Web Analytics

PentestingEverything

⭐ 1435 stars Arabic by m14r41

قادم قريباً:

🌐 اللغة

جدول المحتويات

| الرقم | أنواع اختبار الاختراق | الرقم | اسم الدليل | | ---- | ------------------------------------------------------------------------------------------------------------------------ | ---- | --------------------------------------------------------------------------------------------------------------------- | | 1 | أمن تطبيقات الويب | 11 | أمن Active Directory | | 2 | أمن واجهات برمجة التطبيقات (API) | 12 | أمن البنية التحتية | | 3 | أمن تطبيقات الجوال | 13 | نمذجة التهديدات | | 4 | أمن تطبيقات العميل السميك | 14 | أمن إنترنت الأشياء | | 5 | مراجعة الكود المصدري | 15 | الاستخبارات مفتوحة المصدر (OSINT) | | 6 | أمن الشبكات | 16 | أمن البلوك تشين | | 7 | أمن الواي فاي | 17 | أمن خطوط CI/CD | | 8 | أمن السحابة | 18 | أمن حاويات Docker | | 9 | DevSecOps | 19 | اختبار اختراق التصيد | | 10 | مراجعة الإعدادات | 20 | التحليل الجنائي |


| الرقم | أنواع اختبار الاختراق | الوصف | | ---- | --------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------ | | 1 | أمن تطبيقات الويب | تقييم وتأمين تطبيقات الويب ضد الثغرات الأمنية. | | 2 | أمن واجهات برمجة التطبيقات (API) | اختبار وتعزيز أمان الـ APIs والخدمات المصغرة. | | 3 | أمن تطبيقات الجوال | تقييم أمان تطبيقات وأجهزة الجوال. | | 4 | أمن تطبيقات العميل السميك | تقييم تطبيقات العميل السميك ضد مشكلات الأمان. | | 5 | مراجعة الكود المصدري | تحليل الكود المصدري لاكتشاف ومعالجة الثغرات الأمنية. | | 6 | أمن الشبكات | تأمين الشبكات من خلال تحديد ومعالجة نقاط الضعف. | | 7 | أمن شبكات الواي فاي | تقييم أمان شبكات ونقاط وصول الواي فاي. | | 8 | أمن السحابة | تقييم أمان الأنظمة والخدمات السحابية. | | 9 | أمن Active Directory | تقييم أمان بيئات Active Directory. | | 10 | أمن البنية التحتية | تأمين البنية التحتية لتقنية المعلومات والأصول المرتبطة بها. | | 11 | نمذجة التهديدات | نمذجة وتقييم التهديدات لتعزيز أمن الأنظمة. | | 12 | أمن إنترنت الأشياء | تحديد ومعالجة الثغرات في أجهزة إنترنت الأشياء. | | 13 | الاستخبارات مفتوحة المصدر (OSINT) | جمع المعلومات من المصادر المفتوحة لتحليل الأمان. | | 14 | أمن البلوك تشين | تقييم أمن أنظمة البلوك تشين والامتثال لها. | | 15 | أمن خطوط CI/CD | تقييم أمان خطوط التكامل المستمر والتسليم المستمر. | | 16 | أمن حاويات Docker | تأمين حاويات Docker والتطبيقات المحوسبة بالحاويات. | | 17 | DevSecOps | دمج ممارسات الأمان عبر دورة حياة DevOps. | | 18 | اختبار اختراق التصيد | محاكاة وتحليل هجمات التصيد لتدريب التوعية. | | 19 | مراجعة الإعدادات | فحص والتحقق من إعدادات الأنظمة بحثًا عن مشكلات الأمان. | | 20 | التحليل الجنائي | التحقيق وتحليل الأدلة الرقمية بعد الحوادث الأمنية. |


