ЯП

Python:

http://learnpythonthehardway.org/book/
Текст: http://rutracker.org/forum/viewtopic.php?t=4632067
Видео: http://rutracker.org/forum/viewtopic.php?t=4380161

C#
Выполнить команду в консоли:
var command = «dir»;
var proc1 = new ProcessStartInfo
{
WorkingDirectory = @»C:\Windows\system32″,
FileName = @»C:\Windows\system32\cmd.exe»,
Arguments = «/c » + cmdstr
};
Process.Start(proc1);
Выполнить скрипт в powreshell с минимальными телодвижениями со стороны пользователя:
var cmdstr =@»C:\Windows\syswow64\WindowsPowerShell\v1.0\powershell.exe -executionpolicy unrestricted -File » + » » + AppDomain.CurrentDomain.BaseDirectory + «task_name.ps1» + » «;
var proc1 = new ProcessStartInfo
{
WorkingDirectory = @»C:\Windows\system32″,
FileName = @»C:\Windows\system32\cmd.exe»,
Arguments = «/c » + cmdstr
};
if (Process.Start(proc1) != null)
Console.WriteLine(«Some event»);
Минус: не отследишь выход

Схлопнуть выход и зависимости в один exe: https://github.com/Fody

ЯП

Анализ apk

Source analysis:
AndroidManifest reader:
http://www.cherubicsoft.com/android/androidmanifest.xml#.VYKhivntmko
Decompiler(s):
1) https://apkstudio.codeplex.com/
2) https://ibotpeaches.github.io/Apktool/

Drozer
Guide:
https://manifestsecurity.com/android-application-security-part-5/
Official user guide:
https://labs.mwrinfosecurity.com/system/assets/502/original/mwri_drozer-users-guide_2013-07-25.pdf
Blackhat slides:
https://media.blackhat.com/us-13/Arsenal/us-13-Erasmus-Drozer-Slides.pdf

Network
Web Page Test: www.webpagetest.org
Network Connections — apk
Packet Sender — TCP/UDP packets — https://packetsender.com/#Download

Проверка портов:
На стороне сервера-шлюза:
Консоль 1 (основная): nmap -l -p PORT_NUM
Консоль 2 (проверка): netstat -nap tcp | find «PORT_NUM»
В результате будет строка типа «tcp IP:PORT_NUM IP:0 LISTENING»
На стороне устройства:
telnet SERVER_IP

Анализеры:
https://www.apk-analyzer.net/
Требует регистрацию и подтверждение. Письмо идет долго.
https://anubis.iseclab.org/
Не требует регистрации. Долго анализит.
http://sanddroid.xjtu.edu.cn/
ЯННП

Для создания машины-сервера с доступом к веб-ресурсу по всей локальной сети рекомендую использовать ubuntu-server. В т.ч. и для vmware

Анализ apk

Сертификация по ИБ \\ Курсы по ИБ

Сертификация/курсы:

EC-Council (http://www.eccouncil.org/Certification) — их экзамен сдаётся так же как и циско/мс/ватевер, через оффициальный центр-партнёр, с личным присутствием и вопросами с вариантами выбора. Если одобренного центра нет поблизости — ты соснул, поедешь в ДС.
CEH — Certified Ethical Hacker, оптимально по соотношению цена/доступность/известность, потому есть у каждого второго араба/индуса-секурити аналиста на одеске; свежие материалы для самостоятельной подготовки всегда в наличии
Другие их известные экзамены:
CHFIv8 — Computer Hacking Forensic Investigator
ECSAv8 — EC-Council’s Certified Security Analyst

Blackhat.com — самая авторитетная конференция по безопасности; предлагают тренинги в том чилсле, от илиты и для илиты. ОЧЕНЬ дорого, очень актуально, от лучших специалистов и по любой тематике. Нужно выезжать на место.
https://www.blackhat.com/eu-14/training/

Global Information Assurance Certification (GIAC) (http://www.giac.org/certifications) — то ли я спиздел, то ли многое поменяло, но гиац позволяет сдать экзамены (по крайней мере GPEN и GWAPT) так же, как и EC-Council, без всяких поступлений и курсов, в любом доверенном центре по месту жительства (активировать надо из учётки на сайте giac); экзамен с выбором вариантов, обычный; можно использовать бумажные пособия.
Подробный список сертификатов тоже огромный, тут — http://www.giac.org/certifications/get-certified/roadmap

Computing Technology Industry Association (CompTIA) — известный поставщик услуг сертификации в IT
Security+ — их общий курс инфобезопасности, общие концепции, базовые понятия; http://certification.comptia.org/getCertified/certifications/security.aspx

Offensive security — создатели и поддержатели backtrack\kali, крайне популярных линукс дистрибутивов для занимающихся безопасностью.
Их сертификации: https://www.offensive-security.com/information-security-certifications/
Их стартовый онлайн курс: https://www.offensive-security.com/information-security-training/penetration-testing-with-kali-linux/
Немного их лекций: http://www.cs.fsu.edu/~redwood/OffensiveSecurity/lectures.html
Древний стартовый курс на русракере: http://rutracker.org/forum/viewtopic.php?t=2858907 свежие найти не получилось Вцелом, материала немного, удалось только ещё одну пдфку найти от стартового курса.

