brootware/awesome-cyber-security-university
GitHub: brootware/awesome-cyber-security-university
一个精心整理的免费网络安全学习资源库,提供了覆盖红蓝队攻防基础技能的阶梯式实践路线图。
Stars: 2888 | Forks: 280
# 极好的网络安全大学 [](https://awesome.re)
## 目录
* [关于](#about)
* [入门与前置安全知识](#introduction-and-pre-security) - (已完成/进行中)
* [免费初级红队路径](#free-beginner-red-team-path) - (在此添加你的徽章。徽章代码隐藏在这个仓库中)
* [免费初级蓝队路径](#free-beginner-blue-team-path) - (在此添加你的徽章。徽章代码隐藏在这个仓库中)
* [附加 CTF 练习与最新 CVE](#bonus-ctf-practice-and-latest-cves) - (已完成/进行中)
* [附加 Windows](#bonus-windows) - (已完成/进行中)
* [极难挑战房间](#extremely-hard-rooms-to-do) - (已完成/进行中)
在学习课程的过程中,你会发现隐藏在此 [`README.md`](https://github.com/brootware/Cyber-Security-University/blob/main/README.md) 中的红队和蓝队路径完成徽章。你可以复制它们的 HTML 代码,并在完成它们后将其添加到下方的内容页面中。
[↑](#contents)
## 入门与前置安全知识
### 级别 1 - 简介
* [OpenVPN]() - 学习如何使用 OpenVPN 连接到虚拟专用网络。
* [欢迎]() - 学习如何使用 TryHackMe 房间来开启你的网络安全技能提升之旅。
* [研究简介]() - 渗透测试研究技能的简短介绍。
* [Linux 基础 1]() - 踏上学习 Linux 基础的旅程。学习在交互式终端上运行一些最基础的命令。
* [Linux 基础 2]() - 踏上学习 Linux 基础的旅程。学习在交互式终端上运行一些最基础的命令。
* [Linux 基础 3]() - 踏上学习 Linux 基础的旅程。学习在交互式终端上运行一些最基础的命令。
* [渗透测试基础]() - 渗透测试的基础知识。
* [安全原则]() - 安全的基本原则。
* [红队演练]() - 红队演练简介。
* [Hip Flask](https://tryhackme.com/room/hipflask) - 一份深入的演练指南,涵盖了针对易受攻击服务器的渗透测试方法论。
* [练习 Linux 命令](https://labex.io/courses/linux-basic-commands-practice-online) - 包含 41 个实践实验的免费课程,用于练习并掌握最常用的 Linux 命令。
**初试身手的入门 CTF**
* [Google Dorking]() - 讲解搜索引擎的工作原理,并利用它们寻找隐藏内容!
* [Osint]() - 开源情报简介。
* [Shodan.io]() - 学习 Shodan.io 及如何将其用于设备枚举。
[↑](#contents)
## 免费初级红队路径
### 级别 2 - 工具使用
* [Tmux]() - 学习使用 tmux,Linux 上最强大的多任务处理工具之一。
* [Nmap, Curl 和 Netcat]() - 获取使用 Nmap、Curl 和 Netcat 进行网络通信的经验。
* [Web 扫描]() - 学习自动化 Web 扫描的基础知识。
* [子域名枚举]() - 学习如何使用不同技术发现子域名。
* [Metasploit]() - Metasploit Framework 核心组件介绍。
* [Hydra]() - 学习并使用 Hydra(一个快速的网络登录破解工具)来爆破并获取网站的凭据。
* [Linux 提权]() - 在一个故意配置错误的 Debian VM 上练习你的 Linux 提权技能,有多种获取 root 的方法!支持 SSH 连接。
* [红队基础]() - 了解红队演练的基础知识、主要组件和利益相关者,以及红队与其他网络安全演练的区别。
* [红队侦察]() - 学习如何使用 DNS、高级搜索、Recon-ng 和 Maltego 收集目标信息。
* [Nmap 教程](https://labex.io/tutorials/quick-start-with-nmap-free-tutorials-400132) - 学习并练习使用 Nmap 进行网络扫描的基础知识。
**红队入门 CTF**
* [Vulnversity]() - 学习主动侦察、Web 应用攻击和提权。
* [Blue]() - 部署并入侵一台 Windows 机器,利用常见的配置错误问题。
