.org/learn/crypto) #### 斯坦福大学 - 密码学 II 本课程是密码学 I 的延续,讲解了公钥系统和密码协议的内部工作原理。学生将学习如何推理密码学结构的安全性,以及如何将这些知识应用于现实世界的应用程序。课程从数字签名的结构及其应用开始。然后我们将讨论用于用户身份验证的协议和零知识协议。接下来我们将转向密码学的隐私应用,支持匿名凭证和私有数据库查找。我们将以更多高级主题结束,包括多方计算和椭圆曲线密码学。 - [斯坦福大学 - 密码学 II](https://www.coursera.org/learn/crypto2) #### 马里兰大学 - 可用性安全 本课程重点关注如何以人为中心来设计和构建安全的系统。我们将探讨人机交互的基本原则,并将这些见解应用于安全系统的设计,旨在开发出尊重人类表现及其在系统内目标的安全措施。 - [马里兰大学 - 可用性安全](https://www.coursera.org/learn/usablesec) #### 马里兰大学 - 软件安全 本课程将探索软件安全的基础。我们将考虑重要的软件漏洞和利用这些漏洞的攻击(例如缓冲区溢出、SQL 注入和会话劫持),并考虑防止或减轻这些攻击的防御措施,包括高级测试和程序分析技术。重要的是,我们采取“内建安全”的理念,考虑在开发生命周期的每个阶段都可以用来加强软件系统安全性的技术。 - [马里兰大学 - 软件安全](https://www.coursera.org/learn/softwaresec) #### 马里兰大学 - 密码学 本课程将向您介绍现代密码学的基础,并着眼于实际应用。我们将学习仔细定义安全性的重要性;依赖一组经过充分研究的“困难假设”(例如,分解大数的困难性)的重要性;以及基于低级原语证明复杂结构安全性的可能性。我们不仅将在理论上涵盖这些思想,还将探索它们在现实世界中的影响。您将了解当今广泛使用的密码学原语,并了解如何将它们组合起来以开发用于安全通信的现代协议。 - [马里兰大学 - 密码学](https://www.coursera.org/learn/cryptography) #### 马里兰大学 - 硬件安全 本课程将向您介绍现代密码学的基础,并着眼于实际应用。我们将学习仔细定义安全性的重要性;依赖一组经过充分研究的“困难假设”(例如,分解大数的困难性)的重要性;以及基于低级原语证明复杂结构安全性的可能性。我们不仅将在理论上涵盖这些思想,还将探索它们在现实世界中的影响。您将了解当今广泛使用的密码学原语,并了解如何将它们组合起来以开发用于安全通信的现代协议。 - [马里兰大学 - 硬件安全](https://www.coursera.org/learn/hardwaresec) #### 华盛顿大学 - 网络安全简介 本课程将向您介绍网络安全,非常适合对互联网安全世界感到好奇并希望在该领域具备素养的学习者。本课程将带领初学者踏入网络安全领域。 - [华盛顿大学 - 网络安全简介](https://www.edx.org/course/introduction-to-cybersecurity) #### 华盛顿大学 - 寻找您的网络安全职业道路 行业内有 5-6 个主要的网络安全爱好者职位。在本课程中,您将了解网络安全的不同职业路径,并完成一项自我评估项目,以更好地了解适合您的道路。 - [华盛顿大学 - 寻找您的网络安全职业道路](https://www.edx.org/course/finding-your-cybersecurity-career-path) #### 华盛顿大学 - 网络安全精要 本课程非常适合初学者,它包含网络安全简介、CISO 的视角,帮助您构建网络安全工具包并找到您的网络安全职业道路。 - [华盛顿大学 - 网络安全精要](https://www.edx.org/professional-certificate/uwashingtonx-essentials-cybersecurity) # 学术课程 #### 纽约大学坦登工程学院 - OSIRIS 实验室的 Hack Night Hack Night 根据纽约大学坦登分校旧的渗透测试和漏洞分析课程的材料开发,是对攻击性安全的一次发人深省的介绍。在十三周内,随着学生接触到各种复杂且身临其境的主题,课程快速涵盖了大量复杂的技术内容。 - [纽约大学坦登分校 OSIRIS 实验室的 Hack Night](https://github.com/isislab/Hack-Night) #### 佛罗里达州立大学 - 攻击性计算机安全 攻击者利用漏洞或一系列漏洞的主要动机是实现投资回报(通常是他们的时间)。这种回报不必严格是金钱上的,攻击者可能有意获取对数据、身份或其他对他们有价值的商品的访问权限。渗透测试领域涉及授权的审计和系统利用,以评估实际的系统安全性,从而防范攻击者。这需要全面了解漏洞以及如何利用它们。因此,本课程对白帽渗透测试和安全系统管理中使用的基本方法、技能、法律问题和工具进行了介绍性但全面的涵盖。 * [攻击性计算机安全 - 2014 年春季](http://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity) * [攻击性计算机安全 - 2013 年春季](http://www.cs.fsu.edu/~redwood/OffensiveSecurity) #### 佛罗里达州立大学 - 攻击性网络安全 本课程允许学生深入研究已知协议(即 IP、TCP、UDP),以了解攻击者如何利用这些协议来为自己谋利,以及如何通过捕获的网络流量发现网络中的问题。 本课程的前半部分侧重于已知协议,而后半部分侧重于逆向工程未知协议。本课程将利用捕获的流量,让学生使用已知技术(例如结合 Marshall Beddoe 引入的生物信息学)来还原协议。本课程还将涵盖对协议进行模糊测试,以查看服务器或客户端是否存在漏洞。总的来说,完成本课程的学生将对网络层、协议、网络通信及其在计算机网络中的交互有更好的理解。 * [攻击性网络安全](http://www.cs.fsu.edu/~lawrence/OffNetSec/) #### 伦斯勒理工学院 - 恶意软件分析 本课程将通过阅读和对真实世界样本进行动手交互式分析,向学生介绍现代恶意软件分析技术。学完本课程后,学生将具备使用静态和动态分析来分析高级当代恶意软件的技能。 - [CSCI 4976 - 15 年秋季 恶意软件分析](https://github.com/RPISEC/Malware) #### 伦斯勒理工学院 - 现代二进制利用 本课程将从基础的 x86 逆向工程、漏洞分析和经典的基于 Linux 的用户态二进制利用开始。然后它将过渡到现代系统上发现的保护机制(Canaries、DEP、ASLR、RELRO、Fortify Source 等)以及用于击败它们的技术。如果时间允许,课程还将涵盖利用方面的其他主题,包括内核态和基于 Windows 的利用。 * [CSCI 4968 - 15 年春季 现代二进制利用](https://github.com/RPISEC/MBE) #### 伦斯勒理工学院 - 硬件逆向工程 半导体设备的逆向工程技术及其在竞争分析、IP 诉讼、安全测试、供应链验证和故障分析中的应用。IC 封装技术和用于裸片恢复和实时分析的样品制备技术。用于揭示顶部钝化层下方特征的去层和染色方法。存储器技术及每种技术适用的提取技术。研究当代防篡改/防逆向工程方法及其在保护设计免受攻击者侵害方面的有效性。可编程逻辑微架构以及与逆向工程可编程逻辑相关的问题。 - [CSCI 4974/6974 - 14 年春季 硬件逆向工程](http://security.cs.rpi.edu/courses/hwre-spring2014/) #### 旧金山城市学院 - Sam Bowne 课程 - [CNIT 40: DNS 安全](https://samsclass.info/40/40_F16.shtml)
DNS 对所有 Internet 事务都至关重要,但它面临众多安全风险,包括网络钓鱼、劫持、数据包放大、欺骗、窃听、投毒等。学习如何配置安全的 DNS 服务器,以及如何通过 DNS 监控检测恶意活动。我们还将涵盖 DNSSEC 的原理和部署。学生将在 Windows 和 Linux 平台上执行部署安全 DNS 服务器的动手项目。 - [CNIT 120 - 网络安全](https://samsclass.info/120/120_S15.shtml)
网络管理员和信息技术专业人员所需的知识和技能,以了解安全漏洞、实施安全措施、在考虑已知安全威胁或风险的情况下分析现有网络环境、防御攻击或病毒,并确保数据的隐私和完整性。用于实施和配置安全的术语和程序,包括访问控制、授权、加密、包过滤器、防火墙和虚拟专用网络 (VPN)。 - [CNIT 121 - 计算机取证](https://samsclass.info/121/121_F16.shtml)
该课程涵盖用于计算机调查的取证工具、方法和程序,数据恢复和证据收集技术,证据保护,专家证人技能和计算机犯罪调查技术。包括对各种文件系统和用于检索数据的专门诊断软件的分析。为行业标准的部分认证考试 Security+ 做准备,同时也映射到计算机调查专家考试。 - [CNIT 123 - 道德黑客与网络防御](https://samsclass.info/123/123_S17.shtml)
学生将学习黑客如何攻击计算机和网络,以及如何使用 Windows 和 Linux 系统保护系统免受此类攻击。学生将了解法律限制和道德准则,并被要求遵守它们。学生将进行许多动手实验,包括攻击和防御,使用端口扫描、足迹探测、利用 Windows 和 Linux 漏洞、缓冲区溢出漏洞利用、SQL 注入、权限提升、木马和后门。 - [CNIT 124 - 高级道德黑客](https://samsclass.info/124/124_F15.shtml)