Pentestit.ru — парашкинская конторка; решили спиздить идею отцов-основателей из offensive-security.com/Blackhat.com и предлагают онлайн-тренинги за деньги и с русиком. Если и выдают сертификаты, то на них пока что мировой общественности похуй. Но состав там, вроде, неплохой, известный в ИБ-тусовке.
Стартовый платный удалённый курс: https://www.pentestit.ru/study/zerosecurity-a
Экзамены:
OSCP — Offensive Security Certified Professional, сдаётся по итогу стартового курса. Главных фишечек у него два: 1) экзамены они принимают сами; это плюс в плане удобства (не зависишь от наличия одобренного центра-партнёра, сдавать можно из дома, меньше волокиты с оформлением), но минус в плане ценности такого сертификата (реально редко он вообще упоминается, и обычно в дополнение к CEH) 2) экзамены не вида «ответы на вопросы, с вариантами выбора»; тебя пускают в тестовую сеть на сутки по vpn, ты там хакаешь что-нибудь и по итогам пишешь отчёт с пруфами; за хаки начисляются баллы.
https://habrahabr.ru/post/265757/
OSCE — Offensive Security Certified Expert, для слушателей курса Cracking the Perimeter.
Обзоры курса и экзамена (более старой версии, когда kali ещё был backtrack-ом): http://www.securitysift.com/offsec-pwb-oscp/ http://www.en-lightn.com/?p=941
OSWE — Offensive Security Web Expert, для слушателей курса Advanced Web Attacks and Exploitation
OSEE — Offensive Security Exploitation Expert, для слушателей курса Advanced Windows Exploitation
OSWP — Offensive Security Wireless Professional, для слушателей курса Offensive Security Wireless Attacks

mile2 (http://mile2.com/cyber-academy.html) — курсы и экзамены, гламурненько, дорого, можно покупать в магазине киты для самостоятельной подготовки за 9000$, ОДОБРЕНО NSA!!!1!!1; экзамены сдаются через их сайт удалённо.
C)ISSO Certified Information Systems Security Officer
C)PTE Certified Penetration Testing Engineer
C)PTC Certified Penetration Testing Consultant
C)DRE Certified Disaster Recovery Engineer
C)DFE Certified Digital Forensics Examiner
C)NFE Certified Network Forensics Examiner
C)SWAE Certified Secure Web Applications Engineer
C)IHE Certified Incident Handling Engineer

Information Assurance Certification Review Board (IACRB) — судя по всему, экзамены только для резидентов США.
Penetration Tester/Ethical Hacker — CPT
Expert Penetration Tester/Exploit Developer — CEPT
Application Security Specialist — CASS
Reverse Engineer — CREA
SCADA Security Analyst — CSSA
Data Recovery Professional — CDRP
Certified Computer Forensics Examiner — CCFE
Certified Reverse Engineering Analyst — CREA
Certified Expert Reverse Engineering Analyst — CEREA

Конференции по теме (проходят регулярно, 100500 роликов за 10+ лет валяются в сети):
WOOT, Hashdays (#days), Chaos communication conference (CCC, XXC3), sec-t, troopers.de, hack.lu, deepsec (vimeo.com/deepsec/videos, http://www.youtube.com/user/killab66661), hack3rcon, the next hope, shmoocon, defcon, zeronights // оригинальный автор тоже не любит phd, so sweet

Собрание разных задач, в т.ч. по ломанию всякого:
forensicscontest.com
honeypotnet.org/challenges
picoctf.com
http://google-gruyere.appspot.com/ — песочница для практики примитивных web-атак. На все вопросы есть ответы, сложность — 1\10
https://www.hacking-lab.com/events/ — огромная ctf. Идеальная песочница для практики top10 owasp, все ответы с пруфами необходимо отправлять «учителю», ответы действительно проверяются, за что выставляется балл от 1 до 10 в зависимости от полноты предоставленного решения. Постоянно проводятся ctf, о чем своевременно оповещают. Стоит посещать даже just4lulz, чтобы потыкать рандомные задания. Сложность варьируется от 1 до 10\10.
http://www.primalsecurity.net/tutorials/exploit-tutorials/ — очень годный тутор по эксплоитам. Требуется понимание сетевых протоколов, умение работать с BurpSuite, IDA, OllyDBG, BackTrack Kali; знание bash, python. Сложность — 5\10
http://www.irongeek.com/i.php?page=videos/web-application-pen-testing-tutorials-with-mutillidae#determine-server-banners-using-netcat-nikto-and-w3af — килограммотонны видео, половина уже не актуальна, но смотреть стоит всё: есть действительно красивые с точки зрения реализации вещи. Сложность — 5\10
Тестовые приложения, на которых можно практиковаться:
Metasploitable
OWASP Broken Web Applications (BWA)
Damn Vulnerable Web Application (DVWA)
Web for penterster
bWAPP
Mutillidae
https://www.vulnhub.com/resources/ — тестовые вмки, материал приложен
http://www.amanhardikar.com/mindmaps.html — огромная подборка mindmap’ов, в т.ч. и по тестовым приложениям, песочницам для ломания и т.п.

Курсы по СЕН от pentestit: http://habrahabr.ru/company/pentestit/blog/260361/

Сертификация по ИБ \\ Курсы по ИБ