Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- awesome-web-security
- Awesome-Hacking - 万星list
- awesome-malware-analysis
- Android Security - Collection of Android security related resources.
- Security - Software, libraries, documents, and other resources.
- An Information Security Reference That Doesn't Suck
- Security Talks - Curated list of security conferences.
- OSINT - Awesome OSINT list containing great resources.
- The toolbox of open source scanners - The toolbox of open source scanners
- blackhat-arsenal-tools - Official Black Hat Arsenal Security Tools Repository
- awesome-iot-hacks
- awesome-awesome
- Curated list of awesome lists
- Awesome Awesomness - The List of the Lists.
- PENTESTING-BIBLE - 安全相关的内容
- Web-Security-Learning - by CHYbeta
- Software-Security-Learning - by CHYbeta
- MiscSecNotes - by JnuSimba notes
- AndroidSecNotes - notes
- LinuxSecNotes - notes
- resource collection of python security and code review
- Pentest_Interview
- tanjiti 信息源 - by 百度tanjiti 每天爬取的安全信息源
- CVE-Flow - by 404notfound 监控CVE增量更新、基于深度学习的CVE EXP预测和自动化推送
- 互联网 Java 工程师进阶知识完全扫盲
- Java学习+面试指南 一份涵盖大部分Java程序员所需要掌握的核心知识
- Python Cheat Sheet
- A collection of full-stack resources for programmers.
- web, 前端, javascript, nodejs, electron, babel, webpack, rollup, react, vue ...
- 关于Python的面试题
- Python-100-Days
- python3-source-code-analysis
- Coding Interview University
- tech-interview-handbook - good
- 面试必备基础知识
- CS基础
- 算法/深度学习/NLP面试笔记
- 算法手记
- 数据结构和算法必知必会的50个代码实现
- interview_internal_reference
- reverse-interview - 技术面试最后反问面试官的话
- 信息安全从业者书单推荐
- 专为程序员编写的英语学习指南 v1.2
- 中国程序员容易发音错误的单词
- 对开发人员有用的定律、理论、原则和模式
- SecLists - Collection of multiple types of lists used during security assessments.
- A collection of web attack payloads payloads集
- 安全相关思维导图整理收集 - by p牛
- 安全思维导图集合 -by SecWiki
- Android-Reports-and-Resources - HackerOne Reports
- AppSec - Resources for learning about application security.
- Infosec - Information security resources for pentesting, forensics, and more.
- YARA - YARA rules, tools, and people.
- macOS-Security-and-Privacy-Guide
- awesome-security-weixin-official-accounts
- 2018-2020青年安全圈-活跃技术博主/博客 - by 404notf0und
- 996.Leave
- 租房要点,适用于北上广深杭
- awesome-macOS - mac软件
- awesome-mac - mac软件
- ruanyf - 科技爱好者周刊
- arxiv.org 论文库
- 404notf0und学习记录 关注安全检测部分
- Donot师傅收集的入侵检测相关的内容
- 郑瀚-Blog 遍历看
- cdxy-Blog 太帅
- zuozuovera-Blog 心灵手巧
- 安全学术圈2018年度总结 - 微信号安全学术圈
- security-hardening 安全加固大全
介绍安全市场概况、趋势、规律。国内外有安全业务厂商
- Google:BeyondProd模型
- 美团云原生之容器安全实践
- 云原生入侵检测趋势观察
- 云原生带来的云安全机遇 云原生安全市场概况(非技术)
- 阿里云安全白皮书
- AI-for-Security-Learning AI的力量 - by 404notf0und
- 0xMJ:AI-Security-Learning
- Adversarial ML Threat Matrix
- AI安全的威胁风险矩阵
- 张欧:数字银行可信网络实践 零信任理念
- 零信任下代理工具 把chrome作为代理,可以通过chrome访问受害者可以访问web服务
- DevSecOps理念及思考 腾讯安全应急响应中心
- Awesome-DevSecOps
- 分布式HIDS集群架构设计 美团技术团队
- 门神WAF众测总结
- 个人总结的waf绕过注入思路(附带6种常见waf的绕过方法)
- 老司机带你过常规WAF
- SQL注入ByPass的一些小技巧
- 在HTTP协议层面绕过WAF
- 利用分块传输吊打所有WAF
- WAF绕过的捷径与方法
- 对过WAF的一些认知
- WAF Bypass之webshell上传jsp与tomcat
- 各种姿势jsp webshell
- 查杀Java web filter型内存马
- Filter/Servlet型内存马的扫描抓捕与查杀
- 杂谈Java内存Webshell的攻与防
- JSP Webshell那些事 -- 攻击篇
- Webshell攻与防PHP
- 污点传递理论在Webshell检测中的应用 - PHP篇
- 新开始:webshell的检测
- 利用 intercetor 注入 spring 内存 webshell 文章是攻击利用角度
- 反弹Shell原理及检测技术研究 -by LittleHann
- 反弹Shell剖析
- Lets-create-an-edr-and-bypass
- openedr 开源产品edr
- Honeypots - Honeypots, tools, components, and more.
