غالبًا ما تستخدم الصناعات الأمنية اختبار الاختراق وأدوات الاختراق لاختبار نقاط الضعف في الشبكة والتطبيقات. هنا يمكنك العثور على قائمة أدوات اختبار الاختراق الشامل وأدوات الاختراق التي تغطي إجراء عملية اختبار الاختراق في جميع البيئة.
يعد اختبار الاختراق وأدوات القرصنة الأخلاقية جزءًا أساسيًا للغاية لكل منظمة لاختبار نقاط الضعف وتصحيح النظام المعرض للخطر
نظرًا لأن الهجمات السيبرانية تتزايد بسرعة ، تحتاج المنظمة إلى إيلاء اهتمام كبير لاختبار الاختراق ومواصلة مراقبة شبكتها لمنع الهجوم الذي قد يسبب ضررًا خطيرًا يؤدي إلى الإضرار بسمعة الشركة.
من أجل إدارة العمليات الأمنية ، يحتاج خبراء الأمن والباحثون إلى الاعتماد على أدوات الأمان والقرصنة التي تساعدهم على تقليل الوقت ومراقبة إجراء الاختراق على الشبكة بشكل فعال وإجراء حماية فعالة لهذه الشبكة.
ننشر هنا قائمة كبيرة ببعض أهم أدوات القرصنة التي يستخدمها ملايين المتخصصين في مجال الأمن وآلاف المنظمات حول العالم.
قائمة أدوات الاختراق واختبار الاختراق
الموارد عبر الإنترنت - أدوات القرصنة
موارد اختبار الاختراق
- إطلاق Metasploit - دورة Metasploit للأمان الهجومية المجانية.
- معيار تنفيذ اختبار الاختراق (PTES) - وثائق مصممة لتوفير لغة ونطاق مشتركين لأداء نتائج اختبار الاختراق والإبلاغ عنها.
- مشروع أمان تطبيق الويب المفتوح (OWASP) - منظمة خيرية عالمية غير ربحية تركز على تحسين أمان البرامج المستندة إلى الويب وخاصة طبقة التطبيقات.
- PENTEST-WIKI - مكتبة مجانية للمعرفة الأمنية عبر الإنترنت للمختصين والباحثين.
- إطار اختبار الاختراق (PTF) - مخطط تفصيلي لأداء اختبارات الاختراق التي تم تجميعها كإطار عام يمكن استخدامه من قبل محللي الثغرات ومختبري الاختراق على حد سواء.
- XSS-Payloads - المورد النهائي لجميع الأشياء عبر المواقع بما في ذلك الحمولة والأدوات والألعاب والوثائق.
- دليل منهجية اختبار أمان المصدر المفتوح (OSSTMM) - إطار لتوفير حالات الاختبار التي تؤدي إلى الحقائق التي تم التحقق منها والتي تستند إليها القرارات التي تؤثر على أمن المؤسسة.
- التكتيكات العدائية والأساليب والمعارف المشتركة في MITRE - قاعدة المعارف المنسقة ونموذج للسلوك العدواني السيبراني.
استغلال برمجيات
- Shellcode Tutorial - برنامج تعليمي حول كيفية كتابة كود القشرة.
- أمثلة Shellcode - قاعدة بيانات Shellcodes.
- برامج تعليمية حول استغلال برمجيات إكسبلويت - دروس حول كيفية تطوير برمجيات إكسبلويت .
موارد OSINT
- إطار OSINT - مجموعة من أدوات القرصنة OSINT المختلفة مقسمة حسب الفئة.
- تقنيات إنتل - مجموعة من أدوات OSINT. يمكن استخدام القائمة الموجودة على اليسار للتنقل عبر الفئات.
- أدوات NetBootcamp OSINT - مجموعة من الروابط OSINT واجهات ويب مخصصة لخدمات أخرى مثل الفيسبوك الرسم البياني البحث و المواقع المختلفة معجون .
- WiGLE.net - معلومات حول الشبكات اللاسلكية في جميع أنحاء العالم ، مع تطبيقات سطح المكتب والويب سهلة الاستخدام.
موارد الهندسة الاجتماعية
- إطار الهندسة الاجتماعية - مصدر معلومات للمهندسين الاجتماعيين.
قفل انتقاء الموارد
- قناة شويلر تاون - فيديوهات مؤلمة ومحادثات أمنية.
- bosnianbill - المزيد من أشرطة الفيديو lockpicking.
- / r / lockpicking - موارد لتعلم lockpicking ، توصيات المعدات.
أنظمة التشغيل
- أنظمة التشغيل المتعلقة بالأمان @ Rawsec - أدوات اختبار الاختراق وقائمة أدوات القرصنة القائمة الكاملة ذات الصلة بأنظمة تشغيل الأمان.
- أفضل توزيعات اختبار الاختراق Linux @ CyberPunk - وصف توزيعات اختبار الاختراق الرئيسية.
- Security @ Distrowatch - موقع إلكتروني مخصص للتحدث عن أنظمة التشغيل مفتوحة المصدر ومراجعتها ومتابعتها.
- الوقواق - نظام تحليل البرمجيات الخبيثة الآلي مفتوح المصدر.
- البيئة الاستقصائية بمساعدة الحاسوب (CAINE) - توزيع جنو / لينكس الإيطالي المباشر تم إنشاؤه كمشروع للطب الشرعي الرقمي.
- مجموعة أدوات الأدلة الرقمية والطب الشرعي (DEFT) - قرص مضغوط مباشر لتحليل الطب الشرعي قابل للتشغيل بدون العبث أو إتلاف الأجهزة المتصلة حيث تتم عملية التمهيد.
- Tails - نظام تشغيل مباشر يهدف إلى الحفاظ على الخصوصية وإخفاء الهوية.
أدوات القرصنة
توزيعات اختبار الاختراق
- كالي - توزيع جنو / لينكس مصمم للطب الشرعي الرقمي واختبار الاختراق أدوات القرصنة
- ArchStrike - مستودع Arch GNU / Linux لمحترفي الأمان والمتحمسين.
- BlackArch - التوزيع القائم على Arch GNU / Linux مع أفضل أدوات القرصنة لمختبري الاختراق والباحثين في مجال الأمن.
- مجموعة أدوات أمان الشبكة (NST) - نظام تشغيل مباشر قابل للتشغيل من Fedora مصمم لتوفير وصول سهل إلى أفضل تطبيقات أمان الشبكة مفتوحة المصدر.
- Pentoo - قرص مضغوط حي يركز على الأمان استنادًا إلى Gentoo.
- BackBox - التوزيع المستند إلى Ubuntu لاختبارات الاختراق وتقييمات الأمان.
- الببغاء - توزيع مماثل لكالي ، مع العديد من البنى مع 100 من أدوات القرصنة.
