Web Analytics

PentestingEverything

⭐ 879 stars Arabic by m14r41

القادم:

🌐 اللغة

جدول المحتويات

| الرقم | أنواع اختبار الاختراق | الرقم | اسم الدليل | | --- | --------------------------------------------------------------------------------------------------------------------------- | --- | ---------------------------------------------------------------------------------------------------------------------- | | 1 | أمان تطبيقات الويب | 11 | أمان Active Directory | | 2 | أمان واجهات برمجة التطبيقات (API) | 12 | أمان البنية التحتية | | 3 | أمان تطبيقات الأجهزة المحمولة | 13 | نمذجة التهديدات | | 4 | أمان تطبيقات Thick Client | 14 | أمان إنترنت الأشياء (IoT) | | 5 | مراجعة كود المصدر | 15 | OSINT (استخبارات المصادر المفتوحة) | | 6 | أمان الشبكات | 16 | أمان البلوكشين | | 7 | أمان الواي فاي | 17 | أمان خطوط CI/CD | | 8 | أمان السحابة | 18 | أمان حاويات Docker | | 9 | DevSecOps | 19 | اختبار التصيد الاحتيالي | | 10 | مراجعة التكوين | 20 | التحليل الجنائي |


| الرقم | أنواع اختبار الاختراق | الوصف | | --- | ------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------- | | 1 | أمان تطبيقات الويب | تقييم وتأمين تطبيقات الويب ضد الثغرات الأمنية. | | 2 | أمان واجهات برمجة التطبيقات (API) | اختبار وتعزيز أمان واجهات برمجة التطبيقات والخدمات المصغرة. | | 3 | أمان تطبيقات الأجهزة المحمولة | تقييم أمان تطبيقات وأجهزة الجوال. | | 4 | أمان تطبيقات Thick Client | تقييم تطبيقات Thick Client للمشكلات الأمنية. | | 5 | مراجعة كود المصدر | تحليل كود المصدر لاكتشاف وتصحيح الثغرات. | | 6 | أمان الشبكات | تأمين الشبكات من خلال تحديد ومعالجة نقاط الضعف. | | 7 | أمان شبكات الواي فاي | تقييم أمان شبكات الواي فاي ونقاط الوصول. | | 8 | أمان السحابة | تقييم أمان الأنظمة والخدمات السحابية. | | 9 | أمان Active Directory | تقييم أمان بيئات Active Directory. | | 10 | أمان البنية التحتية | تأمين البنية التحتية لتقنية المعلومات والأصول. | | 11 | نمذجة التهديدات | نمذجة وتقييم التهديدات لتعزيز أمان النظام. | | 12 | أمان إنترنت الأشياء (IoT) | تحديد ومعالجة الثغرات في أجهزة إنترنت الأشياء. | | 13 | OSINT (استخبارات المصادر المفتوحة) | جمع المعلومات من المصادر المفتوحة للتحليل الأمني. | | 14 | أمان البلوكشين | تقييم أنظمة البلوكشين للأمان والامتثال. | | 15 | أمان خطوط CI/CD | تقييم أمان خطوط التكامل المستمر. | | 16 | أمان حاويات Docker | تأمين حاويات Docker والتطبيقات المحواة. | | 17 | DevSecOps | دمج ممارسات الأمان في دورة حياة DevOps. | | 18 | اختبار التصيد الاحتيالي | محاكاة وتحليل هجمات التصيد لرفع الوعي. | | 19 | مراجعة التكوين | فحص والتحقق من إعدادات النظام للمشكلات الأمنية. | | 20 | التحليل الجنائي | التحقيق وتحليل الأدلة الرقمية بعد الحوادث. |


🛡️ اختبار الاختراق والأدوات 🛡️

أكثر من 40 نوعاً من أدوات تقييم الأمان


اختبار الاختراق والأدوات

| الفئة | الأدوات | | ------------------------ | ------------------------------------------------------------------------------------------- | | اختبار اختراق تطبيقات الويب | Burp Suite Pro 🌐, Acunetix 🌐, HCL-AppScan 🌐, Invicti Netsparker 🌐, Fortify WebInspect 🌐, WPScan 🌐, Nikto 🌐, Nuclei 🌐, SQLMap 🌐, OWASP ZAP 🌐, Nmap 🌐, Dirb 🌐, FFUF 🌐, WhatWeb 🌐 | | أمان أندرويد | MobSF 📱, Frida 📱, APKTool 📱, JADX-gui 📱, Android Studio/Genymotion 📱, Drozer 📱, Magisk Root 📱, Xposed Framework 📱, APKX 📱, mitmproxy 📱, Objection 📱, adb 📱, AndroBugs 📱, Quark Engine 📱, AppMon 📱, ApkScan 📱 | | أمان iOS | MobSF 📲, Frida 📲, Objection 📲, Chakar1n 📲, palera1n 📲, Cycript 📲, iOS Hook 📲, Needle 📲, Class-dump 📲, SSL Kill Switch 2 📲, iMazing 📲, Passionfruit 📲, ios-decrypt 📲 | | اختبار اختراق API | Postman 📡, Burp Suite Pro 📡, Swagger UI 📡, Kite Runner 📡, Insomnia 📡, GraphQL Voyager 📡, GraphQL Raider 📡 | | مراجعة الكود الآمن | SonarQube 🔐, Snyk 🔐, Semgrep 🔐, Fortify-Workbench Audit 🔐, Checkmarx 🔐, Veracode 🔐, CodeQL 🔐, Bandit 🔐, FindSecBugs 🔐, Gitleaks 🔐 | | اختبار اختراق Thick Client | Fiddler 💻, Sysinternals Suite 💻, dnSpy 💻, de4dot 💻, IDA Pro 💻, Process Explorer 💻, CFF Explorer 💻, OllyDbg 💻, x64dbg 💻, Ghidra 💻, Burp Suite Pro 💻, Wireshark 💻 | | اختبار اختراق الشبكات | Nmap 🌐، Wireshark 🌐، Metasploit 🌐، Nessus 🌐، OpenVAS 🌐، Responder 🌐، CrackMapExec 🌐، Netcat 🌐، Bettercap 🌐 |

