ハッカー、ペンテスター、セキュリティ研究者のための素晴らしいリストのコレクション。
あなたの貢献はいつでも大歓迎です!
リポジトリ | 説明 |
---|---|
Android セキュリティ | Android セキュリティ関連リソースのコレクション |
AppSec | アプリケーションのセキュリティについて学習するためのリソース |
アセット ディスカバリー | セキュリティ評価契約のアセット ディスカバリ フェーズで役立つリソースのリスト |
バグ報奨金 | Bug Bounty Program のリストと Bug Bounty Hunters の記事 |
カプセルコープペンテスト | Vagrant+Ansible 仮想ネットワーク侵入テスト ラボ。Royce Davis 著「The Art of Network Penetration Testing」のコンパニオン |
CTF | CTF フレームワーク、ライブラリ、リソース、およびソフトウェアのリスト |
サイバースキル | サイバースキルを合法的かつ安全に訓練できるハッキング環境の精選されたリスト |
DevSecOps | コミュニティの実験と貢献の助けを借りた素晴らしい DevSecOps ツールのリスト |
組み込みおよび IoT セキュリティ | 組み込みおよび IoT セキュリティに関する素晴らしいリソースの精選されたリスト |
エクスプロイト開発 | エクスプロイトの開発について学習するためのリソース |
ファジング | 根本原因分析などのエクスプロイト開発のファジングと初期段階を学習するためのファジング リソースのリスト |
ハッキング | すばらしいハッキングのチュートリアル、ツール、リソースのリスト |
ハッキング リソース | あなたをより良くするためのハッキング/侵入テストリソースのコレクション! |
ハニーポット | ハニーポットのリソース一覧 |
インシデント対応 | インシデント対応ツール一覧 |
産業用制御システムのセキュリティ | 産業用制御システム (ICS) セキュリティに関連するリソースのリスト |
インフォセック | 優れた情報セキュリティ コースとトレーニング リソースのリスト |
IoTハック | IoT空間のハック集 |
メインフレームのハッキング | すばらしいメインフレーム ハッキング/侵入テスト リソースのリスト |
マルウェア分析 | すばらしいマルウェア分析ツールとリソースのリスト |
OSINT | 驚くほど素晴らしい Open Source Intelligence (OSINT) ツールとリソースのリスト |
OSX と iOS のセキュリティ | OSX および iOS 関連のセキュリティ ツール |
Pcaptools | ネットワーク トレースを処理するためにコンピュータ サイエンス分野の研究者によって開発されたツールのコレクション |
ペンテスト | 素晴らしいペネトレーション テストのリソース、ツール、その他の素晴らしいもののリスト |
PHP セキュリティ | 安全な乱数を生成し、データを暗号化し、脆弱性をスキャンするためのライブラリ |
レッドチーム | 素晴らしいレッドチーム/レッドチームリソースのリスト |
逆転 | すばらしいリバース エンジニアリング リソースのリスト |
セックトーク | 素晴らしいセキュリティトークのリスト |
SecList | セキュリティ評価時に使用する複数種類のリストの収集 |
安全 | セキュリティに関する優れたソフトウェア、ライブラリ、ドキュメント、書籍、リソース、クールなもののコレクション |
サーバーレス セキュリティ | サーバーレス セキュリティ関連リソースのコレクション |
ソーシャルエンジニアリング | すばらしいソーシャル エンジニアリング リソースのリスト |
静的解析 | さまざまなプログラミング言語の静的分析ツール、リンター、およびコード品質チェッカーのリスト |
ハッキングの技シリーズ | リソースのリストには、何千ものサイバーセキュリティ関連のリファレンスとリソースが含まれています |
脅威インテリジェンス | 素晴らしい脅威インテリジェンス リソースのリスト |
車両セキュリティ | 車両セキュリティと車のハッキングについて学習するためのリソースのリスト |
脆弱性調査 | 脆弱性調査に関するリソースのリスト |
ウェブハッキング | Web アプリケーションのセキュリティ一覧 |