- Hunting for Skeleton Key Implants 检测Skeleton Key 持久化
- 创建蜜罐账户检测Kerberoast
- 如何评价安全工作的好坏 腾讯'职业欠钱'的向上管理的一些分享
- Top 10 Web Hacking Techniques of 2017 - 一个nb的网站
- Top-10-web-hacking-techniques-of-2018
- 安全PPT大全
- us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA -Orange pwn vpn
- bypass沙箱 -yuange
- 编译原理在安全领域的应用
- 软件无线电和开源基站在漏洞挖掘中的应用 PART 4:基带安全的一些探索和学习资源整合 by 雪碧 0xroot
- ImageMagick漏洞凑热闹手札
- 如何使用Fuzzing挖掘ImageMagick的漏洞
- ImageMagick-CVE-2016-3714 命令执行分析
- Imagemagick 邂逅 getimagesize 的那点事儿
- Pulse-secure-read-passwd-to-rce -by orange
- Pulse Connect Secure RCE CVE-2020-8218
- Pulse Connect Secure – RCE via Template Injection (CVE-2020-8243)
- exploiting-almost-every-antivirus-software 反制av,使用链接方式借av高权限达到任意文件删除
- Bypassing Windows Defender Runtime Scanning
- Engineering antivirus evasion
- Bypass Windows DefenderAttack Surface Reduction
- Defender 扫描文件名问题
- Vulnserver Exploit vs Windows Defender Exploit Guard
- herpaderping 一种新型 bypass defender
- Java-Deserialization-Cheat-Sheet
- tomcat不出网回显
- Java 反序列化回显的多种姿势
- 半自动化挖掘request实现多种中间件回显
- Java 后反序列化漏洞利用思路
- Java RMI入门
- attacking-java-rmi-services-after-jep-290
- 针对RMI服务的九重攻击 - 上
- 针对RMI服务的九重攻击 - 下
- 一次攻击内网rmi服务的深思 解决REJECTED 报错
- Shiro RememberMe 漏洞检测的探索之路 从使用空SimplePrincipalCollection检测key到Tomcat通用回显到检测过程会碰到的种种困难
- 从一次开发漏洞看shiro的正确使用
- Shiro RememberMe 1.2.4 反序列化导致的命令执行漏洞
- 强网杯“彩蛋”——Shiro 1.2.4(SHIRO-550)漏洞之发散性思考
- Shiro 721 Padding Oracle攻击漏洞分析
- Shiro权限绕过漏洞分析
- Java代码执行漏洞中类动态加载的应用 不出网注册filter reGeorg代理
- fastjson反序列化利用
- FastJson =< 1.2.47 反序列化漏洞浅析
- FASTJSON反序列化之基于JNDI利用方式
- Fastjson反序列化漏洞调试分析
- FastJson 反序列化学习
- 浅谈Fastjson RCE漏洞的绕过史
- 通过dnslog探测fastjson的几种方法
- fastjson 1.2.68 autotype bypass gadget 的一种挖掘思路
- Dubbo2.7.7反序列化漏洞绕过分析 云鼎实验室
- Apache Solr Injection Research
- Apache Solr Velocity 模板注入漏洞深度分析
- Apache solr Velocity模版远程命令执行漏洞分析
- solr-injection
- hacked-Facebook -by Orange
- Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out -Orange 打开的潘多拉魔盒
- 渗透标准
- pentest-bookmarks