🛡️ اختبار الاختراق والأدوات 🛡️

أكثر من 40 نوع من أدوات تقييم الأمان


اختبار الاختراق والأدوات

| الفئة | الأدوات | | -------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------- | | اختبار اختراق تطبيقات الويب | Acunetix, Burp Suite Professional, Dirb, FFUF, Nmap, Nikto, Nuclei, OWASP ZAP, SQLMap, WhatWeb, WPScan, Invicti (Netsparker), Fortify WebInspect | | أمان أندرويد | adb، APKTool، Apkscan، AndroBugs، Android Studio / Genymotion، AppMon، Dexter/Objection (Objection)، Drozer، Frida، Magisk، MITMProxy، MobSF، Quark Engine، JADX | | أمان iOS | checkra1n، Class-dump، Frida، iMazing، iOS-decrypt، iOS-Hook، MobSF، Needle، Objection، Palera1n، Passionfruit، SSL Kill Switch 2، Cycript | | اختبار اختراق API | Burp Suite Professional، GraphQL Raider، GraphQL Voyager، Insomnia، Kite Runner، Postman، Swagger UI | | مراجعة الكود الآمن | Bandit، Checkmarx، CodeQL، FindSecBugs، Gitleaks، Semgrep، SonarQube، Snyk، Veracode، Fortify Static (Workbench/Audit) | | أمان العميل السميك | Burp Suite Professional، dnSpy، de4dot، Fiddler، Ghidra، IDA Pro، OllyDbg، Process Explorer، x64dbg، CFF Explorer، Sysinternals Suite، Wireshark | | اختبار اختراق الشبكات | Bettercap، CrackMapExec، Metasploit، Netcat، Nessus، Nmap، OpenVAS، Responder، Wireshark |