击败计算机安全的高级技术,以及保护 Windows 和 Unix/Linux 系统的对策。动手实验包括 Google hacking、自动化足迹探测、复杂的 ping 和端口扫描、权限提升、针对电话和 VoIP 系统、路由器、防火墙、无线设备、Web 服务器和拒绝服务攻击的攻击。 - [CNIT 126 - 实用恶意软件分析](https://samsclass.info/126/126_S16.shtml)
学习如何分析恶意软件,包括计算机病毒、木马和 rootkit,使用反汇编器、调试器、静态和动态分析,使用 IDA Pro、OllyDbg 及其他工具。 - [CNIT 127 - 漏洞利用开发](https://samsclass.info/127/127_S17.shtml)
学习如何发现漏洞并利用它们来获取目标系统(包括 Linux、Windows、Mac 和 Cisco)的控制权。本课程涵盖如何编写工具,而不仅仅是如何使用它们;这是高级渗透测试人员和软件安全专业人员的基本技能。 - [CNIT 128 - 黑客攻击移动设备](https://samsclass.info/128/128_S17.shtml)
智能手机和平板电脑等移动设备现在用于购物、电子邮件、社交网络和许多其他高风险活动。这些设备运行专门的操作系统,存在许多安全问题。本课程将涵盖移动操作系统和应用程序的工作原理,如何发现和利用其中的漏洞,以及如何防御它们。主题将包括电话呼叫、语音邮件和 SMS 入侵、越狱、Root、NFC 攻击、恶意软件、浏览器利用和应用程序漏洞。动手项目将包括在合法和可行范围内尽可能多的此类活动。 - [CNIT 129S: 保护 Web 应用程序](https://samsclass.info/129S/129S_F16.shtml)
攻击者用来突破 Web 应用程序的技术,以及如何保护它们。如何保护身份验证、访问、数据库和后端组件。如何保护用户免受彼此的攻击。如何在编译代码和源代码中查找常见漏洞。 - [CNIT 140: IT 安全实践](https://samsclass.info/140/140_F16.shtml)
培训学生参加网络安全竞赛,包括 CTF 赛事和[大学生网络防御竞赛 (CCDC)](http://www.nationalccdc.org/)。此培训将为学生成为安全专业人员做好准备,如果我们的团队在比赛中表现良好,参赛者将获得认可和尊重,这将带来更多更好的工作机会。 - [暴力 Python 与漏洞利用开发](https://samsclass.info/127/127_WWC_2014.shtml)
漏洞利用开发部分,学生将使用简单的 Python 脚本接管脆弱的系统。 #### 辛辛那提大学 - CS6038/CS5138 恶意软件分析 本课程将向计算机科学研究生介绍恶意软件概念、恶意软件分析和黑盒逆向工程技术。目标受众主要是计算机科学研究生或没有网络安全或恶意软件经验的本科高年级学生。它旨在向学生介绍恶意软件的类型、常见的攻击手法、一些工具以及广泛的恶意软件分析技术。 - [CS6038/CS5138 恶意软件分析](https://class.malware.re/) #### Eurecom - 移动系统与智能手机安全 (MOBISEC) 实践课程涵盖移动生态系统、移动操作系统的设计和架构、应用程序分析、逆向工程、恶意软件检测、漏洞评估、自动静态和动态分析以及利用和缓解技术等主题。 除了课程的幻灯片外,还有多个涵盖移动应用程序开发、逆向工程和漏洞利用的挑战。 - [MOBISEC2018](https://mobisec.reyammer.io/) ## 开放安全培训 OpenSecurityTraining.info 致力于分享计算机安全课程的培训材料,涵盖任何主题,时长至少为一天。 #### 初级课程 - [Android 取证与安全测试](http://opensecuritytraining.info/AndroidForensics.html)
本课程作为移动数字取证、Android 操作系统取证和 Android 应用程序渗透测试的基础。 - [注册信息系统安全专业人员 (CISSP)®
公共知识体系 (CBK)® 复习](http://opensecuritytraining.info/CISSP-Main.html)
CISSP CBK 复习课程专为联邦机构信息保障 (IA) 专业人员设计,以满足 [NSTISSI-4011](http://www.cnss.gov/Assets/pdf/nstissi_4011.pdf)(信息系统安全专业人员国家培训标准)的要求,该标准是 [DoD 8570.01-M](http://www.dtic.mil/whs/directives/corres/pdf/857001m.pdf)(信息保障劳动力改进计划)所要求的。 - [流量分析与网络狩猎](http://opensecuritytraining.info/Flow.html)
本课程从安全运营中心的角度侧重于网络分析和恶意活动的狩猎。我们将深入探讨网络流量的优势、网络流量的操作限制、推荐的传感器放置、网络流量工具、网络数据的可视化、网络态势感知的分析技巧和网络狩猎场景。 - [黑客技术与入侵检测](http://opensecuritytraining.info/HTID.html)
本课程旨在帮助学生深入了解黑客技术和入侵检测高级主题的实际和理论方面。 - [Intel x86 入门:架构、汇编、应用程序及头韵](http://opensecuritytraining.info/IntroX86.html)
本课程作为后续中级 x86 课程的基础。它教授基本概念并描述汇编代码处理的硬件。它还涵盖了最常见的汇编指令。尽管 x86 有数百条专用指令,但学生将看到,只需了解大约 20-30 条指令及其变体即可阅读大多数程序。 - [Intel x86-64 入门:架构、汇编、应用程序及头韵](http://opensecuritytraining.info/IntroX86-64.html)
本课程作为后续中级 x86 课程的基础。它教授基本概念并描述汇编代码处理的硬件。它还涵盖了最常见的汇编指令。尽管 x86 有数百条专用指令,但学生将看到,只需了解大约 20-30 条指令及其变体即可阅读大多数程序。 - [ARM 简介](http://opensecuritytraining.info/IntroARM.html)
本课程建立在 x86 简介课程的基础上,并尽可能提供两种处理器架构之间的异同,同时重点关注 ARM 指令集、ARM 处理器的一些功能,以及软件如何在 ARM 处理器上工作和运行。 - [蜂窝网络安全简介](http://opensecuritytraining.info/IntroCellSec.html)
本课程旨在演示蜂窝网络安全的核心概念。虽然课程讨论了 GSM、UMTS 和 LTE,但重点放在 LTE 上。课程首先介绍重要的蜂窝概念,然后遵循从 GSM 到 LTE 的演进。 - [网络取证简介](http://opensecuritytraining.info/NetworkForensics.html)
这主要是一个基于讲座的课程,介绍常见的网络监控和取证技术。 - [安全编码简介](http://opensecuritytraining.info/IntroSecureCoding.html)
本课程着眼于当今业界最普遍的安全相关编码错误。每种类型的问题都得到了深入的解释,包括恶意用户可能如何攻击代码,然后回顾避免这些问题的策略。 - [漏洞评估简介](http://opensecuritytraining.info/IntroductionToVulnerabilityAssessment.html)
这是一个基于讲座和实验的课程,介绍对一些常见计算技术的漏洞评估。讲师指导的实验室练习用于演示特定的工具和技术。 - [可信计算简介](http://opensecuritytraining.info/IntroToTrustedComputing.html)
本课程介绍可信计算背后的基础技术。您将了解可信平台模块 (TPM) 是什么,以及它们在深度技术层面和企业环境中可以提供哪些功能。您还将了解诸如动态可信度量根 (DRTM) 和虚拟化等其他技术如何利用 TPM,并用于增强 TPM 的功能。 - [用于确定 Web 用户身份的攻击、防御和取证技术](http://opensecuritytraining.info/WebIdentity.html)
本课程从几个不同的角度审视 Web 用户。首先,我们从服务器角度查看识别技术以确定 Web 用户身份。其次,我们将从寻求匿名的用户的角度查看混淆技术。最后,我们查看取证技术,当给定硬盘或类似媒体时,我们识别访问该服务器的用户。 - [Pcap 分析与网络狩猎](http://opensecuritytraining.info/Pcap.html)
数据包捕获 (PCAP) 简介解释了如何、在哪里以及为什么捕获网络流量以及如何处理它的基础知识。本课程在多个强化材料的实验室练习中涵盖了 tcpdump、Wireshark 和 ChopShop 等开源工具。一些主题包括使用 tcpdump 捕获数据包、仅使用命令行工具挖掘 DNS 解析以及破坏混淆的协议。本课程将帮助学生解决常见问题,并帮助他们开始培养处理更高级网络挑战的技能。 - [恶意软件动态分析](http://opensecuritytraining.info/MalwareDynamicAnalysis.html)
