└── README.md /README.md: -------------------------------------------------------------------------------- 1 | # Recursos para aprender sobre seguridad informática 2 | 3 | Compilados por DCcurity (grupo de estudiantes del Departamento de Computación, Facultad de Ciencias Exactas y Naturales, Universidad de Buenos Aires). 4 | 5 | ## Caminos 6 | 7 | ### Reversing/Pwn 8 | 9 | - [Guía de escritra de exploits Fundación Sadosky](https://fundacion-sadosky.github.io/guia-escritura-exploits/): Para iniciarse en explotación del stack. 10 | - [Ejercicios extra Fundación Sadosky](https://github.com/fundacion-sadosky/abopp): Acá están los ejercicios de la guía y más. 11 | - [Microcorruption: Embedded Security CTF](https://microcorruption.com/): Desafíos de reversing en sistemas embebidos. 12 | - [CS6265: Information Security Lab](https://tc.gts3.org/cs6265/2019/tut/index.html): Tutorial de reversing Georgia Tech Systems Software & Security Lab. 13 | - [ret2rop](https://www.ret2rop.com/): Format strings y bypassing de protecciones. 14 | - [pwn.college](https://pwn.college/): Curso abierto de la Universidad Estatal de Arizona. 15 | - [Nora's intro to x86_64 reversing](https://nora.codes/tutorial/an-intro-to-x86_64-reverse-engineering/): Introducción a reversing de 64 bits en Linux utilizando radare2 y varias utilidades de Linux. 16 | - [Nightmare](https://guyinatuxedo.github.io/index.html): Introducción a reversing/binary exploitation desde 0 basado en challenges estilo CTF. 17 | 18 | ### Web 19 | 20 | - [WebGoat](https://github.com/WebGoat/WebGoat): Aplicación web insegura que permite a desarrolladores y otres interesades probar las vulnerabilidades que se encuentran comúnmente en aplicaciones basadas en Java que utilizan componentes de código abierto comunes y populares. 21 | - [JuiceShop](https://github.com/bkimminich/juice-shop): Aplicación web insegura que incluye vulnerabilidades de todo el Top Ten de OWASP junto con muchas otras fallas de seguridad que se encuentran en aplicaciones del mundo real. 22 | - [PortSwigger: Web Security Academy](https://portswigger.net/web-security): Curso gratuito sobre seguridad web hecho por los creadores de Burp Suite. 23 | - [Payload All The Things](https://github.com/swisskyrepo/PayloadsAllTheThings): Lista estilo cheatsheet de herramientas y exploits para penetrar aplicaciones web. 24 | 25 | ### Redes 26 | - [Introduction to Computer Networking](https://www.youtube.com/playlist?list=PLEAYkSg4uSQ2dr0XO_Nwa5OcdEcaaELSG): Curso de introductorio de Networking dictado por Philip Levis and Nick McKeown de la Universidad de Stanford. Incluye entrevistas a personas que trabajan en la industria como profesionales. 27 | 28 | ### Criptografía 29 | 30 | - [CryptoHack](https://cryptohack.org): Plataforma para aprender criptografía moderna mediante ejercicios de programación y otros desafíos. 31 | - [The Cryptopals Crypto Challenges](https://cryptopals.com/): Ejercicios de programación que construyen conocimiento de criptografía desde lo esencial hasta algoritmos standard actuales. 32 | - [Boxentriq: Code breaking](https://www.boxentriq.com/code-breaking): Cifrados clásicos. 33 | 34 | ### Malware 35 | - [Introducción al Análisis del Malware en Windows](https://miriadax.net/web/introduccion-al-analisis-del-malware-en-windows-3-edicion-): Introducción al análisis de malware en Windows en español (3.ª edición). 