النسخة الموسعة

| الفئة | الأدوات | | --------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | اختبار اختراق Active Directory | BloodHound، Mimikatz، CrackMapExec، Impacket، Kerbrute، Rubeus، LDAPDomainDump، SharpHound، PowerView، ADRecon | | أمان السحابة | Prowler، ScoutSuite، CloudSploit، Pacu، Steampipe، CloudMapper، NCC Scout، kube-bench، Terrascan، KICS | | أمان إنترنت الأشياء | Firmwalker، Binwalk، Firmware-Mod-Kit، Shodan، RIOT، JTAGulator، Qiling، Ghidra، Avatar2، Firmadyne | | اختبار اختراق الجدار الناري | hping3، NPing، Scapy، Zmap، firewalk، FTester، Nmap (Firewall Bypass)، Packet Sender، T50، Ettercap، TCPReplay | | تحليل البرمجيات الثابتة | Binwalk، Firmware Analysis Toolkit (FAT)، QEMU، Ghidra، IDA Pro، Firmware-Mod-Kit، Radare2، Firmadyne | | أمان الحاويات | Trivy، Aqua Microscanner، Clair، Anchore، Docker Bench، kube-hunter، Falco، Sysdig، Snyk، Grype | | اختبار اختراق WiFi | Aircrack-ng، Kismet، Bettercap، Reaver، Fluxion، Wireshark، hcxtools، Fern WiFi Cracker، Wifiphisher، Hashcat | | DevSecOps | GitHub Advanced Security، Trivy، Snyk، Anchore، OWASP Dependency-Check، Jenkins، Checkmarx، Veracode، Dagda، Sysdig Secure، Cloud Custodian، Bridgecrew، Kubescape | | OSINT | theHarvester، Maltego، SpiderFoot، Recon-ng، Shodan، FOCA، Google Dorks، OSINT Framework، GHunt، Sherlock، PhoneInfoga | | مراجعة الإعدادات | Lynis، OpenSCAP، Auditd، Tripwire، cis-cat Pro، Chef InSpec، Prowler، Kubescape | | محاكاة التصيد الاحتيالي | GoPhish، SET، Evilginx2، Phishery، King Phisher، Modlishka، Phishing Frenzy | | الأدلة الجنائية | Autopsy، Volatility، Sleuth Kit، FTK Imager، Redline، Magnet AXIOM، X-Ways، Bulk Extractor، ExifTool | | أمن البلوك تشين | Mythril، Slither، Manticore، Remix IDE، Oyente، SmartCheck، Echidna، Tenderly | | نمذجة التهديدات | Microsoft TMT، OWASP Threat Dragon، IriusRisk، SeaSponge، Draw.io، Pytm | | أدوات الفريق الأحمر | Cobalt Strike، Sliver، Mythic، Empire، Metasploit، Brute Ratel، Koadic، FudgeC2، Nishang، PowerShell Empire | | أدوات الفريق الأزرق | Velociraptor، Wazuh، OSQuery، GRR، Sysmon، CrowdStrike Falcon، Elastic Security، Sigma Rules | | تحليل السجلات و SIEM | Splunk، ELK Stack، Graylog، Wazuh، AlienVault OSSIM، SIEMonster، Logstash، Fluentd، Loki، Falco، Humio، Kibana، Loggly، Logz.io | | كسر كلمات المرور | Hashcat، John the Ripper، Hydra، CrackStation، Cain & Abel، Medusa، THC-Hydra | | الهندسة العكسية | Ghidra، IDA Pro، x64dbg، OllyDbg، Binary Ninja، Radare2، Cutter | | الاختراق العتادي | ChipWhisperer، Saleae Logic، OpenOCD، JTAGulator، Bus Pirate، Flashrom، Arduino، Raspberry Pi، RTL-SDR | | الهندسة الاجتماعية | SET، BeEF، King Phisher، Evilginx / Evilginx2، Modlishka، EyeWitness، PhishToolkit، PhishX، أطر نفسية (التمويه، الاستنباط) | | أمن SCADA/ICS | Snort، Wireshark، ModScan، ModbusPal، Scadafence، OpenPLC، GasPot، Conpot، PLCScan | | أمن سلسلة التوريد | Snyk، OWASP Dependency-Check، Trivy، Syft، Grype، CycloneDX، Whitesource، Anchore Engine | | اختبار أمن البريد الإلكتروني | GoPhish، Modlishka، SMTPTester، MailSniper، Evilginx2، Phish5، Email Header Analyzer | | تحليل البرمجيات الخبيثة على الجوال | APKTool، MobSF، Jadx، Frida، VirusTotal Mobile، Droidbox، Bytecode Viewer، Drozer، Quark-Engine | | أمن الذكاء الاصطناعي/تعلم الآلة | Adversarial Robustness Toolbox (ART)، TextAttack، Foolbox، IBM AI Explainability 360، CleverHans، Alibi Detect، SecML، DeepExploit | | أتمتة الأمن / SOAR | StackStorm، Cortex XSOAR، Shuffle، DFIR-IR-Playbook، Phantom Cyber، Tines | | عدة مكافأة الثغرات | Amass، Sublist3r، Nuclei، HTTPX، Naabu، FFUF، GF، Dalfox، Kiterunner، Hakrawler، JSParser، ParamSpider | | استخراج وكسر بيانات الاعتماد | LaZagne، Mimikatz، Hashcat، John the Ripper، Windows Credential Editor، CrackMapExec، GetNPUsers.py | | توليد الحمولات | MSFVenom، Unicorn، Shellter، Veil، Nishang، Empire، Obfuscation.io، Metasploit، Donut | | مصائد الهجوم / الخداع | Cowrie، Dionaea، Kippo، Honeyd، T-Pot، Conpot، Canarytokens، Artillery | | أمن MacOS | KnockKnock، BlockBlock، OSXCollector، Objective-See Suite، MacMonitor، Little Snitch، Dylib Hijack Scanner | | استغلال ويندوز بعد الاختراق | PowerView، Seatbelt، SharpUp، WinPEAS، Sherlock، Empire، FireEye Red Team Tools، SharpHound | | استغلال لينكس بعد الاختراق | LinPEAS، Linux Exploit Suggester، pspy، Chkrootkit، rkhunter، bashark، GTFOBins، Sudomy | | اختبار أمن المتصفح | BeEF، XSStrike، XSSer، Burp Collaborator، NoScript، uBlock Origin، Chrome Developer Tools |


👨‍💻👩‍💻 المساهمون ✨👨‍💻👩‍💻

>أقدر اهتمامك بالمساهمة! يرجى قراءة إرشادات المساهمة.

>شكر عميق للأفراد الرائعين على مساهماتهم في هذا المشروع. يمكنك مشاهدة مفتاح الرموز التعبيرية لمعرفة الطرق المختلفة التي يمكنك المساهمة بها!

Marko Živanović
ماركو زيفانوفيتش

🔧
Madhurendra kumar
مادهوريندرا كومار

💻
0xanon
0xanon

💻
InfoBugs
InfoBugs

💻
Ratnesh kumar
راتنيش كومار

💻
Chandrabhushan Kumar
شاندرا بوشان كومار

💻
Satya Prakash
ساتيا بركاش

💻 👀
Wei Lin
وي لين

🌍


تاريخ النجوم

Star History Chart


الدعم:

m14r41

--- Tranlated By Open Ai Tx | Last indexed: 2026-01-08 ---