这门入门级恶意软件动态分析课程专为开始从事恶意软件分析的人员或想了解恶意软件留下的哪些痕迹可以通过各种工具检测到的人员而设。本课程将是一门动手实践课程,学生可以使用各种工具来查找恶意软件是如何:持久化、通信和隐藏的。 - [安全代码审查](http://opensecuritytraining.info/SecureCodeReview.html)
课程简要讨论了开发生命周期以及同行评审在交付高质量产品中的重要性。讨论了如何执行此审查,并强调了在审查期间如何将安全编码作为优先事项。各种动手练习将解决常见的编码错误、审查期间应关注的内容以及如何管理有限的时间。 - [智能卡](http://opensecuritytraining.info/SmartCards.html)
本课程展示了智能卡与其他类型卡片的区别。 解释了如何利用智能卡实现信息的机密性和完整性。 - [二进制文件的一生](http://opensecuritytraining.info/LifeOfBinaries.html)
在此过程中,我们讨论了二进制文件生命不同阶段的安全性相关性,从恶意编译器可以玩的把戏,到病毒的真实工作原理,再到恶意软件“加壳程序”复制操作系统进程执行功能的方式,以及实现地址空间布局随机化 (ASLR) 的安全增强型 OS 加载器的好处。 - [理解密码学:核心概念](http://opensecuritytraining.info/CryptoCore.html)
这是对密码学的介绍,重点关注应用密码学。它旨在让广大受众能够理解,因此不包括严格的数学基础(这将在以后的课程中涵盖)。 - [理解密码学:密码分析](http://opensecuritytraining.info/Cryptanalysis.html)
面向那些希望停止学习构建密码系统而想要攻击它们的人的课程。本课程是旨在向学生介绍各种密码破解技术的讲座和巩固这些概念的 Python 实验室的混合体。与其姊妹课程[核心概念](http://opensecuritytraining.info/CryptoCore.html)不同,数学对于这个主题是必不可少的。 #### 中级课程 - [漏洞利用 1:软件漏洞利用简介](http://opensecuritytraining.info/Exploits1.html)
软件漏洞是程序逻辑中的缺陷,攻击者可利用这些缺陷在目标系统上执行任意代码。本课程将涵盖软件漏洞的识别以及攻击者用来利用它们的技术。此外,还将讨论当前旨在补救软件漏洞利用威胁的技术。 - [漏洞利用 2:Windows 环境中的漏洞利用](http://opensecuritytraining.info/Exploits2.html)
本课程涵盖 Windows 环境中栈破坏漏洞的利用。栈溢出是编程缺陷,通常允许攻击者在易受攻击程序的上下文中执行任意代码。在 Windows 中利用这些漏洞涉及许多细微差别。Windows 的漏洞利用缓解措施,如 DEP、ASLR、SafeSEH 和 SEHOP,使得利用这些编程错误变得更加困难,但并非不可能。本课程重点介绍了 Windows 操作系统中部署的许多漏洞利用缓解技术的功能和弱点。还涵盖了描述使用基于变异的模糊测试在 Windows 应用程序中查找错误的过程,然后开发针对这些错误的漏洞利用的实验室。 - [中级 Intel x86:架构、汇编、应用程序及头韵](http://opensecuritytraining.info/IntermediateX86.html)
在入门级 Intel x86 课程的基础上,本课程更深入地探讨已学主题,并介绍更深入探讨基于 Intel 系统工作原理的高级主题。 #### 高级课程 - [高级 x86:Intel VT-x 虚拟化](http://opensecuritytraining.info/AdvancedX86-VTX.html)
本课程旨在提供对 Intel 硬件虚拟化支持的动手实践介绍。第一部分将激发在没有专用硬件的情况下虚拟化的挑战。接着深入了解 Intel 虚拟化“API”和实验室,开始实施由 Joanna Rutkowska 和 Dino Dai Zovi 等研究人员著名的 blue pill / hyperjacking 攻击。最后讨论虚拟化检测技术。 - [高级 x86:BIOS 与 SMM 简介](http://opensecuritytraining.info/IntroBIOS.html)
我们将涵盖为什么 BIOS 对平台安全至关重要。本课程还将向您展示当 BIOS 未得到适当保护时,攻击者可获得哪些功能和机会。我们还将为您提供用于对固件执行漏洞分析以及固件取证的工具。本课程将利用具备逆向工程技能的人员,并教他们分析 UEFI 固件。这可用于漏洞搜寻,或分析在 BIOS 中发现的可疑植入物,而无需依赖其他人。 - [软件逆向工程简介](http://opensecuritytraining.info/IntroductionToReverseEngineering.html)
在整个发明史上,好奇的人一直寻求了解其设备的内部工作原理。无论是调查坏掉的钟表,还是改进发动机,这些人都将他们的物品分解为基本部件以了解它们的工作原理。这就是逆向工程 (RE),它每天都在进行,从重新创建过时和不兼容的软件、理解恶意代码或利用软件中的弱点。 - [恶意软件逆向工程](http://opensecuritytraining.info/ReverseEngineeringMalware.html)
本课程在[软件逆向工程简介](http://opensecuritytraining.info/IntroductionToReverseEngineering.html)课程结束的地方继续,探索如何使用静态逆向工程技术来了解恶意软件的作用以及如何将其清除。 - [Rootkits:它们是什么以及如何找到它们](http://opensecuritytraining.info/Rootkits.html)
Rootkits 是一类恶意软件,专门用于隐藏攻击者在受感染系统上的存在。本课程将重点了解 rootkits 的工作原理以及可以使用哪些工具帮助找到它们。 - [按键的冒险:深入了解 Windows 上的键盘记录](http://opensecuritytraining.info/Keylogging.html)
键盘记录器是恶意软件中使用最广泛的组件之一。几乎所有 PC 都由键盘和鼠标控制,这使它们成为恶意软件作者的重要目标。如果有人可以记录您的击键,那么他可以在您不知情的情况下控制您的整个 PC。 ## Cybrary - 在线网络安全培训 - [CompTIA A+](https://www.cybrary.it/course/comptia-aplus)
本课程涵盖计算机技术基础、基础网络、PC、笔记本电脑和相关硬件的安装和配置,以及配置移动操作系统 Android 和 Apple iOS 的常见功能。 - [CompTIA Linux+](https://www.cybrary.it/course/comptia-linux-plus)
我们免费、自定进度的在线 Linux+ 培训为学生提供成为认证 Linux+ 专家所需的知识,其课程涵盖 Linux 维护任务、用户协助以及安装和配置。 - [CompTIA Cloud+](https://www.cybrary.it/course/comptia-cloud-plus)
我们免费的在线 Cloud+ 培训涉及以尽可能安全的方式实施、管理和维护云技术所需的基本知识。它涵盖云概念和模型、虚拟化以及云中的基础设施。 - [CompTIA Network+](https://www.cybrary.it/course/comptia-network-plus)
除了培养个人的网络技能外,本课程还旨在帮助个人准备 Network+ 认证考试,这一资质可以为您打开来自大公司的无数工作机会。 - [CompTIA 高级安全从业者](https://www.cybrary.it/course/comptia-casp)
在我们免费的在线 CompTIA CASP 培训中,您将学习如何集成高级身份验证、如何管理企业中的风险、如何进行漏洞评估以及如何分析网络安全概念和组件。 - [CompTIA Security+](https://www.cybrary.it/course/comptia-security-plus)
了解一般安全概念、密码学基础知识、通信安全以及运营和组织安全。随着重大安全漏洞的不断发生,现在比以往任何时候都更需要安全专家。 - [ITIL 基础](https://www.cybrary.it/course/itil)
我们的在线 ITIL 基础培训课程提供 IT 服务管理最佳实践的基线知识:如何降低成本、增加流程改进、提高 IT 生产力和整体客户满意度。 - [密码学](https://www.cybrary.it/course/cryptography)
在本在线课程中,我们将研究密码学如何成为安全技术的基石,以及如何通过其使用不同的加密方法来保护私人或敏感信息免受未经授权的访问。 - [Cisco CCNA](https://www.cybrary.it/course/cisco-ccna)
我们免费、在线、自定进度的 CCNA 培训教授学生为中型网络安装、配置、排除故障和操作 LAN、WAN 和拨号接入服务。您还将学习如何描述数据网络的运行。 - [虚拟化管理](https://www.cybrary.it/course/virtualization-management)
我们免费、自定进度的在线虚拟化管理培训课程侧重于安装、配置和管理虚拟化软件。您将学习如何驾驭云以及如何为其构建基础设施。 - [渗透测试与道德黑客](https://www.cybrary.it/course/ethical-hacking)
