#الامن_السيبراني
#cybersecurity
#أمن_المعلومات
آداة تحليل جنائي مصممه لتقديم صوره واضحه للتهديدات التي تستهدف بيئة المستخدم.
وسوف تظهر مدى تعقيد وشدة نقاط الفشل الواحدة وكذلك علاقات الثقة الموجودة في نطاق البنية التحتية للمرء. وهي تسحب المعلومات المنشورة عبر الإنترنت.
يعتبر Zed Attack Proxy (ZAP) أداة اختبار الاختراق سهلة الاستخدام والتي تعثر على نقاط الضعف في تطبيقات الويب. ويوفر مسح آلي ومجموعة من الأدوات لأولئك الذين يرغبون في العثور على نقاط الضعف يدويا.
هو نظام افتراضي معبأ بعناصر أخرى ، ويعمل كبيئة اختبار اختراق عبر الإنترنت. يحتوي على مجموعة من الأدوات المجانية والمفتوحة المصدر لاختبار مواقع الويب والهجوم عليها.
كالي لينكس هو عبارة عن مجموعة أدوات اختبار الاختراق المستندة إلى Linux والمعروفة سابقاً باسم BackTrack. يمكن للمستخدمين الوصول بسهولة إلى مجموعة متنوعة من الأدوات تقوم بجمع المعلومات. تحليل نقاط الضعف، أدوات الاستغلال والهندسة العكسية وغيرها من الأدوات.
هدفها الرئيسي هو الاسترداد المبسط لكلمات المرور وبيانات الاعتماد من مصادر مختلفة.
فهو يتيح سهولة استرداد أنواع مختلفة من كلمات المرور عن طريق استنشاق الشبكة ، وتصدُّر كلمات المرور المشفرة باستخدام قاموس، وهجمات Brute-Force و Cryptanalysis، وتفكيك كلمات المرور.
إنها في الأساس أداة استطلاعية مبنية من أجل مسح النطاقات في غضون دقائق ، باستخدام مجموعة متنوعة من التكتيكات.
هي أداة مفتوحة المصدر تُستخدم للحصول على أسماء النطاقات الفرعية وعناوين البريد الإلكتروني وأسماء المستخدمين المتعلقة بمجال معين ، مع الاعتماد على مصادر عامة مثل Google و LinkedIn. تتيح للمستخدم إجراء عمليات استطلاع وبناء ملفات التعريف للهدف.
هو أداة تعمل من خلال سطر الأوامر ويمكن استخدامها لتجميع وتحليل حزم TCP / IP المخصصة. ويمكن استخدامه لاختبار جدار الحماية ، ومسح المنافذ ، واختبار الشبكة باستخدام بروتوكولات مختلفة ، وبصمة نظام التشغيل ، وكمتتبع متطور. تعمل على العديد من الأنظمة.
هو عبارة عن أداة لكسر كلمات المرور وهي متاحة للعديد من الأنظمة Unix و Windows و DOS و BeOS و OpenVMS.
تستخدم أساسا للكشف عن كلمات المرور Unix الضعيفة. بالإضافة إلى العديد من أنماط crypt (3) الخاصة بكلمة المرور.
هو أداة مجانية لكسر كلمات مرور Windows باستخدام rainbow tables. لديها واجهة تعرض رسومات بيانية في الوقت الفعلي لتحليل كلمات المرور. كما أن لديها brute-force module لكلمة مرور بسيطة ويمكن حتى تفريغ وتحميل تجزئات من مدير حسابات الأمان المشفر(SAM) المستردة من قسم Windows.
هي واحدة من أدوات تقييم الضعف والتكوين الأكثر شيوعًا في العالم. يمكنها مسح ما يصل إلى 16 عنوان IP. تتميز Nessus باكتشاف عالي السرعة ، ومراجعة للتهيئة ، واكتشاف البيانات الحساسة وتحليل الضعف.
إنها أداة مفتوحة المصدر لاستكشاف الشبكة، تستخدم مسح حزم IP الأولية لتحديد ما المضيفين المتاحين على الشبكة، والخدمات التي يقدمها هؤلاء المضيفون ، وما هي أنظمة التشغيل التي يشغلونها ، وما هي أنواع مرشحات الحزم/الجدران النارية قيد الاستخدام ، والعشرات من مميزات وخصائص اخرى.
