Skip to content

Table of contents โ€‹

๐Ÿ‘พ Welcome! โ€‹

๐Ÿคฉ Generic Methodologies & Resources โ€‹

๐Ÿง Linux Hardening โ€‹

๐Ÿ MacOS Hardening โ€‹

๐ŸชŸ Windows Hardening โ€‹

๐Ÿ“ฑ Mobile Pentesting โ€‹

๐Ÿ‘ฝ Network Services Pentesting โ€‹

๐Ÿ•ธ๏ธ Pentesting Web โ€‹

โ›ˆ๏ธ Cloud Security โ€‹

๐Ÿ˜Ž Hardware/Physical Access โ€‹

๐ŸŽฏ Binary Exploitation โ€‹

๐Ÿ”ฉ Reversing โ€‹

๐Ÿ”ฎ Crypto & Stego โ€‹

๐Ÿฆ‚ C2 โ€‹

โœ๏ธ TODO โ€‹