* [简单 CTF]() - 初学者级别的 CTF。
* [Bounty Hacker]() - 一台太空牛仔主题的 boot to root 机器。
[↑](#contents)
### 级别 3 - 密码学与哈希及 CTF 练习
* [破解哈希]() - 破解哈希挑战。
* [Agent Sudo]() - 你发现了一台位于深海的秘密服务器。你的任务是黑入服务器并揭露真相。
* [The Cod Caper]() - 一个引导式房间,带你完成渗透和利用 Linux 系统的过程。
* [Ice]() - 部署并入侵一台 Windows 机器,利用一个安全性极差的媒体服务器。
* [Lazy Admin]() - 用于练习技能的简单 Linux 机器。
* [基础渗透测试]() - 这是一台允许你练习 Web 应用黑客技术和提权的机器。
* [绕过 UAC](https://tryhackme.com/room/bypassinguac) - 学习在 Windows 主机中绕过用户账户控制 (UAC) 的常用方法。
[↑](#contents)
### 级别 4 - Web
* [OWASP Top 10]() - 学习并利用 OWASP Top 10 中的每一个漏洞;这是 10 个最关键的 Web 安全风险。
* [文件包含]() - 初学者级别的 LFI 挑战。
* [命令注入]() - OS 命令注入的演练。演示 OS 命令注入并解释如何在你的服务器上防范它。
* [Juiceshop]() - 本房间使用 OWASP Juice Shop 存在漏洞的 Web 应用,来学习如何识别和利用常见的 Web 应用漏洞。
* [Overpass]() - 当几个破产的计算机科学专业学生制作了一个密码管理器会发生什么。
* [兔年]() - 你能在不掉进兔子洞的情况下黑进“兔年”这台靶机吗。
* [DevelPy]() - 为 FIT 和 bsides Guatemala CTF 设计的 Boot2root 机器。
* [Jack of all trades]() - 最初为 Securi-Tay 2020 设计的 Boot-to-root 靶机。
* [Bolt](https://tryhackme.com/room/bolt) - Bolt 主题的机器,目标为获取 root 权限。
[↑](#contents)
### 级别 5 - 逆向工程与 Pwn
* [Windows x64 汇编]() - Windows 上的 x64 汇编语言简介。
* [CC Ghidra]() - 本房间教授 Ghidra 的基础知识。
* [CC Radare2]() - 本房间教授 Radare2 的基础知识。
* [逆向工程]() - 本房间重点通过逆向工程教授汇编基础知识。
* [逆向 ELF]() - 适合逆向工程 CTF 初学者的房间。
* [转储路由器固件]() - 逆向工程路由器固件。
* [pwntools 简介]() - 流行的 pwn 工具框架介绍。
* [Pwnkit: CVE-2021-4034]() - 在 Polkit 包中利用和修复 Pwnkit (CVE-2021-4034) 的交互式实验。
[↑](#contents)
### 级别 6 - 提权
* [Sudo 安全绕过]() - 探讨 Unix Sudo 程序中 CVE-2019-14287 的教程房间。SudoVulns 系列的第一部分。
* [Sudo 缓冲区溢出]() - 探讨 Unix Sudo 程序中 CVE-2019-18634 的教程房间。SudoVulns 系列的第二部分。
* [Windows 提权竞技场]() - 学生将学习如何利用一台非常脆弱的 Windows 7 VM 进行提权。
* [Linux 提权竞技场]() - 学生将学习如何利用一台非常脆弱的 Linux VM 进行提权。
* [Windows 提权]() - 学生将学习如何利用一台非常脆弱的 Windows 7 VM 进行提权。
* [Blaster]() - 使用 Metasploit Framework 获取立足点。
* [Ignite]() - 一家新创公司的 Web 服务器存在一些安全问题。
* [Kenobi]() - 利用 Linux 机器的演练。枚举 Samba 共享,操纵存在漏洞的 proftpd 版本,并通过路径变量操纵进行提权。
* [Capture the flag]() - 另一个初学者级别的 CTF 挑战。
* [Pickle Rick]() - Rick 和 Morty 主题的 LFI 挑战。
[↑](#contents)
## 免费初级蓝队路径
### 级别 1 - 工具
* [数字取证简介](https://tryhackme.com/room/introdigitalforensics) - 数字取证简介。
* [Windows 基础]() - Windows 入门。
* [Nessus]() - Nessus 扫描简介。