如果作为职业的黑客让您感到兴奋,您将从在 Cybrary 完成此培训中获益匪浅。您将学习如何以攻击者的方式利用网络,以找出如何保护系统免受其害。 - [计算机与黑客取证](https://www.cybrary.it/course/computer-hacking-forensics-analyst)
喜欢数字取证调查的想法?这就是计算机取证的全部内容。您将学习如何:在潜在的网络犯罪活动发生之初就确定它,合法地收集证据,搜索和调查无线攻击。 - [Web 应用程序渗透测试](https://www.cybrary.it/course/web-application-pen-testing)
在本课程中,主题专家 Raymond Evans 将带您踏上一段狂野而迷人的旅程,进入 Web 应用程序渗透测试的网络安全学科。这是一门非常注重实践的课程,需要您设置自己的渗透测试环境。 - [CISA - 注册信息系统审计师](https://www.cybrary.it/course/cisa)
为了应对满足企业漏洞管理挑战的动态要求,本课程涵盖了审计过程,以确保您具备分析组织状态并在需要时进行更改的能力。 - [安全编码](https://www.cybrary.it/course/secure-coding)
加入行业领导者 Sunny Wear,她将讨论安全编码准则以及安全编码在降低风险和漏洞方面的重要性。了解 XSS、直接对象引用、数据暴露、缓冲区溢出和资源管理。 - [NIST 800-171 受控非密信息课程](https://www.cybrary.it/course/nist-800-171-controlled-unclassified-information-course)
Cybrary 的 NIST 800-171 课程涵盖了在非联邦机构中保护受控非密信息的 14 个领域。介绍了 NIST 800-171 特别出版物中定义的每个安全领域的基本和派生要求。 - [高级渗透测试](https://www.cybrary.it/course/advanced-penetration-testing)
本课程涵盖如何使用跨站脚本、SQL 注入攻击、远程和本地文件包含从 Web 进行攻击,以及如何了解您正在入侵的网络防御者。您还将学习利用网络的技巧。 - [恶意软件分析和逆向工程简介](https://www.cybrary.it/course/malware-analysis)
在本课程中,您将学习如何对所有主要文件类型执行动态和静态分析,如何从文档中提取恶意可执行文件,以及如何识别常见的恶意软件策略,并调试和反汇编恶意二进制文件。 - [社会工程与操纵](https://www.cybrary.it/course/social-engineering)
在这个在线、自定进度的社会工程与操纵培训课程中,您将了解一些最优雅的社会工程攻击是如何发生的。学习执行这些场景以及在攻击的每一步中做了什么。 - [后渗透黑客技术](https://www.cybrary.it/course/post-exploitation-hacking)
在这个免费的自定进度在线培训课程中,您将涵盖三个主要主题:信息收集、后门和掩盖踪迹,如何使用特定系统的工具获取常规信息、监听 shell、metasploit 和 meterpreter 脚本编写。 - [面向安全专业人员的 Python](https://www.cybrary.it/course/python)
本课程将在超过 10 小时的材料中带您从基本概念到高级脚本,重点关注网络和安全。 - [Metasploit](https://www.cybrary.it/course/metasploit)
这个免费的 Metasploit 培训课程将教您利用 Metasploit 的深度功能进行渗透测试,并帮助您准备为任何规模的组织运行漏洞评估。 - [ISC2 CCSP - 注册云安全专业人员](https://www.cybrary.it/course/isc2-certified-cloud-security-professional-ccsp)
现实情况是攻击者从不休息,除了针对内部网络和系统的传统威胁之外,还出现了一系列专门针对云的全新威胁。 **高管** - [CISSP - 注册信息系统安全专业人员](https://www.cybrary.it/course/cissp)
我们免费的在线 CISSP(8 个领域)培训涵盖的主题从运营安全、电信、网络和互联网安全、访问控制系统和方法论到业务连续性规划。 - [CISM - 注册信息安全经理](https://www.cybrary.it/course/cism)
Cybrary 的注册信息安全经理 (CISM) 课程非常适合希望在组织中晋升并发展职业生涯的 IT 专业人员,以及希望了解 IT 行业最新趋势的现任 CISM。 - [PMP - 项目管理专业人士](https://www.cybrary.it/course/project-management-professional)
我们免费的在线 PMP 培训课程教授如何启动、计划和管理项目,以及分析风险、监控和控制项目合同以及如何制定进度表和预算的过程。 - [CRISC - 风险与信息系统控制认证](https://www.cybrary.it/course/crisc)
风险与信息系统控制认证面向开发和维护信息系统控制、且工作围绕安全运营和合规性展开的 IT 和业务专业人员。 - [风险管理框架](https://www.cybrary.it/course/risk-management-framework)
美国国家标准与技术研究院 (NIST) 制定了风险管理框架 (RMF),作为美国政府机构必须遵循的一套操作和程序标准或指南,以确保其数据系统的合规性。 - [ISC2 CSSLP - 注册安全软件生命周期专业人员](https://www.cybrary.it/course/csslp-training)
本课程帮助行业内的专业人员建立他们的证书以在组织内晋升,使他们能够学习宝贵的管理技能,以及如何应用最佳实践以保持组织系统良好运行。 - [COBIT - 信息及相关技术的控制目标](https://www.cybrary.it/course/cobit)
Cybrary 的在线 COBIT 认证计划提供了一个学习 COBIT 5 框架所有组件的机会,涵盖从业务端到端到如何有效管理和治理企业 IT 的战略的所有内容。 - [企业网络安全管理](https://www.cybrary.it/course/corporate-cybersecurity-management)
网络风险、法律考虑和保险经常被企业忽视,这使他们在发生事件时面临巨大的财务毁灭。 ## Roppers 学院 Roppers 是一个致力于为初学者提供免费培训的社区,以便他们尽可能获得对该领域的最佳介绍,并具备弄清楚未来一万小时需要他们学习什么所需的知识、技能和信心。 - [计算基础知识简介](https://hoppersroppers.org/course.html)
一个免费、自定进度的课程,旨在为初学者提供取得成功所需的所有基础知识和技能。它教授安全基础知识,同时建立学生将在未来几年继续构建的强大技术基础。全文可作为 [gitbook](https://www.hoppersroppers.org/fundamentals/) 获取。**学习目标:** Linux、硬件、网络、操作系统、高级用户、脚本编写 **前置条件:** 无 - [夺旗赛简介](https://hoppersroppers.github.io/courseCTF.html)
旨在教授在夺旗赛中获得成功所需的基本知识并参加 picoCTF 赛事的免费课程。我们的导师将跟踪您的进度并在每一步提供帮助。全文可作为 [gitbook](https://www.hoppersroppers.org/ctf/) 获取。**学习目标:** CTF、取证、密码学、Web 漏洞利用 **前置条件:** Linux、脚本编写 - [安全简介](https://hoppersroppers.github.io/courseSecurity.html)
旨在教授学生安全理论并让他们执行防御措施的免费课程,以便他们更好地应对在线和现实世界中的威胁。全文可作为 [gitbook](https://www.hoppersroppers.org/security/) 获取。**学习目标:** 安全理论、实际应用、真实案例 **前置条件:** 无 # 实验室 ## 雪城大学的 SEED ### 安全教育动手实验室 始于 2002 年,获得了美国国家科学基金会 (NSF) 总计 130 万美元的资助,现已被全球数百个教育机构使用,SEED 项目的目标是开发用于计算机和信息安全教育的动手实验室练习(称为 SEED 实验室),并帮助教师将这些实验室纳入其课程中。 ### 软件安全实验室 这些实验室涵盖了通用软件中最常见的一些漏洞。实验室向学生展示了利用这些漏洞的攻击是如何进行的。 - [缓冲区溢出漏洞实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Buffer_Overflow)
使用 shellcode 发起攻击以利用缓冲区溢出漏洞。使用几种对策进行实验。 - [Return-to-libc 攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Return_to_libc)
使用 return-to-libc 技术击败缓冲区溢出攻击的“不可执行栈”对策。 - [环境变量与 Set-UID 实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Environment_Variable_and_SetUID)
