Mamy podstawy. Co dalej?

Następną często pojawiającą się poradą jest studiowanie raportów opublikowanych przez badaczy, tzw. public disclosures. Dowiemy się z nich szczegółowych informacji na temat określonej podatności oraz sposobu jej odnalezienia. To pozwoli nam na odtworzenie takiego scenariusza i dobre zrozumienie podatności oraz zastosowanych technik. Poniżej znajdują się linki pod którymi znajdziemy pokaźne zbiory takich raportów:

Po teorii czas na praktykę

Programowania i hackingu nie nauczymy się czytając blogi i książki. Po zdobyciu podstawowej teorii przychodzi czas na zdobycie umiejętności praktycznych. Miejsc w których można legalnie praktykować jest mnóstwo. Poniżej znajduje się lista linków do najczęściej przytaczanych CTFów, Labsów i HackMe:

CTFs

Challenges

Labs

CTFs & Labs Walkthrough

Jeżeli dla kogoś ten zbiór jest zbyt skromny to może zerknąć na:

Warto rozpocząć od Natas.

Books

Conferences

Sites

Tools

Operating Systems

Search Engines & Data Repositories

  • DNS Trails - The World’s Largest Repository of historical DNS data.
  • Robtex - Robtex is used for various kinds of research of IP numbers, Domain names, etc.
  • Shodan - Search engine for Internet-connected devices.
  • TinEye - Reverse Image Search.
  • Wayback Machine - Explore more than 351 billion web pages saved over time.
  • Scans.io - The Internet-Wide Scan Data Repository is a public archive of research datasets that describe the hosts and sites on the Internet.

Podcasts

Courses Platforms

Bug Bounty Catalogs

Szkolenia offline - Ogólne