- awesome-pentest - A collection of awesome penetration testing resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Pentesting checklists for various engagements
- pentest-wiki
- Micropoor
- 渗透测试实战第三版
- Web Service 渗透测试从入门到精通
- 老文一次艰难的渗透纪实
- 渗透Hacking Team过程
- ssrf内网漫游
- 渗透记录1
- 渗透记录2
- tom0li: 逻辑漏洞小结
- Web中间件常见漏洞总结
- Mysql数据库渗透及漏洞利用总结simeon
- 林林总总的Host Header Attack
- Redis主从利用ppt
- Web攻防之暴力破解 何足道版
- 浅谈中间件漏洞与防护
- NFS的攻击与防御
- 利用Web应用中隐藏的文件夹和文件获取敏感信息
- Whitepaper: Security Cookies
- 服务器开放debug安全内容
- Kubernetes安全入门
- OOB
- Red Team 视角的信息收集技术
- 渗透神器系列 搜索引擎
- Google Hacking Database
- Google Hacking
- Shodan自动化利用
- Shodan在渗透测试及漏洞挖掘中的一些用法
- Shodan的http.favicon.hash语法详解与使用技巧
- Shodan手册 - 中文
- Shodan手册 dorks
- Web应用安全测试前期情报收集方法与工具的介绍
- BurpSuite多重代理
- Frida.Android.Practice (ssl unpinning)
- IIS7以上突破无脚本执行权限限制
- sql二次注入和截断联合使用
- sql二次注入和截断补充说明
- phpMyAdmin新姿势getshell -需用ROOT权限设置参数开启
- phpmyadmin4.8.1后台getshell
- 无效HTTP请求绕过Lighttpd重写规则
- RFI 绕过 URL 包含限制 getshell win服务器 php文件包含 绕过allow_url_fopen allow_url_include = off
- 2个思路 - 读取连接mysql客户端系统信息,上传
- PayloadsAllTheThings - Payloads 大全
- JNI技术绕过rasp防护实现jsp webshell
- 代理不当日进内网
- 浅析反向代理
- iptable介绍
- 结合直接系统调用和sRDI来绕过AV / EDR
- FB Django Debug Stacktrace RCE
- Redis on Windows 出网利用探索 太帅了
- 工具| sqlmap payload修改之路
- 工具| sqlmap payload修改之路(下)
- sqlmap源码分析
- sqlmap源码分析一
- sqlmap源码分析二
- sqlmap源码分析三
- sqlmap源码分析四
- 诸神之眼nmap定制化之初识NSE
- 诸神之眼nmap定制化之NSE进阶
- Burpsuite你可能不知道的技巧
- awesome-burp-extensions
- 对AWVS一次简单分析
- 擦除AWVS一些标志
- nmap谈谈端口探测的经验与原理
- 我的Web应用安全模糊测试之路
- Wfuzz初上手
- Wfuzz基本功
- Wfuzz高阶功法1
- Wfuzz高阶功法2
之前给出的文章有些内容有错误,需要实践检查
- AD-Attack-Defense
- l3m0n:从零开始内网渗透学习
- uknowsec / Active-Directory-Pentest-Notes
- Intranet_Penetration_Tips
- 对国外某内网渗透的一次小结 - 老文新手练手入门
- 针对国内一大厂的后渗透 – 持续 - 入门实战
- 记一次横向渗透
- 内网渗透记录 关键词:委派、relay、bypassAV、webdev XXE -by A-TEAM
- Windows内网渗透入门 -by 腾讯安平部
- 深入 Exchange Server 在网络渗透下的利用方法
- Exchange在渗透测试中的利用
- Microsoft Exchange漏洞记录(撸向域控) - CVE-2018-8581
- 利用 Exchange SSRF 漏洞和 NTLM 中继沦陷域控
- Microsoft Exchange漏洞分析
- Microsoft Exchange 任意用户伪造漏洞(CVE-2018-8581)分析
- Exchange服务器远程代码执行漏洞复现分析