这是对 Set-UID 实验室的重新设计(见下文)。 - [Set-UID 程序漏洞实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Set-UID)
对特权 Set-UID root 程序发起攻击。环境变量的风险。system() 的副作用。 - [竞态条件漏洞实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Race_Condition)
利用特权程序中的竞态条件漏洞。使用各种对策进行实验。 - [格式化字符串漏洞实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Format_String)
利用格式化字符串漏洞使程序崩溃、窃取敏感信息或修改关键数据。 - [Shellshock 攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Shellshock)
发起攻击以利用 2014 年底发现的 Shellshock 漏洞。 ### 网络安全实验室 这些实验室涵盖网络安全主题,范围从对 TCP/IP 和 DNS 的攻击到各种网络安全技术(防火墙、VPN 和 IPSec)。 - [TCP/IP 攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/TCPIP)
发起攻击以利用 TCP/IP 协议的漏洞,包括会话劫持、SYN 洪泛、TCP 重置攻击等。 - [Heartbleed 攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/Heartbleed)
使用 heartbleed 攻击从远程服务器窃取机密。 - [本地 DNS 攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/DNS_Local)
使用多种方法对 LAN 环境中的计算机进行 DNS 钓鱼攻击。 - [远程 DNS 攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/DNS_Remote)
使用 Kaminsky 方法对远程 DNS 服务器发起 DNS 缓存中毒攻击。 - [数据包嗅探和欺骗实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/Sniffing_Spoofing)
编写程序以嗅探通过本地网络发送的数据包;编写程序以欺骗各种类型的数据包。 - [Linux 防火墙探索实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/Firewall_Linux)
编写一个简单的包过滤防火墙;试用 Linux 内置的防火墙软件和 Web 代理防火墙;试验逃避防火墙的方法。 - [防火墙-VPN 实验室:使用 VPN 绕过防火墙](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/Firewall_VPN)
实现一个简单的 VPN 程序(客户端/服务器),并使用它绕过防火墙。 - [虚拟专用网络 (VPN) 实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/VPN)
使用 TUN/TAP 技术为 Linux 设计和实现传输层 VPN 系统。该项目至少需要一个月的时间才能完成,因此非常适合作为期末项目。 - [Minix IPSec 实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/IPSec)
在 Minix 操作系统中实现 IPSec 协议并使用它设置虚拟专用网络。 - [Minix 防火墙实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Networking/Firewall_Minix)
在 Minix 操作系统中实现一个简单的防火墙。 ### Web 安全实验室 这些实验室涵盖了 Web 应用程序中最常见的一些漏洞。实验室向学生展示了利用这些漏洞的攻击是如何进行的。 #### 基于 Elgg 的实验室 Elgg 是一个开源的社交网络系统。我们为我们的实验室对其进行了修改。 - [跨站脚本攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Web/Web_XSS_Elgg)
对易受攻击的 Web 应用程序发起跨站脚本攻击。使用几种对策进行实验。 - [跨站请求伪造攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Web/Web_CSRF_Elgg)
对易受攻击的 Web 应用程序发起跨站请求伪造攻击。使用几种对策进行实验。 - [Web 跟踪实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Web/Web_Tracking_Elgg)
试验 Web 跟踪技术,以了解如何在用户浏览 Web 时对其进行检查。 - [SQL 注入攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Web/Web_SQL_Injection)
对易受攻击的 Web 应用程序发起 SQL 注入攻击。使用几种对策进行实验。 #### 基于 Collabtive 的实验室 Collabtive 是一个开源的基于 Web 的项目管理系统。我们为我们的实验室对其进行了修改。 - [跨站脚本攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Web/XSS_Collabtive)
对易受攻击的 Web 应用程序发起跨站脚本攻击。使用几种对策进行实验。 - [跨站请求伪造攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Web/CSRF_Collabtive)
对易受攻击的 Web 应用程序发起跨站请求伪造攻击。使用几种对策进行实验。 - [SQL 注入实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Web/SQL_Injection_Collabtive)
对易受攻击的 Web 应用程序发起 SQL 注入攻击。使用几种对策进行实验。 - [Web 浏览器访问控制实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Web/Web_SOP_Collabtive)
探索浏览器的访问控制系统以了解其安全策略。 #### 基于 PhpBB 的实验室 PhpBB 是一个开源的基于 Web 的留言板系统,允许用户发布消息。我们为我们的实验室对其进行了修改。 - [跨站脚本攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_XSS)
对易受攻击的 Web 应用程序发起跨站脚本攻击。使用几种对策进行实验。 - [跨站请求伪造攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_CSRF)
对易受攻击的 Web 应用程序发起跨站请求伪造攻击。使用几种对策进行实验。 - [SQL 注入实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_SQL_Injection)
对易受攻击的 Web 应用程序发起 SQL 注入攻击。使用几种对策进行实验。 - [点击劫持攻击实验室](http://www.cis.syr.edu/~wedu/seed/Labs/Vulnerability/ClickJacking)
对易受攻击的 Web 站点发起点击劫持攻击。使用几种对策进行实验。 ### 系统安全实验室 这些实验室涵盖操作系统中的安全机制,主要侧重于 Linux 中的访问控制机制。 - [Linux 能力探索实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/System/Capability_Exploration)
探索 Linux 中的 POSIX 1.e 能力系统,以了解如何将权限划分为更小的部分,以确保符合最小权限原则。 - [基于角色的访问控制 (RBAC) 实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/System/RBAC_Cap)
为 Minix 设计和实现一个集成控制系统,该系统同时使用基于能力和基于角色的访问控制机制。学生需要修改 Minix 内核。 - [加密文件系统实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/System/EFS)
为 Minix 设计和实现一个加密文件系统。学生需要修改 Minix 内核。 ### 密码学实验室 这些实验室涵盖密码学中的三个基本概念,包括密钥加密、单向散列函数以及公钥加密和 PKI。 - [密钥加密实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Crypto/Crypto_Encryption)
使用 OpenSSL 探索密钥加密及其应用。 - [单向散列函数实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Crypto/Crypto_Hash)