- Buscador - الجهاز الظاهري GNU / Linux الذي تم تكوينه مسبقًا للمحققين عبر الإنترنت.
- Fedora Security Lab - يوفر بيئة اختبار آمنة للعمل على التدقيق الأمني والطب الشرعي وإنقاذ النظام وتعليم منهجيات اختبار الأمان.
- إطار Pentesters - تم تنظيم التوزيع حول معيار تنفيذ اختبار الاختراق (PTES) ، مما يوفر مجموعة منسقة من الأدوات المساعدة التي تقضي على سلاسل الأدوات غير المستخدمة في كثير من الأحيان.
- AttifyOS - ركز توزيع غنو / لينكس على أدوات مفيدة أثناء تقييمات أمن إنترنت الأشياء (IoT).
عامل الميناء لاختبار الاختراق
docker pull kalilinux/kali-linux-docker
كالي لينكس الرسميdocker pull owasp/zap2docker-stable
- OWASP ZAP الرسميdocker pull wpscanteam/wpscan
- WPScan الرسميdocker pull citizenstig/dvwa
- تطبيق ويب ضعيف للغاية (DVWA)docker pull wpscanteam/vulnerablewordpress
- تثبيت وورد ضعيفdocker pull hmlio/vaas-cve-2014-6271
- الضعف كخدمة: Shellshockdocker pull hmlio/vaas-cve-2014-0160
- الضعف كخدمة: Heartbleeddocker pull opendns/security-ninjas
- نينجا الأمنdocker pull diogomonica/docker-bench-security
- منصة دوكر للأمنdocker pull ismisepaul/securityshepherd
- الراعي الأمني OWASPdocker pull danmx/docker-owasp-webgoat
- صورة عامل إرساء OWASP WebGoatdocker-compose build && docker-compose up
- OWASP NodeGoatdocker pull citizenstig/nowasp
- تطبيق OWASP Mutillidae II Web Pen-Test Practicedocker pull bkimminich/juice-shop
- متجر عصائر OWASPdocker pull kalilinux/kali-linux-docker
- صورة كالي لينكس دوكرdocker pull phocean/msf
- عامل إرساء metaploit
أطر متعددة النماذج
- Metasploit - أدوات القرصنة بعد الاستغلال لفرق الأمن الهجومية للمساعدة في التحقق من نقاط الضعف وإدارة التقييمات الأمنية.
- Armitage - الواجهة الأمامية لواجهة المستخدم الرسومية المستندة إلى Java لإطار Metasploit Framework.
- فاراداي - بيئة مكافحة خماسية متكاملة للفرق الحمراء التي تقوم باختبارات اختراق تعاوني ومراجعات أمنية وتقييمات للمخاطر.
- ExploitPack - أداة رسومية لأتمتة اختبارات الاختراق التي تأتي مع العديد من برمجيات إكسبلويت المعبأة مسبقًا.
- Pupy - عبر الإدارة (Windows و Linux و macOS و Android) وأداة الإدارة عن بعد وأداة ما بعد الاستغلال ،
ماسحات الضعف
- Nexpose - محرك تقييم الضعف التجاري وإدارة المخاطر الذي يتكامل مع Metasploit ، الذي تم بيعه بواسطة Rapid7.
- Nessus - منصة إدارة الثغرات الأمنية والتهيئة وتقييم الامتثال ، التي تبيعها Tenable.
- OpenVAS - تطبيق مجاني لنظام Nessus الشهير لتقييم الضعف.
- Vuls - ماسح نقاط الضعف بدون وكيل لـ GNU / Linux و FreeBSD ، مكتوب في Go.
محللات ثابتة
- Brakeman - ماسح ثغرات أمنية في التحليل الثابت لتطبيقات روبي أون ريلز.
- cppcheck - محلل ثابت C / C ++ قابل للتوسيع يركز على إيجاد الأخطاء.
- FindBugs - محلل ثابت البرمجيات الحرة للبحث عن الأخطاء في كود جافا.
- sobelow - تحليل ثابت يركز على الأمن لإطار Phoenix.
- اللصوص - محلل ثابت موجه نحو الأمان لرمز بيثون.
ماسحات الويب
- Nikto - صاخب ولكن سريع الصندوق الأسود خادم الويب وماسح ضعف تطبيق الويب.
- العراشني - إطار عمل كتابي لتقييم أمن تطبيقات الويب.
- w3af - أدوات القرصنة لهجوم تطبيق الويب وإطار المراجعة.
- Wapiti - الماسح الضوئي للضعف في تطبيق الويب من الصندوق الأسود مع جهاز التثبيت المدمج.
- SecApps - مجموعة اختبار أمان تطبيق الويب في المتصفح.
- WebReaver - ماسح ضوئي للثغرات في تطبيقات الويب التجارية والرسومية مصمم لنظام macOS.
- WPScan - أدوات القرصنة من الماسح الضوئي للضعف في الصندوق الأسود وورد.
- cms-explorer - تكشف عن الوحدات النمطية والمكونات الإضافية والمكونات والمواضيع المحددة التي تعمل عليها العديد من مواقع الويب التي تعمل بأنظمة إدارة المحتوى.
- joomscan - على أفضل أدوات القرصنة لماسح الضعف Joomla.
- ACSTIS - الكشف عن حقن القالب الآلي من جانب العميل (هروب / تجاوز الالتفاف) لـ AngularJS.
أدوات الشبكة
- zmap - ماسح ضوئي مفتوح المصدر للشبكة يمكّن الباحثين من إجراء دراسات الشبكات عبر الإنترنت بسهولة.
- nmap - ماسح أمان مجاني لاستكشاف الشبكة ومراجعة الحسابات الأمنية.
- خنزير - واحدة من أدوات القرصنة لصياغة حزم جنو / لينكس.
- Scanless - أداة لاستخدام مواقع الويب لإجراء عمليات مسح للمنفذ نيابة عنك حتى لا تكشف عن عنوان IP الخاص بك.
- tcpdump / libpcap - محلل حزم شائع يعمل تحت سطر الأوامر.
- Wireshark - محلل بروتوكول الشبكة الرسومية على نطاق واسع.
- Network-Tools.com - الموقع الإلكتروني تقدم واجهة للعديد من شبكة المرافق الأساسية مثل
ping
،traceroute
،whois
، وأكثر من ذلك. - netsniff-ng - سكين الجيش السويسري لشم شبكة.
- Intercepter-NG - مجموعة أدوات شبكة متعددة الوظائف.
- SPARTA - واجهة رسومية تقدم وصولاً قابلاً للكتابة والتكوين إلى أدوات المسح والتعداد الموجودة في البنية التحتية للشبكة.
- dnschef - وكيل DNS شكلي للغاية ل pentesters.