وهي أداة مفتوحة المصدر تعمل في نطاق واسع من التكوينات ، بما في ذلك الوصول عن بُعد والشبكات الظاهرية الخاصة من موقع إلى آخر وأمن Wi-Fi وحلول الوصول عن بُعد على مستوى المؤسسات. فهو يوفر موازنة تحميل ، وتجاوز الفشل ، وضوابط تحكم دقيقة.
انطلق مشروع OWASP Security Python Project لإنشاء نسخة متينة من Python تسمح للمطورين ببناء تطبيقات للاستخدام في البيئات عالية المخاطر ، وانتهى بهم الأمر إلى بناء أكبر مجموعة من المعلومات حول الأمان في لغة برمجة Python.
هو محلل بروتوكول الشبكة يتيح للمستخدمين التقاط حركة المرور التي يتم عرضها على شبكة الكمبيوتر واستعراضها بشكل تفاعلي. يحتوي على قائمة من الميزات بما في ذلك live capture, offline analysis, deep inspection.
وهو عبارة عن مجموعة أدوات لمراقبة وتسجيل والتحكم بالدخول على تطبيقات الويب تم تطويرها بواسطة فريق SpiderLabs التابع لـ Trustwave. يمكنه تنفيذ تسجيل معاملات HTTP الكامل ، والتقاط الطلبات والردود الكاملة ؛ إجراء تقييمات أمنية مستمرة.
نظام تجميع نقاط ضعف البرامج ونظام إدارة الثغرات من مجموعة Denim Group. فإنه يطابق ويدمج نتائج التقرير من المسح للتطبيق الديناميكي والساكن والتفاعلي. يمكن أن تتفاعل مع أنظمة تتبع خلل البرمجيات لمساعدة المطورين في التركيز على أخطر المشاكل.
منصة اختبار أمان تطبيق الويب. تدعم أدواتها المختلفة عملية الاختبار بالكامل ، بدءًا من mapping and analysis of an application's attack surface ، من خلال البحث عن نقاط الضعف الأمنية واستغلالها.
أنشأ HD Moore مشروع Metasploit Project في عام 2003 لتزويد المجتمع الأمني بمورد عام لاستغلال التنمية. أدى هذا المشروع إلى Metasploit Framework ، وهو منصة مفتوحة المصدر لكتابة أدوات الأمن والاستغلال.
هي مجموعة كاملة من الأدوات لرصد الحزم ، واختبار الأجهزة ، وتكسير كلمات المرور ، وشن هجمات على شبكات Wi-Fi. الإصدار 1.2 ، الذي صدر في أبريل 2018 ، يجلب تحسينات كبيرة في السرعة والأمن ويمتد نطاق الأجهزة التي يمكن أن تعمل مع Aircrack-ng.
يعد نظام Amnesiac Incognito Live System (TAILS for short)
نظام تشغيل لينكس مباشر يمكنك تشغيله من قرص DVD أو USB.
Amnesiac لأنها لا تتعقب أنشطتك من جلسة إلى أخرى ،
Incognito لأنها تستخدم تور لجميع اتصالات الإنترنت.
يصف نظام Qubes OS نفسه بشكل متواضع بأنه "نظام تشغيل آمن إلى حد معقول". ويستخدم جهاز Hypervisor Xen لتقسيم الوظائف في أجهزة افتراضية مختلفة أو "qubes". هذا يسمح لأنشطة مختلفة يتم عزلها في qubes مختلفة.
تطبيق مراسلة وتواصل صوتي وفيديو يقدم تشفيرًا من النهاية إلى النهاية: وهذا يعني أنه حتى مطورو البرامج لا يمكنهم اعتراض محادثاتك أو فك تشفيرها. فهو يوفر وظائف مثل رسائل الاختفاء (التي تتلاشى بمرور الوقت بعد قراءة المرسل) ، والدردشات الجماعية المشفرة ، والرسائل المصورة.
cso.com.au/article/641565…