使用 OpenSSL 探索单向散列函数及其应用。 - [公钥密码学与 PKI 实验室](http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Crypto/Crypto_PublicKey)
使用 OpenSSL 探索公钥密码学、数字签名、证书和 PKI。 ### 移动安全实验室 这些实验室侧重于智能手机安全,涵盖移动设备上最常见的漏洞和攻击。为这些实验室提供了一个 Android VM。 - [Android 重打包实验室](http://www.cis.syr.edu/~wedu/seed/Labs_Android5.1/Android_Repackaging)
在现有的 Android 应用程序中插入恶意代码,并重新打包。 - [Android 设备 Root 实验室](http://www.cis.syr.edu/~wedu/seed/Labs_Android5.1/Android_Rooting)
从头开始开发一个 OTA (Over-The-Air) 包来 Root Android 设备。 ## Pentester 实验室 只有一种方法可以正确学习 Web 渗透测试:亲自动手。我们教授如何手动查找和利用漏洞。您将了解问题的根本原因以及可用于利用它们的方法。我们的练习基于在不同系统中发现的常见漏洞。这些问题不是模拟的。我们为您提供具有真实漏洞的真实系统。 - [从 SQL 注入到 Shell](https://pentesterlab.com/exercises/from_sqli_to_shell)
本练习说明了如何从 SQL 注入获得对管理控制台的访问权限。然后在管理控制台中,如何在系统上运行命令。 - [从 SQL 注入到 Shell II](https://pentesterlab.com/exercises/from_sqli_to_shell_II)
本练习说明了如何从盲注 SQL 注入获得对管理控制台的访问权限。然后在管理控制台中,如何在系统上运行命令。 - [从 SQL 注入到 Shell:PostgreSQL 版](https://pentesterlab.com/exercises/from_sqli_to_shell_pg_edition)
本练习说明了如何从 SQL 注入获得对管理控制台的访问权限。然后在管理控制台中,如何在系统上运行命令。 - [面向渗透测试人员的 Web](https://pentesterlab.com/exercises/web_for_pentester)
本练习是一组最常见的 Web 漏洞。 - [面向渗透测试人员的 Web II](https://pentesterlab.com/exercises/web_for_pentester_II)
本练习是一组最常见的 Web 漏洞。 - [PHP 包含与后渗透](https://pentesterlab.com/exercises/php_include_and_post_exploitation)
本练习描述了在访问受限的情况下利用本地文件包含。一旦获得代码执行权限,您将看到一些后渗透技巧。 - [Linux 主机审查](https://pentesterlab.com/exercises/linux_host_review)
本练习说明了如何执行 Linux 主机审查,您可以检查什么以及如何检查 Linux 服务器的配置以确保其配置安全。被审查的系统是用于托管博客的传统 Linux-Apache-MySQL-PHP (LAMP) 服务器。 - [电子密码本模式](https://pentesterlab.com/exercises/ecb)
本练习说明了如何篡改加密 cookie 以访问另一个用户的帐户。 - [Rack Cookie 与命令注入](https://pentesterlab.com/exercises/rack_cookies_and_commands_injection)
在简短的暴力破解介绍之后,本练习说明了 rack cookie 的篡改,以及您甚至如何设法修改签名的 cookie(如果密钥是微不足道的)。利用这个问题,您将能够提升您的权限并获得命令执行。 - [Padding Oracle](https://pentesterlab.com/exercises/padding_oracle)
本课程详细介绍了 PHP 网站身份验证中弱点的利用。该网站使用密码块链接 (CBC) 来加密用户提供的信息,并使用此信息来确保身份验证。应用程序在解密信息时也会泄露填充是否有效。我们将看到这种行为如何影响身份验证以及如何利用它。 - [XSS 与 MySQL FILE](https://pentesterlab.com/exercises/xss_and_mysql_file)
本练习说明了如何使用跨站脚本漏洞获取管理员 cookie。然后如何使用他/她的会话获得对管理的访问权限,以找到 SQL 注入并利用它获得代码执行。 - [Axis2 Web 服务与 Tomcat Manager](https://pentesterlab.com/exercises/axis2_and_tomcat_manager)
本练习说明了 Tomcat 和 Apache 之间的交互,然后它将向您展示如何调用和攻击 Axis2 Web 服务。使用从此攻击中检索到的信息,您将能够访问 Tomcat Manager 并部署 WebShell 以获得命令执行。 - [Play Session 注入](https://pentesterlab.com/exercises/play_session_injection)
本练习涵盖了对 Play 框架中会话注入的利用。此问题可用于篡改会话的内容,同时绕过签名机制。 - [Play XML 实体](https://pentesterlab.com/exercises/play_xxe)
本练习涵盖了对 Play 框架中 XML 实体的利用。 - [CVE-2007-1860:mod_jk 双重解码](https://pentesterlab.com/exercises/cve-2007-1860)
本练习涵盖了对 CVE-2007-1860 的利用。此漏洞允许攻击者使用精心构造的请求访问无法访问的页面。这是许多测试人员都会遗漏的常见技巧。 - [CVE-2008-1930:Wordpress 2.5 Cookie 完整性保护漏洞](https://pentesterlab.com/exercises/cve-2008-1930)
本练习说明了如何利用 CVE-2008-1930 获得对 Wordpress 安装的管理界面的访问权限。 - [CVE-2012-1823:PHP CGI](https://pentesterlab.com/exercises/cve-2012-1823)
本练习说明了如何利用 CVE-2012-1823 检索应用程序的源代码并获得代码执行。 - [CVE-2012-2661:ActiveRecord SQL 注入](https://pentesterlab.com/exercises/cve-2012-2661)
本练习说明了如何利用 CVE-2012-2661 从数据库中检索信息。 - [CVE-2012-6081:MoinMoin 代码执行](https://pentesterlab.com/exercises/cve-2012-6081)
本练习说明了如何利用 CVE-2012-6081 获得代码执行。此漏洞曾被利用来入侵 Debian 的 wiki 和 Python 文档网站。 - [CVE-2014-6271/Shellshock](https://pentesterlab.com/exercises/cve-2014-6271)
本练习涵盖通过 CGI 对 Bash 漏洞的利用。 ## Thorsten Schneider 博士的二进制审计 学习二进制审计的基础知识。了解 HLL 映射的工作原理,获得比以往更深的内部文件理解。学习如何发现和分析软件漏洞。深入研究缓冲区溢出并了解如何预防漏洞利用。开始以安全的方式分析您的第一批病毒和恶意软件。通过真实示例了解简单的技巧以及病毒的外观。 - [二进制审计](http://www.binary-auditing.com/) ## 该死的易受攻击的 Web 应用程序 (DVWA) 该死的易受攻击的 Web 应用程序 (DVWA) 是一个该死的易受攻击的 PHP/MySQL Web 应用程序。它的主要目标是作为安全专业人员在合法环境中测试其技能和工具的辅助,帮助 Web 开发人员更好地理解保护 Web 应用程序的过程,并帮助师生在受控的课堂环境中了解 Web 应用程序安全。 - [该死的易受攻击的 Web 应用程序 (DVWA)](https://github.com/ethicalhack3r/DVWA) ## 该死的易受攻击的 Web 服务 该死的易受攻击的 Web 服务是一个不安全的 Web 应用程序,具有多个易受攻击的 Web 服务组件,可用于学习现实世界的 Web 服务漏洞。该项目的目的是帮助安全专业人员通过使用实践实验室环境来了解 Web 应用程序安全。 - [该死的易受攻击的 Web 服务](https://github.com/snoopysecurity/dvws) ## NOWASP (Mutillidae) OWASP Mutillidae II 是一个免费、开源、故意设计为易受攻击的 Web 应用程序,为 Web 安全爱好者提供了一个目标。它拥有数十个漏洞和帮助用户的提示;这是一个专为实验室、安全爱好者、教室、CTF 和漏洞评估工具目标设计的易于使用的 Web 黑客环境。Mutillidae 已被用于研究生安全课程、企业 Web 安全培训课程,以及作为漏洞评估软件的“评估评估者”目标。 - [OWASP Mutillidae](http://sourceforge.net/projects/mutillidae/files/) ## OWASP 易受攻击的 Web 应用程序项目 开放 Web 应用程序安全项目 (OWASP) 易受攻击的 Web 应用程序项目是一个易受攻击的 Web 应用程序集合,以 VMware 格式的虚拟机分发,与其免费和商业 VMware 产品兼容。 - [OWASP 易受攻击的 Web 应用程序项目](https://sourceforge.net/projects/owaspbwa/files/1.2/) ## OWASP Bricks Bricks 是一个基于 PHP 和 MySQL 构建的 Web 应用程序安全学习平台。该项目侧重于常见应用安全问题的变体。每个“Brick”都有某种安全问题,可以手动或使用自动化软件工具加以利用。任务是“打破 Bricks”,从而学习 Web 应用程序安全的各个方面。 - [OWASP Bricks](http://sechow.com/bricks/download.html) ## OWASP Hackademic 挑战项目 Hackademic 挑战在安全且可控的环境中实现了具有已知漏洞的真实场景。用户可以尝试发现和利用这些漏洞,以便从攻击者的角度学习信息安全的重要概念。 - [OWASP Hackademic 挑战项目](https://github.com/Hackademic/hackademic/) ## Web 攻击与利用发行版 (WAED) Web 攻击与利用发行版 (WAED) 是一个基于 Debian 发行版的轻量级虚拟机。WAED 预配置了各种现实世界中易受攻击的 Web 应用程序在沙盒环境中。它包含有助于发现 Web 应用程序漏洞的渗透测试工具。该项目背后的主要动机是提供一个实践环境来了解 Web 应用程序的漏洞,而无需处理复杂的配置。目前,WAED 中安装了大约 18 个易受攻击的应用程序。 - [Web 攻击与利用发行版 (WAED)](http://www.waed.info/) ## 极限易受攻击的 Web 应用程序 (XVWA) XVWA 是一个编写糟糕的 PHP/MySQL Web 应用程序,可帮助安全爱好者学习应用程序安全。不建议在线托管此应用程序,因为它被设计为“极限易受攻击”。我们建议在本地/受控环境中托管此应用程序,并使用您自己选择的任何工具来磨练您的应用程序安全专家技能。破坏或黑客攻击它是完全合法的。其想法是以尽可能简单和基本的方式向社区传播 Web 应用程序安全。为了良好的目的学习和掌握这些技能。您如何使用这些技能和知识库不是我们的责任。 - [极限易受攻击的 Web 应用程序 (XVWA)](https://github.com/s4n7h0/xvwa) ## WebGoat:一个故意不安全的 Web 应用程序 WebGoat 是一个由 OWASP 维护的故意不安全的 Web 应用程序,旨在教授 Web 应用程序安全课程。 - [WebGoat](https://github.com/WebGoat/WebGoat) ## Audi-1 的 SQLi-LABS SQLi-LABS 是一个全面的测试平台,用于学习和理解 SQL 注入的底层细节,从而帮助专业人员了解如何进行保护。 - [SQLi-LABS](https://github.com/Audi-1/sqli-labs) - [SQLi-LABS 视频](http://www.securitytube.net/user/Audi) # 夺旗赛 #### Hack The Box 这个渗透测试培训平台/实验室充满了在不同难度级别上可以攻击的机器。大部分内容由社区生成,并在工作人员批准后发布在网站上。除了机器之外,用户还可以选择静态挑战或处理高级任务,如堡垒或残局。 - [Hack The Box 链接](https://www.hackthebox.eu/) #### Vulnhub 我们都有不同的学习方式:在群体中、独自一人、阅读书籍、观看/倾听他人、为自己做笔记或做事。学习基础知识并理解它们是必不可少的;这些知识可以通过将其付诸实践来得到强化。 多年来,人们一直在创造这些资源,并在其中投入了大量时间,创造了培训材料的“隐藏宝藏”。然而,除非您知道它们,否则很难发现它们。 因此 VulnHub 应运而生,以涵盖尽可能多的内容,创建一个(合法的)“可破解、可黑客攻击和可利用”的“东西”目录——允许您在安全的环境中学习并练习“东西”。 当某些内容被添加到 VulnHub 的数据库时,它将被尽可能地编入索引,以尝试为您提供您希望学习或实验的内容的最佳匹配。 - [Vulnhub 仓库](https://www.vulnhub.com/) #### CTF 解题报告 - [CTF 资源](https://ctfs.github.io/resources)
关于 CTF 和类似安全竞赛的信息、工具和技巧的常规集合。 - [CTF 解题报告 2016](https://github.com/ctfs/write-ups-2016)
类似 Wiki 的 CTF 解题报告仓库,由社区维护。(2015) - [CTF 解题报告 2015](https://github.com/ctfs/write-ups-2015)
类似 Wiki 的 CTF 解题报告仓库,由社区维护。(2015) - [CTF 解题报告 2014](https://github.com/ctfs/write-ups-2014)
类似 Wiki 的 CTF 解题报告仓库,由社区维护。(2014) - [CTF 解题报告 2013](https://github.com/ctfs/write-ups-2013)
类似 Wiki 的 CTF 解题报告仓库,由社区维护。(2013) ### CTF 仓库 - [captf](http://captf.com)
这个网站主要是 psifertex 的作品,因为他需要一个用于各种 CTF 材料的转储站点,并且多年来许多记录黑客夺旗事件艺术和运动的其他公共站点已经出现和消失。 - [shell-storm](http://shell-storm.org/repo/CTF)
Jonathan Salwan 的小角落。 ### CTF 课程 - [Roppers CTF 课程](https://hoppersroppers.github.io/courseCTF.html)
免费课程,旨在教授夺旗赛中获得成功所需的取证、密码学和 Web 漏洞利用基础知识。在课程结束时,学生将在讲师的指导下参加 picoCTF 赛事。全文可作为 [gitbook](https://www.hoppersroppers.org/ctf/) 获取。 # SecurityTube 播放列表 Security Tube 托管了大量关于 IT 安全的视频教程,包括渗透测试、漏洞利用开发和逆向工程。 * [SecurityTube Metasploit 框架专家 (SMFE)](http://www.securitytube.net/groups?operation=view&groupId=10)
本视频系列涵盖了 Metasploit 框架的基础知识。我们将了解为什么使用 metasploit,然后继续了解如何借助 metasploit 利用漏洞以及使用 meterpreter 的后渗透技术。 * [无线局域网安全与渗透测试超长教程](http://www.securitytube.net/groups?operation=view&groupId=9)
本视频系列将带您踏上一段关于无线 LAN(不)安全和渗透测试的旅程。我们将从 WLAN 工作的基础知识开始,逐步过渡到数据包嗅探和注入攻击,进而审计基础设施漏洞,学习闯入 WLAN 客户端,最后看看涉及无线和应用程序的高级混合攻击。 * [漏洞利用研究超长教程](http://www.securitytube.net/groups?operation=view&groupId=7)
在本视频系列中,我们将学习如何为在线发布的各种漏洞编写利用程序。我们还将了解如何使用各种工具和技术在开源和闭源软件中查找零日漏洞。 * [Linux 缓冲区溢出利用超长教程](http://www.securitytube.net/groups?operation=view&groupId=4)