- DNSDumpster - واحدة من أدوات الاختراق لخدمة DNS للبحث والبحث عبر الإنترنت.
- CloudFail - كشف عناوين IP للخادم المخفية خلف Cloudflare من خلال البحث في سجلات قاعدة البيانات القديمة واكتشاف DNS الذي تمت تهيئته بشكل خاطئ.
- dnsenum - نص Perl النصي الذي يقوم بتعداد معلومات DNS من المجال ، ويحاول نقل المنطقة ، وينفذ هجومًا على نمط قاموس القوة الغاشمة ، ثم يقوم بإجراء عمليات بحث عكسية على النتائج.
- dnsmap - واحدة من أدوات القرصنة لمخطط شبكة DNS السلبي.
- dnsrecon - واحدة من أدوات القرصنة لبرنامج تعداد DNS.
- dnstracer - يحدد من أين يحصل خادم DNS معين على معلوماته ، ويتبع سلسلة خوادم DNS.
- passivedns-client - مكتبة وأداة استعلام للاستعلام عن العديد من موفري DNS السلبيين.
- passivedns - الشم على الشبكة الذي يسجل جميع ردود خادم DNS للاستخدام في إعداد DNS السلبي.
- كتلة المسح الضوئي - أفضل أدوات التقطيع لميناء ماسحة TCP، ينفث حزم SYN بشكل غير متزامن، ومسح شبكة الإنترنت بالكامل في أقل من 5 دقائق.
- Zarp - أداة هجوم الشبكة تتمحور حول استغلال الشبكات المحلية.
- mitmproxy - وكيل HTTP التفاعلي المتوافق مع TLS لمختبري الاختراق ومطوري البرامج.
- Morpheus - أدوات التقطيع الآلي لـ ettercap TCP / IP.
- مالوري - وكيل HTTP / HTTPS عبر SSH.
- SSH MITM - اعتراض اتصالات SSH مع وكيل ؛ يتم تسجيل جميع كلمات المرور وجلسات النص العادي إلى القرص.
- Netzob - الهندسة العكسية ، وتوليد حركة المرور ، والتشويش على بروتوكولات الاتصال.
- DET - إثبات المفهوم لأداء عملية استخراج البيانات باستخدام قناة (قنوات) مفردة أو متعددة في نفس الوقت.
- pwnat - لكمة الثقوب في الجدران النارية و NATs.
- dsniff - مجموعة أدوات لتدقيق الشبكات والتثبيت.
- tgcd - أداة شبكة بسيطة Unix لتوسيع إمكانية الوصول إلى خدمات الشبكة القائمة على TCP / IP خارج جدران الحماية.
- smbmap - أداة تعداد SMB يدوية.
- scapy - برنامج ومكتبة معالجة الحزم التفاعلية المستندة إلى Python.
- Dshell - إطار تحليل الطب الشرعي للشبكة.
- Debookee - محلل حركة مرور شبكة بسيطة وقوية لنظام macOS.
- Dripcap - محلل حزم الكافيين.
- مجموعة أدوات استغلال الطابعة (PRET) - أداة لاختبار أمان الطابعة قادرة على توصيل IP و USB ، والتشويش ، واستغلال ميزات لغة طابعة PostScript و PJL و PCL.
- Praeda - حصادة بيانات الطابعة متعددة الوظائف المؤتمتة لجمع البيانات القابلة للاستخدام أثناء التقييمات الأمنية.
- Routersploit - إطار استغلال مفتوح المصدر مشابه لـ Metasploit ولكنه مخصص للأجهزة المضمنة.
- evilgrade - إطار معياري للاستفادة من تطبيقات الترقية الضعيفة عن طريق حقن التحديثات المزيفة.
- XRay - أداة اكتشاف النطاق والشبكة (الفرعية) وأتمتة الاستطلاع.
- Ettercap - مجموعة شاملة وناضجة للهجمات الآلية في المنتصف.
- BetterCAP - إطار MITM المعياري والمحمول والقابل للتوسيع بسهولة.
- CrackMapExec - سكين الجيش السويسري لشبكات pentesting.
- impacket - مجموعة من فئات Python للعمل مع بروتوكولات الشبكة.
أدوات القرصنة للشبكات اللاسلكية
- Aircrack-ng - مجموعة من أدوات اختبار الاختراق وأدوات الاختراق لتدقيق الشبكات اللاسلكية.
- Kismet - كاشف الشبكة اللاسلكية ، الشم ، و IDS.
- Reaver - هجوم القوة الغاشمة ضد إعداد WiFi المحمي.
- Wifite - أداة هجوم لاسلكية لاسلكية.
- Fluxion - مجموعة من هجمات WPA القائمة على الهندسة الاجتماعية المؤتمتة.
أدوات أمان طبقة النقل
- SSLyze - محلل تكوين TLS / SSL سريع وشامل للمساعدة في تحديد التكوينات الخاطئة للأمان.
- tls_prober - تطبيق بصمة SSL / TLS للخادم.
- testssl.sh - أداة سطر الأوامر التي تتحقق من خدمة الخادم على أي منفذ لدعم شفرات TLS / SSL والبروتوكولات وكذلك بعض عيوب التشفير.
استغلال الويب
- OWASP Zed Attack Proxy (ZAP) - وكيل اعتراض HTTP غني بالميزات ، و fuzzer لاختبار تطبيقات الويب لاختراق الاختراق.
- Fiddler - وكيل مجاني لتصحيح أخطاء الويب عبر الأنظمة الأساسية باستخدام أدوات مصاحبة سهلة الاستخدام.
- Burp Suite - واحدة من النظام الأساسي ntegrated Tools Hacking Tools لإجراء اختبار الأمان لتطبيقات الويب.
- autochrome - من السهل تثبيت متصفح اختبار مع جميع الإعدادات المناسبة اللازمة لاختبار تطبيقات الويب بدعم Burp الأصلي ، من NCCGroup.
- إطار عمل استغلال المتصفح (BeEF) - خادم القيادة والتحكم لتقديم برمجيات إكسبلويت لمتصفحات الويب الخاضعة للسيطرة.
- إطار اختبار الويب الهجومي (OWTF) - إطار عمل قائم على Python لتطبيقات الويب المكثفة استنادًا إلى دليل اختبار OWASP.
- WordPress Exploit Framework - إطار روبي لتطوير واستخدام الوحدات التي تساعد في اختبار اختراق مواقع وأنظمة WordPress التي تعمل بالطاقة.
- WPSploit - استغلال مواقع الويب التي تعمل على WordPress باستخدام Metasploit.
- SQLmap - إدخال SQL التلقائي وأداة الاستيلاء على قاعدة البيانات.
- tplmap - حقن القالب من جانب الخادم التلقائي واستيلاء خادم الويب على أدوات القرصنة.
- weevely3 - غلاف الويب المسلّح .
- Wappalyzer - يكشف Wappalyzer التقنيات المستخدمة في مواقع الويب.
- WhatWeb - بصمة الموقع.
- BlindElephant - بصمة تطبيق الويب.
- wafw00f - يحدد ومنتجات جدار حماية تطبيقات الويب (WAF) وبصمات الأصابع.
- fimap - البحث عن Google وإعداده ومراجعته واستغلاله وحتى Google تلقائيًا لأخطاء LFI / RFI.
- Kadabra - مستغل الماسح الضوئي LFI التلقائي والماسح الضوئي.
- Kadimus - أداة مسح واستغلال LFI .
- liffy - أداة استغلال LFI .
- Commix - أداة إدخال واستغلال أوامر نظام التشغيل الكل في واحد المؤتمتة.
- DVCS Ripper - أنظمة التحكم في الإصدار القابلة للوصول (الموزعة) على الويب: SVN / GIT / HG / BZR.
- GitTools - إحدى أدوات القرصنة التي تعثر تلقائيًا على
.git
مستودعات الويب التي يمكن الوصول إليها وتنزيلها . - sslstrip -واحدة من عرض أدوات القرصنة لهجمات تجريد HTTPS.
- sslstrip2 - نسخة SSLStrip لهزيمة HSTS.
- NoSQLmap - الحقن التلقائي NoSQL وأداة السيطرة على قاعدة البيانات.
- VHostScan - ماسح ضوئي مضيف افتراضي يقوم بإجراء عمليات بحث عكسية ، ويمكن استخدامه مع أدوات محورية ، واكتشاف سيناريوهات استقبال الرسائل المستعارة ، والأسماء المستعارة ، والصفحات الافتراضية الديناميكية.
- FuzzDB - قاموس أنماط الهجوم والبدائل لحقن خطأ تطبيق الصندوق الأسود واكتشاف الموارد.
- EyeWitness - أداة لالتقاط لقطات شاشة لمواقع الويب ، وتوفير بعض معلومات رأس الخادم ، وتحديد بيانات الاعتماد الافتراضية إن أمكن.
- webscreenshot - برنامج نصي بسيط لالتقاط لقطات شاشة لقائمة مواقع الويب.
المحررين الهيكس
- HexEdit.js - تحرير عرافة المستعرض.
- Hexinator - محرر Hex الأفضل في العالم (خاص ، تجاري).
- Frhed - محرر ملف ثنائي لنظام التشغيل Windows.
- 0xED - محرر hex macOS الأصلي الذي يدعم المكونات الإضافية لعرض أنواع البيانات المخصصة.
أدوات تحليل تنسيق الملف
- Kaitai Struct - تنسيقات الملفات وبروتوكولات الشبكة لغة التشريح و IDE للويب ، توليد محللات في C ++ ، C # ، Java ، JavaScript ، Perl ، PHP ، Python ، Ruby.
- فيليس - أداة تصور وتحليل البيانات الثنائية.
- Hachoir - مكتبة Python لعرض وتحرير تيار ثنائي مثل شجرة الحقول والأدوات لاستخراج البيانات الوصفية.
أدوات التهرب من الدفاع
- الحجاب - توليد حمولات metasploit تتجاوز حلول مكافحة الفيروسات الشائعة.
- shellsploit - يولد كود قشرة مخصص ، أبواب خلفية ، حاقنات ، يشوه بشكل اختياري كل بايت عن طريق التشفير.
- Hyperion - تشفير وقت التشغيل للملفات التنفيذية المحمولة 32 بت (“PE
.exe
s”). - أداة مكافحة الفيروسات (AVET) - مآثر ما بعد المعالجة التي تحتوي على ملفات قابلة للتنفيذ تستهدف أجهزة Windows لتجنب التعرف عليها من قبل برامج مكافحة الفيروسات.
- peCloak.py - أتمتة عملية إخفاء نظام Windows الضار القابل للتنفيذ من الكشف عن الفيروسات (AV).
- peCloakCapstone - تفرع متعدد المنصات لأداة peCloak.py للتهرب الآلي من الفيروسات الضارة.
- UniByAv - مُعتّم بسيط يأخذ كود صدفة خام ويُنشئ ملفات تنفيذية صديقة لمكافحة الفيروسات باستخدام مفتاح XOR 32 بت.
تجزئة أدوات القرصنة
- John the Ripper - واحدة من أفضل أدوات القرصنة لتكسير كلمة المرور السريعة.
- Hashcat - واحدة أخرى من أدوات القرصنة ، وأكثرها تكسيرًا بسرعة.
- CeWL - يولد قوائم كلمات مخصصة من خلال عرض موقع الهدف وجمع كلمات فريدة.
- JWT Cracker - بسيطة HS256 JWT رمز القوة الغاشمة تكسير.
- Rar Crack - تكسير وحشية RAR.
- BruteForce Wallet - ابحث عن كلمة مرور ملف المحفظة المشفرة (أي
wallet.dat
).
أدوات Windows
- جناح Sysinternals - أدوات استكشاف الأخطاء وإصلاحها Sysinternals.
- محرر بيانات الاعتماد في Windows - فحص جلسات تسجيل الدخول وإضافة بيانات الاعتماد المرتبطة وتغييرها وإدراجها وحذفها ، بما في ذلك تذاكر Kerberos.
- mimikatz - أداة استخراج بيانات الاعتماد لنظام التشغيل Windows.
- PowerSploit - إطار PowerShell بعد الاستغلال.
- Windows Exploit Suggester - يكتشف التصحيحات المفقودة المحتملة على الهدف.
- المستجيب - التسمم LLMNR و NBT-NS و MDNS.
- Bloodhound - مستكشف علاقة ثقة رسومية Active Directory.
- Empire - Pure PowerShell وكيل ما بعد الاستغلال.
- Fibratus - أداة لاستكشاف وتتبع نواة Windows.
- wePWNise - يولد كود VBA المستقل للهندسة ليتم استخدامه في مستندات Office أو القوالب ويقوم بأتمتة تجاوز التحكم في التطبيقات واستغلال برامج التخفيف.
- redsnarf - أداة ما بعد الاستغلال لاسترداد تجزئات كلمة المرور وبيانات الاعتماد من محطات عمل Windows والخوادم ووحدات تحكم المجال.
- Magic Unicorn - مولد Shellcode للعديد من نواقل الهجوم ، بما في ذلك وحدات ماكرو Microsoft Office أو PowerShell أو تطبيقات HTML (HTA) أو
certutil
(باستخدام شهادات مزيفة). - DeathStar - نص Python النصي الذي يستخدم Empire RESTful API لأتمتة اكتساب حقوق مسؤول المجال في بيئات Active Directory.
أدوات غنو / لينكس
- Linux Exploit Suggester - تقارير إرشادية عن مآثر قابلة للتطبيق لنظام GNU / Linux.
أدوات macOS
- Bella - Pure Python بعد التنقيب عن البيانات وأداة الإدارة عن بعد لنظام macOS.
أدوات DDoS
- LOIC - أداة ضغط شبكة مفتوحة المصدر لنظام التشغيل Windows.
- JS LOIC - نسخة جافا سكريبت في المتصفح من LOIC.
- SlowLoris - أداة DoS التي تستخدم عرض النطاق الترددي المنخفض على الجانب المهاجم.
- HOIC - نسخة محدثة من Low Orbit Ion Cannon ، لديها `` معززات '' للتغلب على التدابير المضادة الشائعة.
- T50 - أداة ضغط شبكة أسرع.
- UFONet - يسيء استخدام طبقة OSI 7 HTTP لإنشاء / إدارة "الزومبي" وتنفيذ هجمات مختلفة باستخدام ؛
GET
/POST
، مؤشرات متعددة ، البروكسيات ، طرق التحايل على الأصل ، تقنيات التهرب من ذاكرة التخزين المؤقت ، إلخ
أدوات الهندسة الاجتماعية
- مجموعة أدوات مهندس اجتماعي (SET) - إطار عمل مفتوح المصدر مصمم للهندسة الاجتماعية يضم عددًا من ناقلات الهجوم المخصصة للقيام بهجمات يمكن تصديقها بسرعة.
- King Phisher - واحدة من مجموعة أدوات حملة القرصنة من أجل التصيد الاحتيالي المستخدمة لإنشاء وإدارة العديد من هجمات التصيد الاحتيالي المتزامن مع محتوى البريد الإلكتروني والمحتوى المخصص.
- Evilginx - إطار هجوم MITM المستخدم لبيانات اعتماد التصيد وملفات تعريف ارتباط الجلسة من أي خدمة ويب.
- wifiphisher - هجمات التصيد الآلي ضد شبكات WiFi.
- Catphish - أداة للتصيد الاحتيالي والتجسس الجماعي مكتوبة بلغة روبي.
- Beelogger - أداة لتوليد keylooger.
أدوات OSINT
- Maltego - واحدة من أدوات القرصنة والبرمجيات الاحتكارية لذكاء المصدر المفتوح والطب الشرعي ، من Paterva.
- TheHarvester - البريد الإلكتروني والنطاق الفرعي وأسماء الأشخاص للحاصدة .
- زاحف - أداة تحديد الموقع الجغرافي OSINT.
- metagoofil - حصادة البيانات الوصفية.
- قاعدة بيانات جوجل القرصنة - قاعدة بيانات dorks جوجل. يمكن استخدامها لإعادة.
- Google-dorks - Google dorks الشائعة وغيرها ربما لا تعرفها.
- GooDork - أداة dorking سطر الأوامر جوجل.
- dork-cli - سطر الأوامر Google dork tool.
- Censys - يجمع البيانات على المضيفين ومواقع الويب من خلال عمليات مسح ZMap و ZGrab اليومية.
- شودان - أول محرك بحث في العالم للأجهزة المتصلة بالإنترنت.
- recon-ng - أحد أدوات استطلاع الويب ذات الميزات الكاملة المكتوبة بلغة Python.
- github-dorks - أداة CLI لمسح مستودعات / مؤسسات Github بحثًا عن تسرب محتمل للمعلومات الحساسة.
- vcsmap - أداة قائمة على المكونات الإضافية لفحص أنظمة التحكم في الإصدار العام بحثًا عن معلومات حساسة.
- Spiderfoot - أداة أتمتة OSINT متعددة المصادر مع واجهة مستخدم ويب وتقرير تصورات
- BinGoo - Bing القائم على Bash Bing و Google Dorking Tool.
- إعادة سريعة - أداء dorks جوجل ضد المجال.
- snitch - جمع المعلومات عبر dorks.
- Sn1per - ons من أدوات القرصنة للماسح الآلي Pentest Recon.
- Threat Crowd - محرك بحث عن التهديدات.
- Virus Total - VirusTotal هي خدمة مجانية تقوم بتحليل الملفات المشبوهة وعناوين URL وتسهل الاكتشاف السريع للفيروسات والديدان وأحصنة طروادة وجميع أنواع البرامج الضارة.
- DataSploit - متخيل OSINT يستخدم Shodan و Censys و Clearbit و EmailHunter و FullContact و Zoomeye خلف الكواليس.
- AQUATONE - أداة اكتشاف النطاق الفرعي التي تستخدم مصادر مفتوحة مختلفة تنتج تقريرًا يمكن استخدامه كمدخل لأدوات أخرى.
- دسيسة - إطار اكتشاف OSINT و Attack Surface Discovery الآلي مع واجهة برمجة تطبيقات قوية وواجهة مستخدم و CLI.
- ZoomEye - محرك بحث للفضاء الإلكتروني يتيح للمستخدم العثور على مكونات محددة للشبكة.
أدوات إخفاء الهوية
- Tor - برنامج مجاني وشبكة تراكب موجهة بالبصل تساعدك على الدفاع ضد تحليل حركة المرور.
- OnionScan - واحدة من أدوات القرصنة للتحقيق في الويب المظلم من خلال إيجاد مشاكل أمنية تشغيلية مقدمة من مشغلي خدمة Tor المخفيين.
- I2P - مشروع الإنترنت غير المرئي.
- Nipe - نص برمجي لإعادة توجيه كل حركة المرور من الجهاز إلى شبكة Tor.
- ما يعرفه كل مستعرض عنك - صفحة كشف شاملة لاختبار تكوين مستعرض الويب الخاص بك من أجل تسريبات الخصوصية والهوية.
أدوات هندسية عكسية
- Interactive Disassembler (IDA Pro) - أداة تفكيك وتصحيح متعددة المعالجات خاصة لنظام التشغيل Windows أو GNU / Linux أو macOS ؛ لديها أيضا نسخة مجانية ، IDA Free .
- WDK / WinDbg - Windows Driver Kit و WinDbg.
- OllyDbg - مصحح أخطاء x86 لثنائيات Windows التي تؤكد على تحليل الشفرة الثنائية.
- Radare2 - إطار هندسي عكسي متعدد المصادر مفتوح المصدر.
- x64dbg - برنامج مفتوح المصدر x64 / x32 المصحح لنظام windows.
- مصحح المناعة - طريقة قوية لكتابة مآثر وتحليل البرمجيات الخبيثة.
- مصحح إيفان - المصحح الشبيه بـ OllyDbg لـ GNU / Linux.
- Medusa - مفتوح المصدر ، مفكك تفاعلي متعدد الأنظمة.
- البلازما - مفكك تفاعلي لـ x86 / ARM / MIPS. يولد كود زائف بادئة مع كود بناء الجملة الملون.
- peda - Python Exploit Development Assistance for GDB.
- dnSpy - واحدة من أدوات القرصنة لعكس تجميعات .NET.
- binwalk - أداة سريعة وسهلة الاستخدام لتحليل الصور الثابتة والهندسة العكسية واستخراجها.
- PyREBox - وضع الحماية الهندسي العكسي القابل للبرمجة من Python بواسطة Cisco-Talos.
- Voltron - مجموعة أدوات واجهة المستخدم المصحح الموسعة المكتوبة في Python.
- كابستون - إطار تفكيك خفيف الوزن متعدد المنصات وبنية متعددة.
- rVMI - المصحح على المنشطات ؛ فحص عمليات مساحة المستخدمين ومحركات kernel وبيئات التمهيد المسبق في أداة واحدة.
- فريدا - مجموعة أدوات الأجهزة الديناميكية للمطورين والمهندسين العكسيين والباحثين الأمنيين.
أدوات الوصول المادي
- LAN Turtle - "محول Ethernet USB" الخفي الذي يوفر إمكانية الوصول عن بُعد ، وجمع معلومات الشبكة ، وإمكانيات MITM عند تثبيته في شبكة محلية.
- USB Rubber Ducky - منصة هجومية لحقن ضغط المفاتيح قابلة للتخصيص تتنكر في شكل محرك أقراص USB.
- Poisontap - ملفات تعريف الارتباط Siphons ، وكشف جهاز التوجيه الداخلي (جانب LAN) وتثبيت باب الويب على أجهزة الكمبيوتر المقفلة.
- WiFi Pineapple - منصة اختبار التدقيق والتدقيق اللاسلكي.
- Proxmark3 - مجموعة أدوات استنساخ RFID / NFC وإعادة تشغيلها وانتحالها غالبًا ما تستخدم لتحليل ومهاجمة بطاقات / قارئات التقارب والمفاتيح اللاسلكية / مفاتيح المفاتيح والمزيد.
أدوات القناة الجانبية
- ChipWhisperer - سلسلة أدوات مفتوحة المصدر كاملة لتحليل الطاقة في القناة الجانبية وهجمات الخلل.
أدوات CTF
- ctf-tools - مجموعة سكربتات الإعداد لتثبيت أدوات البحث الأمني المختلفة بسهولة وسرعة قابلة للنشر على الأجهزة الجديدة.
- Pwntools - إطار تطوير الاستغلال السريع مصمم للاستخدام في CTFs.
- RsaCtfTool - فك تشفير البيانات المشفرة باستخدام مفاتيح RSA الضعيفة ، واستعادة المفاتيح الخاصة من المفاتيح العامة باستخدام مجموعة متنوعة من الهجمات التلقائية.
قوالب تقرير اختبار الاختراق
- تقارير Pententing العامة - قائمة منسقة لتقارير اختبار الاختراق العام الصادرة عن العديد من الشركات الاستشارية ومجموعات الأمان الأكاديمية.
- قالب تقرير Pentesting - قالب testandverification.com.
- قالب تقرير Pentesting - قالب hitachi-systems-security.com.
- قالب تقرير Pentesting - قالب lucideus.com.
- قالب تقرير Pentesting - قالب crest-approved.org.
- قالب تقرير Pentesting - قالب pcisecuritystandards.org.
كتب
كتب اختبار الاختراق
- فن الاستغلال لجون إريكسون ، 2008
- Metasploit: دليل اختبار الاختراق بقلم ديفيد كينيدي وآخرون ، 2011
- اختبار الاختراق: مقدمة عملية للقرصنة بقلم Georgia Weidman ، 2014
- Rtfm: الدليل الميداني للفريق الأحمر من قبل بن كلارك ، 2014
- The Hacker Playbook بقلم بيتر كيم ، 2014
- أساسيات اختبار القرصنة والاختراق بواسطة باتريك إنجبريتون ، 2013
- اختبار الاختراق المهني من قبل Thomas Wilhelm ، 2013
- اختبار الاختراق المتقدم للبيئات عالية الأمان بواسطة Lee Allen ، 2012
- Python العنيفة بواسطة TJ O'Connor ، 2012
- التعتيم: اكتشاف ثغرات القوة الغاشمة بقلم مايكل سوتون وآخرون ، 2007
- Black Hat Python: Python Programming for Hackers and Pentesters by Justin Seitz ، 2014
- اختبار الاختراق: الإجراءات والمنهجيات من قبل المجلس الأوروبي ، 2010
- الوصول غير المصرح به: اختبار الاختراق الجسدي لفرق أمن تكنولوجيا المعلومات بواسطة Wil Allsopp ، 2010
- الاختراق المستمر للتهديدات المستمرة: فن وعلم اختراق أي منظمة بواسطة Tyler Wrightson ، 2014
- يوميات Bug Hunter من توبياس كلاين ، 2011
- اختبار الاختراق المتقدم بواسطة Wil Allsopp ، 2017
سلسلة كتيب القراصنة
- كتيب قاعدة بيانات هاكر ، ديفيد ليتشفيلد وآخرون ، 2005
- دليل Shellcoders بقلم كريس أنلي وآخرون ، 2007
- دليل Mac Hacker بواسطة تشارلي ميللر ودينو داي زوفي ، 2009
- كتيب قراصنة تطبيق الويب من قبل د. شتوتارد ، م. بينتو ، 2011
- كتيب iOS Hackers بقلم تشارلي ميللر وآخرون ، 2012
- كتيب Android Hackers بواسطة Joshua J. Drake et al. ، 2014
- The Browser Hackers Handbook بواسطة Wade Alcorn et al. ، 2014
- دليل قراصنة تطبيقات الهاتف المحمول من دومينيك شيل وآخرون ، 2015
- كتيب قراصنة السيارات من كريج سميث ، 2016
التنمية الدفاعية
كتب تحليل الشبكة
- مسح شبكة Nmap بقلم غوردون فيودور ليون ، 2009
- تحليل الحزم العملي بقلم كريس ساندرز ، 2011
- تحليل شبكة Wireshark من إعداد Laura Chappell & Gerald Combs ، 2012
- الطب الشرعي للشبكة: تتبع المتسللين من خلال الفضاء الإلكتروني بواسطة Sherri Davidoff & Jonathan Ham ، 2012
كتب هندسية عكسية
- الهندسة العكسية للمبتدئين دينيس يوريتشيف
- اختراق Xbox بواسطة Andrew Huang ، 2003
- كتاب IDA Pro بقلم كريس إيجل ، 2011
- الهندسة العكسية العملية بقلم بروس دانغ وآخرون ، 2014
- القبعة الرمادية القرصنة كتيب الهاكر الأخلاقي بقلم دانيال ريغالادو وآخرون ، 2015
كتب تحليل البرامج الضارة
- تحليل البرامج الضارة العملي بقلم مايكل سيكورسكي وأندرو هونيج ، 2012
- فن الطب الشرعي للذاكرة من قبل مايكل هال لي وآخرون ، 2014
- كتاب طبخ محلل البرامج الضارة وأقراص الفيديو الرقمية بقلم مايكل هال لي وآخرون ، 2010
كتب Windows
- Windows Internals من تأليف Mark Russinovich et al. ، 2012
- استكشاف الأخطاء وإصلاحها باستخدام أدوات Windows Sysinternals بواسطة Mark Russinovich & Aaron Margosis ، 2016
كتب الهندسة الاجتماعية
- فن الخداع بقلم كيفين د. ميتنيك وويليام ل. سيمون ، 2002
- فن التطفل بقلم كيفين د. ميتنيك وويليام ل. سيمون ، 2005
- شبح في الأسلاك بقلم كيفين د. ميتنيك وويليام ل. سيمون ، 2011
- لا اختراق للتكنولوجيا بواسطة John Long Long & Jack Wiles ، 2008
- الهندسة الاجتماعية: فن القرصنة البشرية بقلم كريستوفر هادناجي ، 2010
- كشف قناع المهندس الاجتماعي: العنصر البشري للأمن كريستوفر هادناجي ، 2014
- الهندسة الاجتماعية في أمن تكنولوجيا المعلومات: الأدوات والتكتيكات والأساليب بقلم شارون كونهيدى ، 2014
قفل انتقاء الكتب
- انتقاء القفل العملي بواسطة Deviant Ollam ، 2012
- مفاتيح المملكة بواسطة Deviant Ollam ، 2012
- انتقاء القفل: التفصيل التفصيلي لسليمان
- كتب إيدي الأسلاك
اقترح Defcon القراءة - أدوات القرصنة
قواعد بيانات الضعف - أدوات القرصنة
- نقاط الضعف والمخاطر المشتركة (CVE) - قاموس الأسماء الشائعة (أي معرفات CVE) للثغرات الأمنية المعروفة للجمهور.
- قاعدة بيانات الثغرات الوطنية (NVD) - توفر قاعدة بيانات الثغرات الوطنية لحكومة الولايات المتحدة بيانات وصفية إضافية (CPE ، سجل CVSS) لقائمة CVE القياسية جنبًا إلى جنب مع محرك بحث دقيق.
- قاعدة بيانات ملاحظات ثغرة أمنية US-CERT - الملخصات والتفاصيل الفنية ومعلومات الإصلاح وقوائم البائعين المتأثرين بنقاط الضعف في البرامج ، والتي تم تجميعها بواسطة فريق الولايات المتحدة للاستجابة لحالات طوارئ الكمبيوتر (US-CERT).
- الإفشاء الكامل - منتدى عام محايد للبائع لإجراء مناقشة تفصيلية لنقاط الضعف ، غالبًا ما ينشر التفاصيل قبل العديد من المصادر الأخرى.
- Bugtraq (BID) - قاعدة بيانات تحديد أخطاء أمان البرامج التي تم تجميعها من عمليات الإرسال إلى قائمة أدوات اختبار الاختراق والمراسلات الأمنية SecurityFocus والمصادر الأخرى ، التي تديرها شركة Symantec، Inc.
- Exploit-DB - ثغرات استضافة المشاريع غير الهادفة للربح لثغرات البرامج ، المقدمة كخدمة عامة من قبل Offensive Security.
- نشرات أمان Microsoft - إعلانات مشكلات الأمان التي تم اكتشافها في برامج Microsoft ، والتي نشرها مركز الاستجابة الأمنية لـ Microsoft (MSRC).
- Microsoft Security Advisories - أرشيف الاستشارات الأمنية التي تؤثر على برامج Microsoft.
- Mozilla Foundation Security Advisories - أرشيف الاستشارات الأمنية التي تؤثر على برامج Mozilla ، بما في ذلك متصفح الويب Firefox.
- Packet Storm - مجموعة من الاستغلال ، والنصائح ، والأدوات ، وغيرها من الموارد المتعلقة بالأمن والتي تم تجميعها من جميع أنحاء الصناعة.
- CXSecurity - أرشفة نقاط الضعف في برنامج CVE و Bugtraq المنشور مع قاعدة بيانات Google dork لاكتشاف الثغرة المدرجة.
- SecuriTeam - مصدر مستقل لمعلومات ضعف البرامج.
- مختبر الثغرات - منتدى مفتوح للاستشارات الأمنية مرتبة حسب فئة هدف الاستغلال.
- مبادرة Zero Day - برنامج باغ باغ مع الأرشيف المتاح للجمهور للنصائح الأمنية المنشورة ، والذي تديره TippingPoint.
- Vulners - قاعدة بيانات الأمان لنقاط الضعف في البرامج.
- Inj3ct0r ( خدمة Onion ) - استغلال سوق المعلومات ومجمع الثغرات الأمنية.
- قاعدة بيانات ثغرات المصدر المفتوح (OSVDB) - الأرشيف التاريخي للثغرات الأمنية في المعدات المحوسبة ، لم يعد يضيف إلى قاعدة بيانات الثغرات الخاصة به اعتبارًا من أبريل 2016.
- HPI-VDB - مُجمِّع نقاط الضعف الخاصة بالبرامج المرجعية ، التي توفر وصولاً مجانيًا إلى واجهة برمجة التطبيقات ، مقدمة من معهد Hasso-Plattner ، بوتسدام.
دورات الأمن - أدوات القرصنة - أدوات القرصنة
- تدريب أمني هجومي - تدريب من مطوري BackTrack / Kali.
- التدريب الأمني لشبكة SANS - تدريب وشهادة أمان الكمبيوتر.
- Open Security Training - مواد تدريبية لفصول أمان الكمبيوتر.
- دليل CTF الميداني - كل ما تحتاجه للفوز بمسابقة CTF القادمة.
- مجموعة أريزونا سايبر للحرب - تدريبات بالذخيرة الحية 24 × 7 للمبتدئين من خلال عمليات العالم الحقيقي ؛ القدرة على التقدم صاعد في العالم الحقيقي للحرب السيبرانية.
- Cybrary - دورات مجانية في القرصنة الأخلاقية واختبار الاختراق المتقدم. تعتمد دورات اختبار الاختراق المتقدمة على كتاب "اختبار الاختراق للبيئات عالية الأمان".
- طالب أمان الكمبيوتر - العديد من البرامج التعليمية المجانية ، رائعة للمبتدئين ، عضوية 10 دولارات شهريًا تفتح كل المحتوى.
- وكالة الاتحاد الأوروبي لأمن الشبكات والمعلومات - مواد التدريب على الأمن السيبراني ENISA.