- 花式窃取NetNTLM哈希的方法
- 敞开的地狱之门:Kerberos协议的滥用
- NTLM-Relay
- Practical guide to NTLM Relaying in 2017
- The worst of both worlds: Combining NTLM Relaying and Kerberos delegation
- 红队与理论:Credential Relay 与 EPA
- 高级域渗透技术之传递哈希已死-LocalAccountTokenFilterPolicy万岁
- Windows内网协议学习NTLM篇之漏洞概述
- kerberos介绍
推荐看官方手册
- 内网剑客三结义
- 渗透利器Cobalt Strike - 第2篇 APT级的全面免杀与企业纵深防御体系的对抗
- CobaltStrike修改指南
- Metasploit驰骋内网直取域管首级
- 一篇文章精通PowerShell Empire 2.3(上)
- 一篇文章精通PowerShell Empire 2.3(下)
- Powershell攻击指南黑客后渗透之道系列——基础篇
- Powershell攻击指南黑客后渗透之道系列——进阶利用
- Powershell攻击指南黑客后渗透之道系列——实战篇
- nishang-ps
- Empire实战域渗透
- 渗透技巧——Windows系统远程桌面的多用户登录
- 渗透技巧之隐藏自己的工具
- 白名单下载恶意代码的一个技巧
- 白名单下载恶意代码
- 一条命令实现无文件兼容性强的反弹后门,收集自强大的前乌云
- 渗透技巧——从github下载文件的多种方法
- 渗透技巧——从Admin权限切换到System权限
- 渗透技巧——程序的降权启动
- 强制通过VPN上网,VPN断线就断网
- ip代理工具shadowProxy-代理池
- 渗透技巧——Windows系统的帐户隐藏
- 渗透技巧——”隐藏”注册表的更多测试
- 渗透技巧——Windows日志的删除与绕过
- 渗透技巧——Token窃取与利用
- 域渗透——获得域控服务器的NTDS.dit文件
- 渗透技巧——获得Windows系统的远程桌面连接历史记录
- 域渗透——利用SYSVOL还原组策略中保存的密码
- Windows 日志攻防之攻击篇
- 针对 win 的入侵日志简单处理
- 从活动目录中获取域管理员权限的6种方法
- 3gstudent/Pentest-and-Development-Tips
- 渗透测试中常见的小TIPS总结和整理
- 60字节 - 无文件渗透测试实验
- 3389user无法添加
- 丢掉PSEXEC使用wmi来横向渗透
- ms14-068域提权系列总结
- 动手打造Bypass UAC自动化测试小工具,可绕过最新版Win10
- DoubleAgent -后渗透对杀软进行注入
- Extracting NTLM Hashes from keytab files
- 离线导出Chrome浏览器中保存的密码
- 渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码
- 域渗透——Kerberoasting
- 老牌工具 PsExec 一个琐碎的细节
- 域渗透之使用CrackMapExec拿到我们想要的东西
- Kerberos协议探索系列之委派篇
- 通过RDP反向攻击mstsc 监控剪切板
- 远程提取凭证
- 重新思考凭证盗窃
- Ghost potato实际利用
- PowerView
- WMI在渗透测试中的重要性
- BloodHound
- BloodHound官方使用指南
- Antimalware Scan Interface Provider for Persistence 通过AMSI Provider Persistence
- linux-kernel-exploitation linux kernel exploitation 必看
- win提权辅助tool
- windows-kernel-exploits Windows平台提权漏洞集合
- linux-kernel-exploits Linux平台提权漏洞集合
- 详解Linux权限提升的攻击与防护 利用入门
- Red-Team-Infrastructure-Wiki
- 论高级威胁的本质和攻击力量化研究
- APT 分析及 TTPs 提取
- OffensiveCon会议 不再一一展示
- ATT&CK
- 分析APT报告 比较多
- Red Team从0到1的实践与思考 介绍Red Team是什么
- MITRE | ATT&CK 中文站 不再更新