Windows エクスプロイト - 高度な | 素晴らしい高度な Windows エクスプロイト リファレンスのリスト |
WiFiアーセナル | 802.11 のハッキングに役立つさまざまなツールのパック |
やら | 素晴らしい YARA ルール、ツール、および人々のリスト |
ハッカーロードマップ | アマチュア ペン テスター向けのガイドであり、倫理的なハッキングを実践するためのハッキング ツール、リソース、リファレンスのコレクションです。 |
リポジトリ | 説明 |
---|---|
敵対的機械学習 | 優れた敵対的機械学習リソースの精選されたリスト |
AI セキュリティ | AI セキュリティ リソースの精選されたリスト |
API セキュリティ チェックリスト | API を設計、テスト、およびリリースする際の最も重要なセキュリティ対策のチェックリスト |
APT ノート | APT キャンペーンに関するさまざまな公開文書、ホワイトペーパー、記事 |
バグ報奨金のリファレンス | バグの性質によって分類されたバグ報奨金のリスト |
暗号化 | 暗号化のリソースとツール |
CTF ツール | Capture The Flag (CTF) フレームワーク、ライブラリ、リソース、およびソフトウェアのリスト |
CVE PoC | CVE 概念実証 (PoC) のリスト |
検出ラボ | セキュリティ ツールとロギングのベスト プラクティスを備えたラボ環境を構築するための Vagrant および Packer スクリプト |
フォレンジック | 優れたフォレンジック分析ツールとリソースのリスト |
無料のプログラミング本 | 開発者向けの無料プログラミング本 |
グレイハッカーのリソース | CTF、ウォーゲーム、ペンテストに便利 |
GTFOBin | 攻撃者がローカル セキュリティ制限を回避するために悪用できる Unix バイナリの精選されたリスト |
ハッカー101 | HackerOne による Web セキュリティの無料クラス |
Infosec はじめに | Infosec について学ぶのに役立つリソース、ドキュメント、リンクなどのコレクション |
インフォセック リファレンス | 悪くない情報セキュリティリファレンス |
IOC | 侵害の兆候のソースの収集 |
Linux カーネルの悪用 | Linux カーネルのファジングと悪用に関する一連のリンク |
ピッキング | ロック、金庫、およびキーのセキュリティと侵害に関連するリソース。 |
サイバーセキュリティのための機械学習 | サイバー セキュリティのための機械学習の使用に関連するツールとリソースの精選されたリスト |
ペイロード | Web 攻撃ペイロードのコレクション |
ペイロードAllTheThings | Web Application Security および Pentest/CTF の有用なペイロードとバイパスのリスト |
侵入テストのチートシート | ペンテストに役立つチートシート集 |
ペンテストウィキ | ペンテスター / 研究者向けの無料のオンライン セキュリティ知識ライブラリ |
可能性のある単語リスト | パスワードの生成とテスト用に最初に作成された可能性でソートされたワードリスト |
リソース一覧 | 大まかに分類された有用な GitHub プロジェクトのコレクション |
リバースエンジニアリング | リバース エンジニアリングに関する記事、書籍、論文のリスト |
RFSec ツールキット | 無線周波数通信プロトコル ハックツールのコレクション |
セキュリティチートシート | さまざまな情報セキュリティ ツールとトピックに関するチートシートのコレクション |
セキュリティ一覧 | 楽しみと利益のための素晴らしいセキュリティリスト |
シェル | シェルを完全に活用するための素晴らしいコマンドライン フレームワーク、ツールキット、ガイド、ギズモのリスト |
ThreatHunter-プレイブック | ハンティング キャンペーンの手法と仮説の開発を支援する脅威ハンターのプレイブック |
ウェブセキュリティ | Web セキュリティの資料とリソースの精選されたリスト |
ヴァルハブ | Docker-Compose に基づく事前構築済みの脆弱な環境 |
お気に入りのソーシャル メディアでHack with GitHubをフォローして、セキュリティに関連する興味深い GitHub リポジトリの最新情報を毎日入手してください。
Contributing.mdをご覧ください。