在本视频系列中,我们将了解缓冲区溢出的基础知识,并了解如何在基于 Linux 的系统上利用它们。在后面的视频中,我们还将了解如何将相同的原理应用于 Windows 和其他选定的操作系统。 # 开放安全书籍 #### Crypto 101 - lvh 随附理解完整系统(如 SSL/TLS)所需的一切:分组密码、流密码、散列函数、消息认证码、公钥加密、密钥协商协议和签名算法。学习如何利用常见的密码学缺陷,只需一点时间和您喜欢的编程语言。伪造管理员 cookie、恢复密码,甚至后门您自己的随机数生成器。 - [Crypto101](https://www.crypto101.io/) - [LaTeX 源码](https://github.com/crypto101/book) #### 应用密码学研究生课程 - Dan Boneh & Victor Shoup 本书是关于构建实用的密码系统,我们可以为其在合理假设下论证安全性。本书涵盖了密码学中不同任务的许多构造。对于每个任务,我们定义了所需的目标。为了分析这些构造,我们开发了一个用于进行密码学证明的统一框架。掌握此框架的读者将能够将其应用于本书中可能未涵盖的新构造。我们描述了要避免的常见错误以及对现实世界系统的攻击,这些说明了密码学严谨性的重要性。我们以一个有趣的应用结束每一章,该应用以一种意想不到的方式应用了本章中的思想。 - [应用密码学研究生课程](https://crypto.stanford.edu/~dabo/cryptobook/) #### 安全工程,构建可靠分布式系统指南 - Ross Anderson 自 2001 年本书第一版出版以来,世界发生了翻天覆地的变化。垃圾邮件发送者、病毒作者、网络钓鱼者、洗钱者和间谍现在在一个活跃的在线犯罪经济中忙碌地交易,随着他们专业化,他们也变得更好。在这本不可或缺的、全面更新的指南中,Ross Anderson 揭示了如何构建无论面对错误还是恶意都能保持可靠的系统。以下是关于技术工程基础、攻击类型、专门保护机制、安全心理学、政策等关键主题的直言不讳。 - [安全工程,第二版](https://www.cl.cam.ac.uk/~rja14/book.html) #### 初学者的逆向工程 - Dennis Yurichev 本书提供了逆向工程的入门读物,深入探讨了反汇编代码级别的逆向工程,并为那些希望学习理解由 C/C++ 编译器生成的 x86(几乎占世界上所有可执行软件)和 ARM 代码的初学者解释了如何解读汇编语言。 - [初学者的逆向工程](http://beginners.re/) - [LaTeX 源码](https://github.com/dennis714/RE-for-beginners) #### CTF 实地指南 - Trail of Bits CTF 比赛倾向于衡量的重点领域是漏洞发现、漏洞利用创建、工具包创建和操作技巧。无论您想在 CTF 中取得成功,还是成为一名计算机安全专业人员,您都需要成为至少一门这些学科的专家。最好是所有这些。 - [CTF 实地指南](https://trailofbits.github.io/ctf/) - [Markdown 源码](https://github.com/trailofbits/ctf) # 挑战 - [逆向工程挑战](https://challenges.re/) - [Pwnable.kr](http://pwnable.kr) 是一个非商业的战争游戏网站,提供有关系统利用的各种 pwn 挑战。 - [Matasano 密码学挑战](http://cryptopals.com/) (a.k.a. Cryptopals) 是一组练习,通过让您自己实现和破解密码方案来演示对现实世界密码的攻击。 # 文档 #### OWASP - 开放 Web 应用程序安全项目 开放 Web 应用程序安全项目 (OWASP) 是一个 501(c)(3) 全球性的非营利慈善组织,专注于提高软件的安全性。我们的使命是让软件安全可见,以便世界各地的个人和组织能够就真正的软件安全风险做出明智的决策。 - [开放 Web 应用程序安全项目](https://www.owasp.org/index.php/Main_Page) #### 应用加密加固 - bettercrypto.org 本指南的诞生是为了满足系统管理员在后斯诺登时代对一份经过更新、可靠、充分研究且深思熟虑的指南的需求,用于配置 SSL、PGP、SSH 和其他加密工具。受到 2013 年夏天 NSA 泄密事件的触发,许多系统管理员和 IT 安全官员看到了加强其加密设置的必要性。本指南是专门为这些系统管理员编写的。 - [应用加密加固](https://bettercrypto.org/static/applied-crypto-hardening.pdf) - [LaTeX 源码](https://github.com/BetterCrypto/Applied-Crypto-Hardening) #### PTES - 渗透测试执行标准 渗透测试执行标准涵盖了与渗透测试相关的所有内容——从最初的沟通和进行渗透测试的原因,到情报收集和威胁建模阶段(在此阶段测试人员在幕后工作,以便更好地了解被测组织),再到漏洞研究、漏洞利用和后渗透阶段(在此阶段测试人员的技术安全专业知识得以发挥,并与对参与业务的商业理解相结合),最后是报告阶段(以对客户有意义并为其提供最大价值的方式记录整个过程)。 - [渗透测试执行标准](http://www.pentest-standard.org/index.php/Main_Page) #### Whonix 文档 这是一门防御性安全课程。 - [Whonix 文档](https://www.whonix.org/wiki/Documentation) - [Onion 链接](http://dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Documentation) # 相关的 Awesome 列表 - [Awesome Pentest](https://github.com/enaqx/awesome-pentest)
很棒的渗透测试资源、工具和其他闪光事物的集合。 - [Awesome Appsec](https://github.com/paragonie/awesome-appsec)
精选的用于学习应用程序安全的资源列表。 - [Awesome Malware Analysis](https://github.com/rshipp/awesome-malware-analysis)
精选的很棒的恶意软件分析工具和资源列表。 - [Android Security Awesome](https://github.com/ashishb/android-security-awesome)
Android 安全相关资源的集合。 - [Awesome CTF](https://github.com/apsdehal/awesome-ctf)
精选的 CTF 框架、库、资源和软件列表。 - [Awesome Security](https://github.com/sbilly/awesome-security)
很棒的有关安全的软件、库、文档、书籍、资源和酷炫事物的集合。 - [Awesome Honeypots](https://github.com/paralax/awesome-honeypots)
精选的很棒的蜜罐、工具、组件以及更多内容的列表。 - [Awesome Incident Response](https://github.com/meirwah/awesome-incident-response)
精选的用于安全事件响应的工具和资源列表,旨在帮助安全分析师和 DFIR 团队。 - [Awesome Threat Intelligence](https://github.com/hslatman/awesome-threat-intelligence)
精选的很棒的威胁情报资源列表。 - [Awesome PCAP Tools](https://github.com/caesar0301/awesome-pcaptools)
由计算机科学领域的其他研究人员开发的用于处理网络跟踪数据的工具集合。 - [Awesome Forensics](https://github.com/Cugu/awesome-forensics)
精选的很棒的取证分析工具和资源列表。 - [Awesome Hacking](https://github.com/carpedm20/awesome-hacking)
精选的很棒的黑客教程、工具和资源列表。 - [Awesome Industrial Control System Security](https://github.com/hslatman/awesome-industrial-control-system-security)
精选的与工业控制系统 (ICS) 安全相关的资源列表。 - [Awesome Web Hacking](https://github.com/infoslack/awesome-web-hacking)
此列表适用于任何希望学习 Web 应用程序安全但缺乏起点的人。 - [Awesome Sec Talks](https://github.com/PaulSec/awesome-sec-talks)
精选的很棒的安全演讲列表。 - [Awesome YARA](https://github.com/InQuest/awesome-yara)
精选的很棒的 YARA 规则、工具和人员列表。 - [Sec Lists](https://github.com/danielmiessler/SecLists)
SecLists 是安全测试人员的伴侣。它是安全评估期间使用的多种类型列表的集合。列表类型包括用户名、密码、URL、敏感数据 grep 字符串、fuzzing payloads 等等。 # [贡献](https://github.com/onlurking/awesome-infosec/blob/master/contributing.md) 欢迎带有建议的 Pull requests 和 issues! # 许可证 [![Creative Commons 许可证](http://i.creativecommons.org/l/by/4.0/88x31.png)](http://creativecommons.org/licenses/by/4.0/) 本作品采用 [Creative Commons Attribution 4.0 International License](http://creativecommons.org/licenses/by/4.0/) 进行许可。
标签:Infosec, meg, MOOC, OPA, XML 请求, 信息安全, 培训资料, 多线程, 夺旗赛, 学习路径, 安全书籍, 安全开发, 安全挑战, 安全测试工具, 实验室, 密码学, 开放课程, 手动系统调用, 斯坦福大学, 漏洞分析, 网络安全, 课程资源, 路径探测, 逆向工具, 隐私保护, 靶场