Полный список инструментов для тестирования на проникновение и взлома для хакеров и специалистов по безопасности | DedicateT.com

Регистрация
18.12.2017
Сообщения
411
Симпатии
173
Баллы
106
#1
Hacking-Tools.png

Инструменты тестирования проникновения и взлома чаще используются в отраслях безопасности для проверки уязвимостей в сети и приложениях. Здесь вы можете найти полный список инструментов тестирования на проникновение и хакинга, который охватывает выполнение операции тестирования на проникновение во всей среде.

Список Инструментов Для Тестирования И Взлома Проникновения

Содержание
Онлайновые ресурсы

Ресурсы Для Тестирования На Проникновение
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -свободное наступление безопасности Metasploit курс.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – документация, предназначенная для обеспечения общего языка и возможностей для выполнения и представления результатов теста на проникновение.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    - Всемирная некоммерческая благотворительная организация, ориентированная на повышение безопасности особенно веб-и прикладного программного обеспечения.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -бесплатная онлайн-библиотека знаний безопасности для пентестеров и исследователей.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – схема для выполнения тестов на проникновение, составленная как общая структура, используемая аналитиками уязвимостей и тестерами проникновения.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -конечный ресурс для всех вещей кросс-сайта, включая полезные нагрузки, инструменты, игры и документацию.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – платформа для предоставления тестовых случаев, которые приводят к проверенным фактам, на которых основываются решения, влияющие на безопасность организации.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – кураторская база знаний и модель поведения кибер-противника.
Разработка Эксплойтов
Ресурсы OSINT
Ресурсы Социальной Инженерии
Ресурсы Выбора Блокировки
Операционная система
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Penetration testing tools & Hacking Tools список связанных полный список операционных систем безопасности.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – описание основных дистрибутивов тестирования на проникновение.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -веб-сайт, посвященный обсуждению, обзору и обновлению операционных систем с открытым исходным кодом.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -система автоматического анализа вредоносных программ с открытым исходным кодом.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – итальянский дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    - Live CD для судебного анализа runnable без вмешательства или повреждения подключенных устройств, где происходит процесс загрузки.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -Live OS, направленная на сохранение конфиденциальности и анонимности.
Хакерские утилиты

Дистрибутивы Для Тестирования На Проникновение
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -Arch GNU/Linux-дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -ориентированный на безопасность live CD на основе Gentoo.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    - обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.
  • - Дистрибутив организован вокруг стандарта выполнения тестирования на проникновение (PTES), предоставляя кураторскую коллекцию утилит, которая устраняет часто неиспользуемые инструментальные цепочки.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).
Докер для испытания на пробивку
Многопарадигмальные рамки
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -столб эксплуатация Инструменты взлома для атакующих групп безопасности для проверки уязвимостей и управления оценками безопасности.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -интерфейс GUI на основе Java для Metasploit Framework.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -многопользовательская интегрированная пентестинговая среда для красных команд, выполняющих совместные тесты на проникновение, аудиты безопасности и оценки рисков.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -графический инструмент для автоматизации тестов на проникновение, который поставляется с большим количеством готовых эксплойтов.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    - Кросс-платформенный (Windows, Linux, macOS, Android) инструмент удаленного администрирования и после эксплуатации,
Также читайте
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
-
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


