本文档记录了“秘密知识之书”存储库中包含的大量手册、操作指南和教程。这些资源为系统管理员、DevOps 工程师、安全研究人员和网络工程师提供了必备知识。内容侧重于实际应用、最佳实践和复杂技术主题的全面解释。
有关使用 shell 单行命令、技巧和函数的具体实践,请参阅 Shell 单行命令、Shell 技巧 和 Shell 函数。
手册和教程按技术领域进行组织,以便快速访问相关信息。该集合注重质量而非数量,提供精心挑选的、能为技术专业人士提供实质性价值的资源。
资源组织图
该存储库包含全面的 shell 和命令行资源,构成了系统管理知识的基础。
这些资源提供了 shell 脚本基础知识、最佳实践和高级技术的深入知识。
| 资源 | 描述 |
|---|---|
| 纯 Bash 圣经 | 用于替代外部进程的纯 Bash 命令集合 |
| 纯 POSIX Shell 圣经 | 用于替代外部进程的纯 POSIX sh 命令集合 |
| Bash 指南 | 学习 bash 基础知识和原理的指南 |
| Bash 手册 | 适用于希望从头开始学习 Bash 脚本的读者 |
| Bash 黑客维基 | GNU Bash 的全面文档 |
| Shell 和实用程序 | 符合 POSIX 标准的系统命令文档 |
| 命令行艺术 | 以简洁的形式掌握命令行 |
| Google Shell 风格指南 | Google 开源项目的 shell 脚本标准 |
强大的文本编辑器(用于系统管理)的文档
| 资源 | 描述 |
|---|---|
| Vim 速查表 | Vim 文本编辑器的多语言指南 |
用于系统管理中常用脚本语言的资源
Python 资源
| 资源 | 描述 |
|---|---|
| Awesome Python | 精选的 Python 框架、库和资源列表 |
| Python 速查表 | 全面的 Python 参考指南 |
| pythoncheatsheet.org | 基础到高级的 Python 开发人员参考 |
Sed 和 Awk 资源
| 资源 | 描述 |
|---|---|
| F'Awk Yeah! | 用于解析任务的高级 sed 和 awk 用法 |
以下资源为 Unix 和 Linux 系统管理员提供了全面的知识。
| 资源 | 描述 |
|---|---|
| nixCraft | 面向新手和经验丰富的系统管理员的 Linux 和 Unix 教程 |
| TecMint | 专注于技术管理的 Linux 博客 |
| Omnisecu | 免费的网络、系统管理和安全教程 |
| linux-cheat | Linux 教程,示例最少,侧重于用户空间实用程序 |
| linuxupskillchallenge | Linux 系统管理的技能培训 |
| Unix 工具箱 | IT 工作和高级用户有用的命令和任务 |
| Linux 内核教学 | 关于 Linux 内核主题的讲座和实验 |
| htop 详解 | Linux 上 htop/top 输出的全面解释 |
| Linux 指南和提示 | Fedora 和 CentOS 管理教程 |
| strace-little-book | strace 实用程序的介绍 |
| linux-tracing-workshop | Linux 跟踪工具的实践实验 |
| 资源 | 描述 |
|---|---|
| AD-Attack-Defense | Active Directory 攻击和防御技术 |
系统管理知识关系
用于设计和管理企业级系统的资源
| 资源 | 描述 |
|---|---|
| 系统设计入门 | 大型系统的设计原则 |
| Awesome Scalability | 高可扩展性、可用性和稳定性的最佳实践 |
| Web 架构 101 | Web 系统的基础架构概念 |
系统安全加固的综合指南
| 资源 | 描述 |
|---|---|
| CIS 基准 | 100 多种技术的安全配置设置 |
| Security Harden CentOS 7 | CentOS 安全加固分步指南 |
| CentOS 7 服务器加固指南 | 具有 OpenSCAP 熟悉度的加固指南 |
| awesome-security-hardening | 安全加固指南和工具集合 |
| 实用 Linux 加固指南 | GNU/Linux 系统加固概述 |
| Linux 加固指南 | Linux 的最大安全和隐私加固 |
网络协议、配置和故障排除的全面文档
| 资源 | 描述 |
|---|---|
| http2-explained | HTTP/2 协议的详细文档 |
| http3-explained | HTTP/3 和 QUIC 协议的文档 |
| HTTP/2 in Action | HTTP/2 标准介绍 |
| Lets code a TCP/IP stack | 更深层次的网络和系统编程 |
| Nginx 管理员手册 | NGINX 性能、安全和配置 |
| nginxconfig.io | NGINX 配置生成器 |
| openssh guideline | OpenSSH 服务器和客户端的配置指南 |
| SSH 握手详解 | SSH 握手过程说明 |
| ISC 的知识库 | 关于 BIND 9、ISC DHCP 和 Kea DHCP 的信息 |
| PacketLife.net | 关于思科 CCNP 认证和网络的主机 |
网络协议文档层次结构
理解核心安全概念的资源
| 资源 | 描述 |
|---|---|
| 黑客文章 | Raj Chandel 的安全和黑客博客 |
| AWS 安全工具 | 用于保护 AWS 云环境的工具 |
| Rawsec 网络安全清单 | 网络安全工具和资源清单 |
| TLS 连接图解 | TLS 连接的逐字节解释 |
| SSL 研究 | SSL 和 TLS 部署最佳实践 |