النسخة الموسعة

| الفئة | الأدوات | |--------------------------|----------------------------------------------------------------------------------------------| | اختبار اختراق Active Directory | BloodHound 🏢، Mimikatz 🔑، CrackMapExec 🏢، Impacket 📂، Kerbrute 🎭، Rubeus 🔓، LDAPDomainDump 📜، SharpHound 🕵️، PowerView 👀، ADRecon 📊 | | أمن السحابة | Prowler ☁️، ScoutSuite ☁️، CloudSploit ☁️، Pacu ☁️، Steampipe ☁️، CloudMapper ☁️، NCC Scout ☁️، kube-bench ☁️، Terrascan ☁️، KICS ☁️ | | أمن إنترنت الأشياء (IoT) | Firmwalker 🔌، Binwalk 🔌، Firmware-Mod-Kit 🔌، Shodan 🔌، RIOT 🔌، JTAGulator 🔌، Qiling 🔌، Ghidra 🔌، Avatar2 🔌، Firmadyne 🔌 | | اختبار اختراق الجدار الناري | hping3 🔥، NPing 🔥، Scapy 🔥، Zmap 🔥، firewalk 🔥، FTester 🔥، Nmap (تجاوز الجدار الناري) 🔥، Packet Sender 🔥، T50 🔥، ETTERCAP 🔥، TCPReplay 🔥 | | تحليل البرمجيات الثابتة (Firmware) | Binwalk 🔍، Firmware Analysis Toolkit (FAT) 🔍، QEMU 🔍، Ghidra 🔍، IDA Pro 🔍، Firmware-Mod-Kit 🔍، Radare2 🔍، Firmadyne 🔍 | | أمن الحاويات (Containers) | Trivy 🐳، Aqua Microscanner 🐳، Clair 🐳، Anchore 🐳، Docker Bench 🐳، kube-hunter 🐳، Falco 🐳، Sysdig 🐳، Snyk 🐳، Grype 🐳 | | اختبار اختراق الشبكات اللاسلكية (WiFi) | Aircrack-ng 📶، Kismet 📶، Bettercap 📶، Reaver 📶، Fluxion 📶، Wireshark 📶، hcxtools 📶، Fern WiFi Cracker 📶، Wifiphisher 📶، Hashcat 📶 | | DevSecOps | GitHub Advanced Security 🔧، Trivy 🔧، Snyk 🔧، Anchore 🔧، OWASP DC 🔧، Jenkins 🔧، Checkmarx 🔧، Veracode 🔧، Dagda 🔧، Sysdig Secure 🔧، Cloud Custodian 🔧، Bridgecrew 🔧، Kubescape 🔧 | | OSINT | theHarvester 🕵️، Maltego 🕵️، SpiderFoot 🕵️، Recon-ng 🕵️، Shodan 🕵️، FOCA 🕵️، Google Dorks 🕵️، OSINT Framework 🕵️، GHunt 🕵️، Sherlock 🕵️، PhoneInfoga 🕵️ | | مراجعة الإعدادات | Lynis ⚙️، OpenSCAP ⚙️، Auditd ⚙️، Tripwire ⚙️، cis-cat Pro ⚙️، Chef InSpec ⚙️، Prowler ⚙️، Kubescape ⚙️ | | محاكاة التصيد الإلكتروني | GoPhish 🎯، SET 🎯، Evilginx2 🎯، Phishery 🎯، King Phisher 🎯، Modlishka 🎯، Phishing Frenzy 🎯 | | التحليل الجنائي | Autopsy 🔍، Volatility 🔍، Sleuth Kit 🔍، FTK Imager 🔍، Redline 🔍، Magnet AXIOM 🔍، X-Ways 🔍، Bulk Extractor 🔍، ExifTool 🔍 | | أمن البلوكتشين | Mythril ⛓️، Slither ⛓️، Manticore ⛓️، Remix IDE ⛓️، Oyente ⛓️، SmartCheck ⛓️، Echidna ⛓️، Tenderly ⛓️ | | نمذجة التهديدات | Microsoft TMT 🧠، OWASP Threat Dragon 🧠، IriusRisk 🧠، SeaSponge 🧠، Draw.io 🧠، Pytm 🧠 | | أدوات الفريق الأحمر | Cobalt Strike 💣، Sliver 💣، Mythic 💣، Empire 💣، Metasploit 💣، Brute Ratel 💣، Koadic 💣، FudgeC2 💣، Nishang 💣، PowerShell Empire 💣 | | أدوات الفريق الأزرق | Velociraptor 🛡️، Wazuh 🛡️، OSQuery 🛡️، GRR 🛡️، Sysmon 🛡️، CrowdStrike Falcon 🛡️، Elastic Security 🛡️، Sigma Rules 🛡️ | | تحليل السجلات و SIEM | Splunk 📊، ELK Stack 📊، Graylog 📊، Wazuh 📊، AlienVault OSSIM 📊، SIEMonster 📊 | | كسر كلمات المرور | Hashcat 🔓، John the Ripper 🔓، Hydra 🔓، CrackStation 🔓، Cain & Abel 🔓، Medusa 🔓، THC-Hydra 🔓 | | الهندسة العكسية | Ghidra 🧬، IDA Pro 🧬، x64dbg 🧬، OllyDbg 🧬، Binary Ninja 🧬، Radare2 🧬، Cutter 🧬 | | الاختراق العتادي (Hardware Hacking) | ChipWhisperer 🔌، Saleae Logic 🔌، OpenOCD 🔌، JTAGulator 🔌، Bus Pirate 🔌، Flashrom 🔌، Arduino 