- SMTP用户枚举原理简介及相关工具 - 用于获取用户字典
- 鱼叉攻击
- 论如何反击用AWVS的黑客
- 从MySQL出发的反击之路
- Mysql Client 任意文件读取攻击链拓展
- 恶意MySQL Server读取MySQL Client端文件
- SpecterOps/BloodHound-Legacy#267 -xss
- Ghidra从XXE到RCE 针对工程师
- 来自微信外挂的安全风险 针对个人
- nodejs仓库钓鱼 针对工程师
- 制作Visual Stuio Code的恶意插件 针对工程师
- VS CODE钓鱼 针对工程师
- Python package 钓鱼 针对工程师
- docker客户端钓鱼 针对工程师
- 利用恶意页面攻击本地Xdebug 针对工程师
- 华为HG532路由器钓鱼RCE 针对个人
- 内网钓鱼
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
- 一封伪造邮件引发的“探索”(涉及钓鱼邮件、SPF和DKIM等)
- SPF 记录:原理、语法及配置方法简介
- 邮件伪造技术与检测
- 伪造电子邮件以及制造电子邮件炸弹的攻防探讨
- 绕过DKIM验证,伪造钓鱼邮件
- Best Practices on Email Protection: SPF, DKIM and DMARC
- Cobalt Strike Spear Phish
- Gsuite SMTP inject
- bug bounty writeups - 类似乌云漏洞库。
- hackone-hacktivity 如果看完就不用看下面的Bug_Bounty
- awesome-bug-bounty - A comprehensive curated list of Bug Bounty Programs and write-ups from the Bug Bounty hunters
- Recon
- bugbounty-cheatsheet
- bug-bounty-reference
- Web Hacking 101 中文版
- Webmin <=1.920 远程命令执行漏洞 -CVE-2019-15107 - 精炼
- Webmin CVE-2019-15642
- 从 0 开始入门 Chrome Ext 安全(一) -- 了解一个 Chrome Ext
- 从 0 开始入门 Chrome Ext 安全(二) -- 安全的 Chrome Ext
- 从 CVE-2018-8495 看 PC 端 url scheme 的安全问题
- 短网址安全浅谈
- XXE (XML External Entity Injection) 漏洞实践
- 如何挖掘Uber网站的XXE注入漏洞
- XXE被提起时我们会想到什么
- XXE漏洞的简单理解和测试
- xxe漏洞检测及代码执行过程
- 浅谈XXE漏洞攻击与防御
- XXE漏洞分析
- XML实体注入漏洞攻与防
- XML实体注入漏洞的利用与学习
- XXE注入:攻击与防御 - XXE Injection: Attack and Prevent
- 黑夜的猎杀-盲打XXE
- Hunting in the Dark - Blind XXE
- XMLExternal Entity漏洞培训模块
- XXE漏洞攻防之我见
- XXE漏洞利用的一些技巧
- 神奇的Content-Type——在JSON中玩转XXE攻击
- XXE-DTD Cheat Sheet
- 通过编码绕过一些cms对于xxe的检测
- 利用EXCEL进行XXE攻击
- 利用 EXCEL 文件进行 XXE 攻击的漏洞分析
- EXCEL依赖库
- 上传DOC文件XXE
- 一篇文章带你深入理解漏洞之 XXE 漏洞
- AwesomeXSS
- 浅谈XSS—字符编码和浏览器解析原理
- 深入理解XSS编码--浏览器解析原理
- XSS常见利用代码及原理
- 前端防御从入门到弃坑--CSP变迁
- XSS测试备忘录
- 浅谈跨站脚本攻击与防御
- XSS常见利用代码及原理
- 跨站的艺术:XSS Fuzzing 的技巧
- 从瑞士军刀到变形金刚--XSS攻击面扩展
- 渗透测试技巧之一个XSS引发的漏洞利用与思考
- xss_bypass_Uppercase
- XSSpayload交流以及研究
- 记一次挖掘存储型XSS漏洞过程
- 一次XSS突破的探险
- 香香的xss小记录(一)
- Black-Hole专辑 -细读
- 内网xss蠕虫
- 攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
- 前端安全系列(一):如何防止XSS攻击?
- 上传Word文件形成存储型XSS路径
- XSS without parentheses and semi-colons
- 关于一些SSRF的技巧
- 关于SSRF漏洞挖掘思路
- SSRF in Java
- Dns Auto Rebinding
- 通过DNS rebinding绕过同源策略攻击Transmission分析
- SSRF漏洞的挖掘经验
- 了解SSRF
- SSRF&redis
- gopher-attack-surfaces
- Use DNS Rebinding to Bypass SSRF in Java
- MySql注入备忘录
- 浅析白盒审计中的字符编码及SQL注入
- 宽字节注入深度讲解
- 基于mysql下的几种写shell方法
- MSSQL 注入攻击与防御
- MSSQL DBA权限获取WEBSHELL的过程
- SQLite手工注入Getshell技巧
- DNS域传送漏洞学习总结
- 利用Python实现DGA域名检测
- DNS-Persist: 利用 DNS 协议进行远程控制通信
- 本地DNS攻击原理与实例
- error dns response
- DNS隧道检测平民解决方案
- DNS泛解析是怎么被黑客玩坏的
- DNS Tunneling及相关实现
- DNS 域传送tools
- Dnslog在SQL注入中的实战
- 10大深网搜索引擎
- 在百度网盘上看到上万条车主个人信息,企业、政府高官信息、各种数据
- 一道 CTF 题 get 到的新姿势
- iPhone锁屏却锁不住个人信息,iOS安全性真的很高吗?
- 弦哥从新加坡HITB黑客大会进口过来的黑魔法命令
- 编程的重要性之 sqlmap 源码
- 资讯400多个流行站点记录用户键击 或导致个人敏感信息泄露
- https劫持理解
- 银行卡quickpass闪付芯片通过EVM/PBOC读取隐私信息
- txt文本文件去重及导入数据库处理
- 解析U盘病毒传播之文件欺骗
- 深度剖析:手机指纹的马奇诺防线
- 网撸黑话+技巧大全 | 岂安低调分享
- 国外14亿数据
- Word文件加密之后
- 腾讯2017年度网络黑产威胁源研究报告
- 洗钱工具“手机充值卡”卡号卡密灰色行业套现洗白链
- kali安装后
- 请求方法问题
- Python工具分析风险数据
- 技术讨论 | 构建一个小巧的来电显示迷惑工具
- google.com/machine-learning/crash-course/
- 远程定位追踪联网车辆以及利用思路分析
- 智能锁具攻防系列一初探
- 我的世界观
- ivideo
- baidu云盘
- 偷U盘文件的神器
- 内网安全检查/渗透总结
- Linux内网渗透
- 内网渗透思路探索 之新思路的探索与验证
- 初级域渗透系列 - 01. 基本介绍&信息获取
- 初级域渗透系列 - 02. 常见攻击方法 - 1
- 初级域渗透系列 03. 常见攻击方法
- 内网渗透知识基础及流程
- RemTeam攻击技巧和安全防御
- Web-Security-Note
- Web安全中比较好的文章 - 主要是新人入门方向
- Fuzz自动化Bypass软WAF姿势
- 灰袍2017
- 一次红队之旅 入门
- linux-suid-privilege-escalation
- Hard_winGuide.md
- Enterprise-Registration-Data-of-Chinese-Mainland
- red-team-and-the-next -by DEVCORE
- 道哥的黑板报 - 思考很深的年轻人 真正的大牛
旧
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 威胁情报
* [威胁情报简介及市场浅析](http://www.freebuf.com/column/136763.html)
* [ClickHouse与威胁日志分析](http://www.freebuf.com/column/164671.html)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
We welcome everyone to contribute,you can open an issue for this if you have some new idea about this project or you have found some quality safety articles,and then I will add your name to Acknowledgments.
感谢Star