Сканер уязвимостей
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -коммерческий механизм оценки уязвимости и управления рисками, который интегрируется с Metasploit, продаваемый Rapid7.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -коммерческая платформа управления уязвимостями, конфигурирования и оценки соответствия, продаваемая компанией Tenable.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    - бесплатная программная реализация популярной системы оценки уязвимости Nessus.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -сканер уязвимостей без агентов для GNU / Linux и FreeBSD, написанный в Go.
Статический анализатор
Веб-Сканеры
Сетевые средства
Инструменты Взлома Беспроводной Сети
Средства Безопасности Транспортного Уровня
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -быстрый и всесторонний анализатор конфигурации TLS / SSL для того чтобы помочь определить mis-конфигурации обеспеченностью.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -отпечаток реализации SSL/TLS сервера.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -инструмент командной строки, который проверяет службу сервера на любом порту для поддержки шифров TLS / SSL, протоколов, а также некоторые криптографические недостатки.
Веб-Эксплуатация
Шестнадцатеричный редактор
File Format Analysis Tools
Defense Evasion Tools
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -создание полезных нагрузок metasploit, которые обходят обычные антивирусные решения.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -генерирует пользовательский шеллкод, бэкдоры, инжекторы, опционально запутывает каждый байт с помощью кодеров.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -runtime encryptor для 32-разрядных портативных исполняемых файлов ("PE .exes").
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – постпроцессные эксплойты, содержащие исполняемые файлы, предназначенные для компьютеров Windows, чтобы избежать распознавания антивирусным программным обеспечением.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -автоматизирует процесс сокрытия вредоносного исполняемого файла Windows от обнаружения антивируса (AV).
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -многоплатформенная вилка peCloak.py автоматизированный инструмент антивирусного уклонения вредоносных программ.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -простой обфускатор, который принимает необработанный шеллкод и генерирует антивирусные дружественные исполняемые файлы с помощью грубой силы, 32-битный ключ XOR.
Инструменты Для Взлома Хэша
Утилита Windows
Утилиты GNU/Linux
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -эвристическая отчетность о потенциально жизнеспособных эксплойтах для данной системы GNU / Linux.
Утилиты macOS
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -чистый Python после эксплуатации интеллектуального анализа данных и удаленного администрирования инструмент для macOS.
Инструменты DDoS
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -Open Source network stress tool для Windows.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -JavaScript в браузере версии LOIC.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -DoS инструмент, использующий низкую пропускную способность на атакующей стороне.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -обновленная версия низкоорбитальной ионной пушки, имеет "ускорители", чтобы обойти общие встречные меры.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -более быстрый инструмент напряжения сети.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -злоупотребляет OSI layer 7 HTTP для создания / управления "зомби" и проведения различных атак с использованием; GET/ POST, многопоточность, прокси, методы подмены происхождения, методы уклонения от кэша и т. д.
Инструменты Социальной Инженерии
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    - open source pentesting framework, предназначенный для социальной инженерии с участием ряда пользовательских векторов атаки, чтобы сделать правдоподобные атаки быстро.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -один из инструментов для взлома phishing campaign toolkit, используемый для создания и управления несколькими одновременными фишинговыми атаками с пользовательским содержимым электронной почты и сервера.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -MITM attack framework используется для фишинга учетных данных и сеансовых файлов cookie из любой веб-службы.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Automated phishing attacks against WiFi networks.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Tool for phishing and corporate espionage written in Ruby.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Tool for generating keylooger.
OSINT Tools
Инструменты Анонимности
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -свободное программное обеспечение и onion маршрутизированная оверлейная сеть, которая поможет вам защититься от анализа трафика.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -один из хакерских инструментов для исследования темноты Web by поиск проблем оперативной безопасности, введенных операторами скрытой службы Tor.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – The Invisible Internet Project.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Script to redirect all traffic from the machine to the Tor network.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – полная страница обнаружения, чтобы проверить конфигурацию вашего собственного веб-браузера для конфиденциальности и утечки идентичности.
Инструменты Обратного Проектирования
Средства Физического Доступа
Side-channel Tools
CTF Tools
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Collection of setup scripts to install various security research tools easily and quickly deployable to new machines.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -платформа быстрой разработки эксплойтов, созданная для использования в CTFs.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -расшифровка данных, зашифрованных с помощью слабых ключей RSA, и восстановление закрытых ключей из открытых ключей с помощью различных автоматических атак.
Шаблоны Отчетов По Тестированию На Проникновение
Книги

Книги Испытания Проникания
Хакеры Справочник Серии
Оборонительное Развитие
Книги Сетевого Анализа
Обратные Книги Инженерства
Книги Анализа Вредоносных Программ
Windows Books
Social Engineering Books
Lock Picking Books
Defcon Предложил Инструменты Для Чтения-Взлома
Уязвимости Баз Данных-Инструменты Взлома
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – словарь общих имен (т. е. идентификаторов CVE) для общеизвестных уязвимостей безопасности.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Национальная база данных правительства Соединенных Штатов предоставляет дополнительные метаданные (CPE, CVSS scoring) стандартного списка CVE вместе с мелкозернистой поисковой системой.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    данных-резюме, технические детали, информация по исправлению и списки поставщиков, затронутых уязвимостями программного обеспечения, агрегированные командой реагирования на чрезвычайные ситуации в США (US-CERT).
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    информации-публичный, нейтральный для поставщиков форум для подробного обсуждения уязвимостей, часто публикует детали перед многими другими источниками.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – база данных идентификации ошибок безопасности программного обеспечения, составленная из материалов в список инструментов тестирования проникновения рассылки SecurityFocus и других источников, управляемых Symantec, Inc.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -некоммерческий проект хостинга эксплойтов для уязвимостей программного обеспечения, предоставляемый в качестве государственной услуги путем оскорбительной безопасности.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -сообщения о проблемах безопасности, обнаруженных в программном обеспечении Майкрософт, опубликованные центром ответов на вопросы безопасности Майкрософт (MSRC).
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Archive of security advisories impacting Microsoft software.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -сборник эксплойтов, рекомендаций, инструментов и других ресурсов, связанных с безопасностью, собранных по всей отрасли.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -архив опубликованных уязвимостей программного обеспечения CVE и Bugtraq перекрестные ссылки с базой данных Google dork для обнаружения перечисленных уязвимостей.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -независимый источник информации об уязвимости программного обеспечения.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -открытый форум для рекомендаций по безопасности, организованный по категориям целей эксплойтов.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -программа Bug bounty с общедоступным архивом опубликованных рекомендаций по безопасности, управляемая TippingPoint.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -база данных безопасности уязвимостей программного обеспечения.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    (
    У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    ) – агрегатор информации об уязвимости и рынке эксплойтов.
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    – исторический архив уязвимостей безопасности в компьютеризированном оборудовании, больше не добавляющий в свою базу данных уязвимостей по состоянию на апрель 2016 года.хакерские утилиты
  • У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
    -агрегатор уязвимостей программного обеспечения с перекрестными ссылками, предоставляющий бесплатный доступ к API, предоставляемый Институтом Хассо-Платтнера, Потсдам.хакерские утилиты
Курсы Безопасности-Хакерские Инструменты
Information Security Conferences – Hacking Tools
Information Security Magazines – Hacking Tools
Awesome Lists – Hacking Tools
 
Похожие темы:

Пользователи, которые просматривали тему (Всего: 12)