🔌، Raspberry Pi 🔌، RTL-SDR 🔌 | | الهندسة الاجتماعية | SET 🎭، BeEF 🎭، King Phisher 🎭، Evilginx 🎭، MSF Social Engineering Toolkit 🎭، الأطر النفسية (تخليق الأدوار، الاستنباط) 🎭 | | أمن SCADA/ICS | Snort ⚙️، Wireshark ⚙️، ModScan ⚙️، ModbusPal ⚙️، Scadafence ⚙️، OpenPLC ⚙️، GasPot ⚙️، Conpot ⚙️، PLCScan ⚙️ | | الهندسة الاجتماعية (موسعة) | SET 🎭، BeEF 🎭، King Phisher 🎭، Modlishka 🎭، Evilginx2 🎭، EyeWitness 🎭، PhishToolkit 🎭، PhishX 🎭 | | أمن سلسلة التوريد | Snyk 🛠️، OWASP Dependency-Check 🛠️، Trivy 🛠️، Syft 🛠️، Grype 🛠️، CycloneDX 🛠️، Whitesource 🛠️، Anchore Engine 🛠️ | | اختبار أمان البريد الإلكتروني | GoPhish 📧، Modlishka 📧، SMTPTester 📧، MailSniper 📧، Evilginx2 📧، Phish5 📧، Email Header Analyzer 📧 | | تحليل برمجيات الهواتف الضارة | APKTool 🐛، MobSF 🐛، Jadx 🐛، Frida 🐛، VirusTotal Mobile 🐛، Droidbox 🐛، Bytecode Viewer 🐛، Drozer 🐛، Quark-Engine 🐛 | | أمن الذكاء الاصطناعي/تعلم الآلة | Adversarial Robustness Toolbox (ART) 🤖، TextAttack 🤖، Foolbox 🤖، IBM AI Explainability 360 🤖، CleverHans 🤖، Alibi Detect 🤖، SecML 🤖، DeepExploit 🤖 | | أتمتة الأمن / SOAR | StackStorm 🤖، Cortex XSOAR 🤖، Shuffle 🤖، DFIR-IR-Playbook 🤖، Phantom Cyber 🤖، Tines 🤖 | | عدة صائدي الثغرات (Bug Bounty) | Amass 🪲، Sublist3r 🪲، Nuclei 🪲، HTTPX 🪲، Naabu 🪲، FFUF 🪲، GF 🪲، Dalfox 🪲، Kiterunner 🪲، Hakrawler 🪲، JSParser 🪲، ParamSpider 🪲 | | تجميع وكسر بيانات الاعتماد | LaZagne 🔐، Mimikatz 🔐، Hashcat 🔐، JohnTheRipper 🔐، Windows Credential Editor 🔐، CrackMapExec 🔐، GetNPUsers.py 🔐 | | توليد الحمولات البرمجية (Payloads) | MSFVenom 💉، Unicorn 💉، Shellter 💉، Veil 💉، Nishang 💉، Empire 💉، Obfuscation.io 💉، Metasploit 💉، Donut 💉 | | مصائد الهجوم / التضليل (Honeypots)| Cowrie 🐝، Dionaea 🐝، Kippo 🐝، Honeyd 🐝، T-Pot 🐝، Conpot 🐝، Canarytokens 🐝، Artillery 🐝 | | أمن نظام ماك (MacOS) | KnockKnock 🍏، BlockBlock 🍏، OSXCollector 🍏، Objective-See Suite 🍏، MacMonitor 🍏، Little Snitch 🍏، Dylib Hijack Scanner 🍏 | | SIEM/تحليل السجلات (موسع) | Logstash 📊، Fluentd 📊، Loki 📊، Graylog 📊، Falco 📊، Humio 📊، Kibana 📊، Loggly 📊، Logz.io 📊 | | ما بعد الاستغلال لنظام ويندوز | PowerView 🪟، Seatbelt 🪟، SharpUp 🪟، WinPEAS 🪟، Sherlock 🪟، Empire 🪟، FireEye Red Team Tools 🪟، SharpHound 🪟 | | ما بعد الاستغلال لنظام لينكس | LinPEAS 🐧، Linux Exploit Suggester 🐧، pspy 🐧، Chkrootkit 🐧، rkhunter 🐧، bashark 🐧، GTFOBins 🐧، Sudomy 🐧 | | اختبار أمان المتصفح | BeEF 🌐، XSStrike 🌐، XSSer 🌐، Burp Collaborator 🌐، NoScript 🌐، Ublock Origin 🌐، Chrome Developer Tools 🌐 |


👨‍💻👩‍💻 المساهمون ✨👨‍💻👩‍💻

>أقدّر اهتمامك بالمساهمة! يرجى قراءة إرشادات المساهمة.

>شكرًا جزيلًا لهؤلاء الأفراد الرائعين على مساهماتهم في هذا المشروع. يمكنك عرض مفتاح الرموز التعبيرية لمعرفة الطرق المختلفة التي يمكنك المساهمة بها!

Marko Živanović
Marko Živanović

🔧
Madhurendra kumar
Madhurendra kumar

💻
0xanon
0xanon

💻
InfoBugs
InfoBugs

💻
Ratnesh kumar
Ratnesh kumar

💻
Chandrabhushan Kumar
Chandrabhushan Kumar

💻
Satya Prakash
Satya Prakash

💻 👀
Wei Lin
Wei Lin

🌍


تاريخ النجوم

Star History Chart


الدعم:

m14r41

--- Tranlated By Open Ai Tx | Last indexed: 2025-07-28 ---