مؤتمرات أمن المعلومات - أدوات القرصنة
- DEF CON - مؤتمر القراصنة السنوي في لاس فيغاس.
- القبعة السوداء - مؤتمر الأمن السنوي في لاس فيغاس.
- BSides - إطار لتنظيم وعقد المؤتمرات الأمنية.
- CCC - الاجتماع السنوي لمشهد القراصنة الدولي في ألمانيا.
- ديربيكون - مؤتمر القراصنة السنوي في لويزفيل.
- PhreakNIC - عقد مؤتمر التكنولوجيا سنويًا في منتصف ولاية تينيسي.
- ShmooCon - مؤتمر قراصنة الساحل الشرقي الأمريكي السنوي.
- CarolinaCon - مؤتمر Infosec ، الذي يعقد سنويًا في ولاية كارولينا الشمالية.
- CHCon - كرايستشيرش هاكر كون ، فقط هاكر هاكر جزيرة الجزيرة الجنوبية.
- SummerCon - أحد أقدم مؤتمرات القراصنة التي عقدت خلال فصل الصيف.
- Hack.lu - المؤتمر السنوي الذي عقد في لوكسمبورج.
- Hackfest - أكبر مؤتمر قرصنة في كندا.
- HITB - عقد مؤتمر أمن المعرفة العميقة في ماليزيا وهولندا.
- Troopers - حدث دولي سنوي لأمن تكنولوجيا المعلومات مع ورش عمل عقدت في هايدلبرغ ، ألمانيا.
- Hack3rCon - مؤتمر القراصنة الأمريكي السنوي.
- ThotCon - مؤتمر القراصنة الأمريكي السنوي الذي عقد في شيكاغو.
- LayerOne - يعقد المؤتمر الأمني الأمريكي السنوي كل ربيع في لوس أنجلوس.
- DeepSec - مؤتمر الأمن في فيينا ، النمسا.
- SkyDogCon - مؤتمر التكنولوجيا في ناشفيل.
- SECUINSIDE - مؤتمر الأمن في سيول .
- DefCamp - أكبر مؤتمر أمني في أوروبا الشرقية ، يعقد سنويًا في بوخارست ، رومانيا.
- AppSecUSA - مؤتمر سنوي تنظمه OWASP.
- BruCON - المؤتمر الأمني السنوي في بلجيكا.
- Infosecurity Europe - حدث أمن المعلومات رقم واحد في أوروبا ، الذي عقد في لندن ، المملكة المتحدة.
- Nullcon - المؤتمر السنوي في دلهي وغوا ، الهند.
- RSA Conference USA - مؤتمر الأمن السنوي في سان فرانسيسكو ، كاليفورنيا ، الولايات المتحدة الأمريكية.
- العاصفة السيبرانية السويسرية - المؤتمر الأمني السنوي في لوسيرن ، سويسرا.
- مؤتمر نشرة الفيروسات - المؤتمر السنوي الذي سيعقد في دنفر ، الولايات المتحدة الأمريكية لعام 2016.
- Ekoparty - أكبر مؤتمر أمني في أمريكا اللاتينية ، يعقد سنويًا في بوينس آيرس ، الأرجنتين.
- 44Con - المؤتمر الأمني السنوي المنعقد في لندن.
- BalCCon - مؤتمر البلقان للكمبيوتر ، الذي يعقد سنويًا في نوفي ساد ، صربيا.
- FSec - FSec - تجمع أمن المعلومات الكرواتي في فارازدين ، كرواتيا.
مجلات أمن المعلومات - أدوات القرصنة
- 2600: The Hacker Quarterly - منشور أمريكي عن التكنولوجيا والكمبيوتر "تحت الأرض".
- مجلة Phrack - حتى الآن أطول زين القراصنة تشغيل.
قوائم رائعة - أدوات القرصنة -
- Kali Linux Tools - قائمة أدوات القرصنة الموجودة في Kali Linux.
- SecTools - أفضل 125 أداة اختراق لأمن الشبكات.
- Pentest Cheat Sheets - أفضل أوراق الغش بينتيست.
- برمجة C / C ++ - إحدى اللغات الرئيسية لأدوات الأمان مفتوحة المصدر.
- برمجة .NET - إطار عمل برمجي لتطوير نظام Microsoft Windows الأساسي.
- Shell Scripting - أطر سطر الأوامر ومجموعات الأدوات والأدلة والأدوات.
- برمجة روبي منdreikanter - اللغة الواقعية لكتابة مآثر.
- برمجة روبي منmarkets - اللغة الواقعية لكتابة مآثر.
- برمجة روبيSdogruyol - اللغة الواقعية لكتابة مآثر.
- برمجة جافا سكريبت - التطوير والبرمجة النصية في المتصفح.
- Node.js برمجة من Sindresorhus - قائمة مُنسقة لحزم وموارد Node.js المبهجة.
- أدوات Python لمختبري الاختراق - تتم كتابة الكثير من أدوات pentesting في Python.
- برمجة Python بواسطةsvaksha - برمجة Python العامة.
- برمجة Python بواسطةvinta - برمجة Python العامة.
- Android Security - مجموعة من الموارد المتعلقة بأمان Android.
- روعة رهيبة - قائمة القوائم.
- AppSec - موارد للتعلم حول أمان التطبيق.
- CTF - التقاط أطر العمل والمكتبات ، إلخ.
- InfoSec § تحديات القرصنة - دليل شامل ل CTFs ، وألعاب الحرب ، ومواقع تحدي القرصنة ، وأدوات اختبار الاختراق ، قائمة التدريبات المعملية ، وأكثر من ذلك.
- القرصنة - دروس وأدوات وموارد.
- Honeypots - Honeypots والأدوات والمكونات والمزيد.
- Infosec - موارد أمن المعلومات للطب الشرعي والطب الشرعي والمزيد.
- الطب الشرعي - أدوات ومراجع لتحليل الطب الشرعي (مفتوحة المصدر في الغالب).
- تحليل البرامج الضارة - أدوات وموارد للمحللين.
- أدوات PCAP - أدوات معالجة حركة مرور الشبكة.
- الأمان - البرامج والمكتبات والمستندات والموارد الأخرى.
- Awesome Lockpicking - أدلة وأدوات وموارد رائعة أخرى حول الأمان والتأمين من الأقفال والأمان والمفاتيح.
- SecLists - مجموعة أنواع متعددة من القوائم المستخدمة أثناء التقييمات الأمنية.
- محادثات أمنية - قائمة برعاية المؤتمرات الأمنية.
- OSINT - قائمة OSINT رائعة تحتوي على موارد رائعة.
- YARA - قواعد وأدوات YARA والأشخاص.
تم إنشاء مجموعة أدوات اختبار الاختراق الرائعة هذه بمساعدة المساهمين التاليين.