* [Mitre]() - MITRE ATT&CK 框架简介。
* [IntroSIEM](https://tryhackme.com/room/introtosiem) - SIEM 简介。
* [Yara]() - 用于恶意软件分析的 Yara 简介。
* [OpenVAS]() - OpenVAS 简介。
* [蜜罐简介]() - 蜜罐技术简介。
* [Volatility]( ) - 使用 Volatility 进行内存分析简介。
* [Red Line]() 学习如何使用 Redline 执行内存分析并扫描端点上的 IOC。
* [Autopsy]() - 使用 Autopsy 调查磁盘镜像中的痕迹。
[↑](#contents)
### 级别 2 - 安全运营、事件响应与威胁狩猎
* [调查 Windows]() - 调查 Windows。
* [Juicy Details]() - 一家受欢迎的果汁店被入侵了!分析日志以查看发生了什么。
* [Carnage]() - 运用你的分析技能,使用 Wireshark 分析恶意网络流量。
* [Squid Game]() - 鱿鱼游戏主题的 CTF。
* [Splunk Boss of the SOC V1]() - 蓝队基础系列的一部分,学习如何使用 Splunk 搜索海量信息。
* [Splunk Boss of the SOC V2]() - Splunk 分析第 2 卷。
* [Splunk Boss of the SOC V3]() - Splunk 分析第 3 卷。
* [使用 Splunk 狩猎 Conti](https://tryhackme.com/room/contiransomwarehgh) - 一台 Exchange 服务器被勒索软件入侵。使用 Splunk 调查攻击者是如何入侵服务器的。
* [狩猎执行战术](https://info.cyborgsecurity.com/en-us/threat-hunting-workshop-3) - 加入 Cyborg Security 的专家威胁猎人,深入探讨有趣的 MITRE ATT&CK 执行战术 (TA0002)。
* [狩猎凭据访问](https://info.cyborgsecurity.com/en-us/threat-hunting-workshop-5) - 加入 Cyborg Security 的专家威胁猎人,深入探讨有趣的 MITRE ATT&CK 凭据访问战术 (TA0006)。
* [狩猎持久化访问](https://info.cyborgsecurity.com/en-us/threat-hunting-workshop-2) - 加入 Cyborg Security 的威胁狩猎导师团队,参加一个涵盖对手持久化 (TA0003) 主题的有趣且动手实践键盘的威胁狩猎研讨会。
* [狩猎防御规避](https://info.cyborgsecurity.com/en-us/threat-hunting-workshop-4) - 加入 Cyborg Security 的专家威胁猎人,深入探讨有趣的 MITRE ATT&CK 防御规避战术 (TA0005)。
[↑](#contents)
### 级别 3 - 初级取证、威胁情报与密码学
* [威胁情报 101]() - 网络威胁情报简介。
* [威胁情报工具]() - 探索用于进行安全威胁评估和调查的不同 OSINT 工具。
* [Martryohka doll]() - 初学者文件分析挑战。
* [The Glory of the Garden]() - 初学者图像分析挑战。
* [Packets Primer]() - 初学者数据包分析挑战。
* [Wireshark doo doo doo]() - 初学者数据包分析挑战。
* [Wireshark two two two]() - 初学者数据包分析挑战。
* [Trivial flag transfer protocol]() - 初学者数据包分析挑战。
* [What Lies within]() - 初学者解码分析挑战。
* [Illumination]() - 中级取证挑战。
* [Emo]() - 中级取证挑战。
* [Obsecure]() - 中级取证挑战。
* [Intel101 挑战]() - 中级威胁情报挑战。
* [Cryptohack 简介]( ) - 中级密码学挑战。
[↑](#contents)
### 级别 4 - 内存与磁盘取证
* [Sleuthkit 简介]() - 中级磁盘取证挑战。
* [Reminiscent]() - 中级磁盘取证挑战。
* [Hunter - Windows 磁盘镜像取证]() - 中级磁盘取证挑战。
* [Spotlight - Mac 磁盘镜像取证]() - 中级磁盘取证挑战。
* [Ulysses - Linux 磁盘镜像取证]() - 中级磁盘取证挑战。
* [Banking Troubles - Windows 内存镜像取证]() - 中级内存取证挑战。
* [检测 Log4J]() - 中级磁盘取证挑战。
[↑](#contents)
### 级别 5 - 恶意软件与逆向工程
* [恶意软件历史]() - 恶意软件历史简介。
* [恶意软件简介]() - 恶意软件入门。
* [基础恶意软件逆向工程]() - 恶意软件逆向工程 (RE) 简介。
* [Windows 逆向简介]() - Windows 逆向工程 (RE) 简介。
* [Windows x64 汇编]() - Windows 上的 x64 汇编语言简介。
* [JVM 逆向工程]() - 学习 Java 虚拟机字节码的逆向工程。
* [获取 PDF (恶意文档)]() - 逆向分析 PDF 恶意软件。
[↑](#contents)
## 附加 CTF 练习与最新 CVE
* [Bandit]( ) - 面向绝对初学者,教授远程服务器访问的基础知识。
* [Natas]( ) - 教授服务器端 Web 安全的基础知识。
* [后渗透基础]() - 学习后渗透和使用 mimikatz、bloodhound、powerview 和 msfvenom 维持访问的基础知识。
* [Smag Grotto]() - 一台隐晦的 boot to root 机器。
* [Dogcat]() - 我做了一个可以看狗狗和/或猫咪图片的网站!通过 LFI 利用 PHP 应用并突破 docker 容器。
* [缓冲区溢出准备]() - 练习基于栈的缓冲区溢出。
* [Break out the cage]() - 帮助 Cage 恢复他的演艺生涯,并调查他的经纪人干的邪恶勾当。
* [Lian Yu]() - 初学者级别的安全挑战。
* [不安全的 Kubernetes]() - 通过利用 Grafana LFI 漏洞来攻击 Kubernetes。
* [The Great Escape (docker)]() - 逃逸 docker 容器。
* [Solr 利用 Log4j]() - 探索 CVE-2021-44228,这是一个影响几乎所有软件的 log4j 漏洞。
* [Spring4Shell]() - 在 Java Spring Framework 中利用 Spring4Shell (CVE-2022-22965) 的交互式实验。
* [最近的威胁]() - 了解最新的行业威胁。获得识别、利用和缓解关键漏洞的实践经验。
[↑](#contents)
## 附加 Windows
* [Attacktive Directory]() - 了解 99% 运行 AD 的企业网络。
* [Retro]() - 逃出这台复古主题的盒子。
* [Blue Print]() - 黑进这台 Windows 机器并将你的权限提升到 Administrator。
* [Anthem]() - 在这个初学者级别的挑战中利用一台 Windows 机器。
* [Relevant]() - 渗透测试挑战。
[↑](#contents)
## 极难挑战房间
* [Ra]() - 你发现了 WindCorp 的内部网络及其域控制器。拿下这个网络。
* [CCT2019]() - 来自美国第十舰队赞助的 2019 年美国海军网络竞赛团队评估的旧挑战。
* [Theseus]() - SuitGuy 系列超高难度挑战的第一部。
* [IronCorp]() - 获取 Iron Corp 系统的访问权限。
* [Carpe Diem 1]() - 在勒索软件倒计时结束前恢复你客户的加密文件。
* [Borderlands]() - 攻陷一台边界主机并穿过这个网络进行横向移动。
* [Jeff]() - 黑进 Jeff 的 Web 服务器。
* [Year of the Owl](https://tryhackme.com/room/yearoftheowl) - 猫头鹰主题的 boot to root 机器。
* [Anonymous Playground]() - 想成为 Anonymous 的一部分吗?他们为你准备了一个挑战。
* [EnterPrize]() - 企业主题的网络供你黑入。
* [Racetrack Bank]() - 是时候进行又一次抢劫了。
* [Python Playground]() - 使用 Python 拿下这个房间。
[↑](#contents)
## 脚注
**灵感来源于**
本项目遵循 [all-contributors](https://github.com/all-contributors/all-contributors) 规范。欢迎任何形式的贡献!
[↑](#contents)
点击此处获取你的红队徽章!
点击此处获取你的蓝队徽章!
![]() Oaker Min 🚇 🚧 📖 💻 |
![]() Michael Paul Coder 📖 |
标签:CVE, meg, Terraform 安全, 信息安全, 免费教育资源, 学习指南, 安全入门, 安全教育, 安全教育平台, 数字签名, 数据展示, 红队, 网络安全, 网络安全学习路线, 网络安全实战, 资源合集, 隐私保护