36 | - [Malware Reverse Engineering 101](https://malwareunicorn.org/workshops/re101.html#0): Curso práctico con herramientas sobre los fundamentos de reverse engineering (RE) de malware de Windows. 37 | - [CS6038/CS5138 Malware Analysis](https://class.malware.re/): Curso orientado a estudiantes de Cs de la Computación sobre conceptos de malware, análisis de malware y técnicas de reverse engineering en Black Box. 38 | - [Awesome Malware Analysis](https://github.com/rshipp/awesome-malware-analysis): Una lista de recursos y herramientas de análisis de malware. 39 | 40 | ### Integral 41 | 42 | - [6.858: Computer Systems Security](https://css.csail.mit.edu/6.858/2020/): Materia de seguridad informática del MIT edición 2020. 43 | - [TryHackMe](https://tryhackme.com/): Tutoriales y máquinas remotas para practicar penetration testing. 44 | - [Over the Wire](https://overthewire.org/wargames/): Gamificación por medio de Wargames para aprender conceptos de seguridad. 45 | - [Hack This Site](https://hackthissite.org): Gamificación con niveles variables de dificultad. Se empieza con desafíos muy simples para entender cómo está hecha una página web y progresan hacia seguridad de aplicaciones y análisis forense, entre otras cosas. 46 | - [Hack the Box](https://hackthebox.eu): Máquinas remotas para practicar penetration testing y desafíos de varias categorias. 47 | - [Vulnhub](https://www.vulnhub.com/): Máquinas virtuales para descargar y practicar penetration testing. 48 | - [IO](http://io.netgarage.org/): Wargame con niveles variables de dificultad. Cada uno de los desafíos tiene un bit SUID establecido. 49 | - [Defend the web](https://defendtheweb.net/): Gamificación con más de 60 niveles variables de dificultad. 50 | - [lpeworkshop](https://github.com/sagishahar/lpeworkshop): Workshop de escalado de privilegios en Linux y Windows. 51 | - [HatTricks Book](https://book.hacktricks.xyz/): Lista de metodologías, vulnerabilidades comunes y checklists para pentesting, reversing y privilege escalation. 52 | 53 | ## Canales de YouTube 54 | 55 | ### Técnicos + Tutoriales 56 | 57 | - [Missing Semester](https://www.youtube.com/channel/UCuXy5tCgEninup9cGplbiFw) 58 | - [LiveOverflow](https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w) 59 | - [stacksmasing / Ghidra Ninja](https://www.youtube.com/channel/UC3S8vxwRfqLBdIhgRlDRVzw) 60 | - [IppSec (Hack the Box walkthroughs)](https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA) 61 | - [MalwareTech](https://www.youtube.com/c/MalwareTechBlog) 62 | 63 | ### Charlas 64 | 65 | - [Ekoparty Security Conference](https://www.youtube.com/channel/UCiVNwNkoMapaeyr9o6XEonA) 66 | - [DEF CON](https://www.youtube.com/user/DEFCONConference) 67 | - [Black Hat](https://www.youtube.com/user/BlackHatOfficialYT) 68 | - [OffensiveCon](https://www.youtube.com/channel/UCMNvAtT4ak2azKNk6UlB1QQ) 69 | - [Virus Bulletin](https://www.youtube.com/user/virusbtn) 70 | 71 | ## Blogs 72 | 73 | - [MalwareTech - Life of a Malware Analyst](https://www.malwaretech.com/) 74 | - [Azeria Labs](https://azeria-labs.com/writing-arm-assembly-part-1/): Tutoriales de ARM assembly y explotación en ARM. 75 | 76 | ## Otras listas de recursos 77 | 78 | - [The arsenal, armory & library by Maderas](https://pastebin.com/v8Mr2k95) 79 | - [Information Security related Mind Maps](https://www.amanhardikar.com/mindmaps.html#) 80 | - [KitPloit Newsletter](https://www.kitploit.com/) 81 | - [Links compilados por Elías K.](https://pastebin.com/WQhRYB59) 82 | --------------------------------------------------------------------------------