| SELinux 游戏 | 通过谜题学习 SELinux 的互动方式 |
| 证书和 PKI | 证书和 PKI 的综合指南 |
| 子域名枚举艺术 | 子域名枚举技术的参考 |
| 告别谷歌 | 减少对谷歌依赖以保护隐私的指南 |
OWASP 和通用 Web 安全资源
| 资源 | 描述 |
|---|---|
| OWASP | 来自开放 Web 应用安全项目 (OWASP) 的资源 |
| OWASP ASVS 3.0.1 | 应用安全验证标准 |
| OWASP ASVS Web 应用 | 用于理解 ASVS 要求的 Web 应用 |
| OWASP ASVS 4.0 | 更新的应用安全要求 |
| OWASP 测试指南 v4 | 渗透测试框架 |
| OWASP 开发指南 | OWASP 开发人员指南的开发版本 |
| OWASP WSTG | Web 应用安全测试的全面指南 |
| OWASP API 安全项目 | API 安全中的十大漏洞 |
| Mozilla Web 安全 | 创建安全的 Web 应用程序 |
| security-bulletins | Netflix 开源安全公告 |
| API-Security-Checklist | API 设计和测试的安全措施 |
| 启用 CORS | 跨源资源共享指南 |
| 应用安全维基 | 集中的应用安全资源 |
| Weird Proxies | 反向代理攻击分析 |
| Webshells | 关于恶意载荷的系列文章 |
| Practical Web Cache Poisoning | 利用晦涩的 Web 功能 |
| 隐藏的目录和文件 | 敏感 Web 应用信息来源 |
| Explosive blog | 网络安全和渗透测试博客 |
| Security Cookies | 关于 cookie 安全的论文 |
| APISecurityBestPractices | 将秘密保存在源代码之外 |
涵盖多个领域的综合资源
| 资源 | 描述 |
|---|---|
| LZone 速查表 | 各种技术速查表的集合 |
| Dan's Cheat Sheets | 海量速查表文档 |
| Rico's cheatsheets | 适度的速查表集 |
| DevDocs API | 可在搜索界面中使用的多个 API 文档 |
| cheat.sh | 统一访问速查表 |
| gnulinux.guru | Bash、vim 和网络速查表 |
| Web Skills | Web 开发人员技能的视觉概述 |
| 资源 | 描述 |
|---|---|
| free-programming-books | 多种语言的免费学习资源列表 |
专门的教程和指南,不属于主要类别
| 资源 | 描述 |
|---|---|
| CTF 系列:漏洞机器 | 查找漏洞和漏洞利用的步骤 |
| 50M_CTF_Writeup | Hackerone 的 5000 万美元 CTF - 报告 |
| ctf-tasks | 低级 CTF 挑战存档 |
| 如何开始 RE/恶意软件分析? | 逆向工程的初学者提示 |
| C10K 问题 | 同时处理一万个客户端 |
| 1500 字节如何成为 MTU | 关于最大传输单元的故事 |
| poor man's profiler | 查看哪些程序正在阻塞 |
| HTTPS on Stack Overflow | SSL 实现历程 |
| Julia's Drawings | 编程和 Unix 图形和杂志 |
| Hash collisions | 哈希冲突利用存储库 |
| sha256-animation | SHA-256 哈希函数的终端动画 |
| sha256algorithm | SHA-256 的可视化分步解释 |
| BGP Meets Cat | 通过 BGP 操作绘制 Nyancat |
| bgp-battleships | 通过 BGP 玩战舰 |
| What happens when... | 输入 google.com 并按回车后会发生什么 |
| how-web-works | 基于“What happens when...”存储库 |
| 现实世界中的 HTTPS | 关于 HTTPS 在现实世界中如何工作的教程 |
| Gitlab 和 NFS 错误 | 在 Linux 内核中追踪 NFS 错误的两个星期 |
| Gitlab meltdown | 关于数据库中断的事故回顾和经验教训 |
| 如何成为一名黑客 | 有抱负的黑客指南 |
| CPU 中的操作成本 | CPU 操作的时钟周期成本 |
| Lets Build a Simple Database | 用 C 语言从头开始编写一个 SQLite 克隆 |
| simple-computer | 了解计算机的底层工作原理 |
| “Have I been pwned?”的故事 | 处理 Azure 上的 1.54 亿条记录 |
| TOP500 超级计算机 | 500 个最强大的商用系统 |
| 如何构建 8 GPU 密码破解器 | 构建高性能破解设备 |
| CERN 数据中心 | CERN 计算环境的 3D 可视化 |
| How fucked is my database | 评估数据库问题 |
| Linux 故障排除 101 | 故障排除指南(一切皆 DNS) |
| 五问法 | 解决问题的方法 |
| Maersk, me & notPetya | 勒索软件如何劫持域控制器 |
| howhttps.works | 以漫画形式解释 HTTPS 的工作原理 |
| howdns.works | DNS 的多彩解释 |
| POSTGRESQLCO.NF | PostgreSQL 配置文档 |
手册和教程部分正在不断更新。如果您发现有价值但未包含的资源,请考虑按照 贡献指南 为存储库做出贡献。
提交新资源时,请确保其符合以下标准: