Web Analytics

PentestingEverything

⭐ 1641 stars Arabic by m14r41

🔜 مورد جديد قادم خلال هذا الشهر.

التحديثات حتى الآن: 2026

✅ وحدة اختبار الاختراق لنظام iOS
✅ وحدة اختبار اختراق API
✅ مراجعة الكود المصدري/SAST
✅ اختبار اختراق العميل السميك

🌐 اللغة

جدول المحتويات

| الرقم | أنواع اختبار الاختراق | الرقم | اسم الدليل | | --- | --------------------------------------------------------------------------------------------------------------------------- | --- | ------------------------------------------------------------------------------------------------------------------- | | 1 | أمان تطبيقات الويب | 11 | أمان الدليل النشط | | 2 | أمان واجهات البرمجة | 12 | أمان البنية التحتية | | 3 | أمان تطبيقات الجوال | 13 | نمذجة التهديدات | | 4 | أمان تطبيقات العميل السميك | 14 | أمان إنترنت الأشياء | | 5 | مراجعة كود المصدر | 15 | الاستخبارات مفتوحة المصدر (OSINT) | | 6 | أمان الشبكات | 16 | أمان سلسلة الكتل | | 7 | أمان الشبكة اللاسلكية | 17 | أمان خطوط CI/CD | | 8 | أمان السحابة | 18 | أمان حاويات دوكر | | 9 | ديف سيك أوبس | 19 | اختبار اختراق التصيد | | 10 | مراجعة الإعدادات | 20 | تحليل الطب الشرعي |


| الرقم | أنواع اختبار الاختراق | الوصف | | --- | ------------------------------------------------------------------------------------------------------------------------ | ------------------------------------------------------------- | | 1 | أمان تطبيقات الويب | تقييم وتأمين تطبيقات الويب ضد الثغرات. | | 2 | أمان واجهات البرمجة | اختبار وتعزيز أمان واجهات البرمجة والخدمات المصغرة. | | 3 | أمان تطبيقات الجوال | تقييم أمان تطبيقات وأجهزة الجوال. | | 4 | أمان تطبيقات العميل السميك | تقييم تطبيقات العميل السميك لمشاكل الأمان. | | 5 | مراجعة كود المصدر | تحليل كود المصدر لاكتشاف ومعالجة الثغرات. | | 6 | أمان الشبكات | تأمين الشبكات عبر تحديد ومعالجة نقاط الضعف. | | 7 | أمان الشبكة اللاسلكية | تقييم أمان الشبكات اللاسلكية ونقاط الوصول. | | 8 | أمان السحابة | تقييم أمان أنظمة وخدمات السحابة. | | 9 | أمان الدليل النشط | تقييم أمان بيئات الدليل النشط. | | 10 | أمان البنية التحتية | تأمين البنية التحتية لتقنية المعلومات والأصول. | | 11 | نمذجة التهديدات | نمذجة وتقييم التهديدات لتعزيز أمن النظام. | | 12 | أمان إنترنت الأشياء | تحديد ومعالجة الثغرات في أجهزة إنترنت الأشياء. | | 13 | الاستخبارات مفتوحة المصدر (OSINT) | جمع معلومات من المصادر المفتوحة لتحليل الأمان. | | 14 | أمان البلوكشين | تقييم أنظمة البلوكشين من حيث الأمان والامتثال. | | 15 | أمان خط أنابيب CI/CD | تقييم أمان خطوط التكامل المستمر. | | 16 | أمان حاويات Docker | تأمين حاويات Docker والتطبيقات المحوسبة بالحاويات. | | 17 | ديف سيك أوبس | دمج ممارسات الأمان عبر دورة حياة DevOps. | | 18 | اختبار التصيد الاحتيالي | محاكاة وتحليل هجمات التصيد لغرض التوعية والتدريب. | | 19 | مراجعة الإعدادات | فحص والتحقق من إعدادات النظام بحثاً عن مشاكل الأمان. | | 20 | التحليل الجنائي | التحقيق وتحليل الأدلة الرقمية بعد الحوادث. |


اختبار الاختراق والأدوات

أكثر من 40 نوع من أدوات تقييم الأمان


اختبار الاختراق والأدوات

| الفئة | الأدوات | | -------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------- | | اختبار اختراق تطبيقات الويب | Acunetix، Burp Suite Professional، Dirb، FFUF، Nmap، Nikto، Nuclei، OWASP ZAP، SQLMap، WhatWeb، WPScan، Invicti (Netsparker)، Fortify WebInspect | | أمان أندرويد | adb، APKTool، Apkscan، AndroBugs، Android Studio / Genymotion، AppMon، Dexter/Objection (Objection)، Drozer، Frida، Magisk، MITMProxy، MobSF، Quark Engine، JADX | | أمان iOS | checkra1n، Class-dump، Frida، iMazing، iOS-decrypt، iOS-Hook، MobSF، Needle، Objection، Palera1n، Passionfruit، SSL Kill Switch 2، Cycript | | اختبار اختراق API | Burp Suite Professional، GraphQL Raider، GraphQL Voyager، Insomnia، Kite Runner، Postman، Swagger UI | | مراجعة الكود الآمن | Bandit، Checkmarx، CodeQL، FindSecBugs، Gitleaks، Semgrep، SonarQube، Snyk، Veracode، Fortify Static (Workbench/Audit) | | أمان تطبيقات العملاء السميكة | Burp Suite Professional، dnSpy، de4dot، Fiddler، Ghidra، IDA Pro، OllyDbg، Process Explorer، x64dbg، CFF Explorer، Sysinternals Suite، Wireshark | | اختبار اختراق الشبكات | Bettercap، CrackMapExec، Metasploit، Netcat، Nessus، Nmap، OpenVAS، Responder، Wireshark |

النسخة الموسعة

| الفئة | الأدوات | | --------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | اختبار اختراق Active Directory | BloodHound، Mimikatz، CrackMapExec، Impacket، Kerbrute، Rubeus، LDAPDomainDump، SharpHound، PowerView، ADRecon | | أمان السحابة | Prowler، ScoutSuite، CloudSploit، Pacu، Steampipe، CloudMapper، NCC Scout، kube-bench، Terrascan، KICS | | أمان إنترنت الأشياء (IoT) | Firmwalker، Binwalk، Firmware-Mod-Kit، Shodan، RIOT، JTAGulator، Qiling، Ghidra، Avatar2، Firmadyne | | اختبار الجدران النارية | hping3، NPing، Scapy، Zmap، firewalk، FTester، Nmap (تجاوز الجدار الناري)، Packet Sender، T50، Ettercap، TCPReplay | | تحليل البرمجيات الثابتة | Binwalk، Firmware Analysis Toolkit (FAT)، QEMU، Ghidra، IDA Pro، Firmware-Mod-Kit، Radare2، Firmadyne | | أمن الحاويات | Trivy، Aqua Microscanner، Clair، Anchore، Docker Bench، kube-hunter، Falco، Sysdig، Snyk، Grype | | اختبار اختراق الواي فاي | Aircrack-ng، Kismet، Bettercap، Reaver، Fluxion، Wireshark، hcxtools، Fern WiFi Cracker، Wifiphisher، Hashcat | | DevSecOps | GitHub Advanced Security، Trivy، Snyk، Anchore، OWASP Dependency-Check، Jenkins، Checkmarx، Veracode، Dagda، Sysdig Secure، Cloud Custodian، Bridgecrew، Kubescape | | استخبارات المصادر المفتوحة (OSINT) | theHarvester، Maltego، SpiderFoot، Recon-ng، Shodan، FOCA، Google Dorks، OSINT Framework، GHunt، Sherlock، PhoneInfoga | | مراجعة التكوين | Lynis، OpenSCAP، Auditd، Tripwire، cis-cat Pro، Chef InSpec، Prowler، Kubescape | | محاكاة التصيد | GoPhish، SET، Evilginx2، Phishery، King Phisher، Modlishka، Phishing Frenzy | | التحليل الجنائي | Autopsy، Volatility، Sleuth Kit، FTK Imager، Redline، Magnet AXIOM، X-Ways، Bulk Extractor، ExifTool | | أمن البلوكتشين | Mythril، Slither، Manticore، Remix IDE، Oyente، SmartCheck، Echidna، Tenderly | | نمذجة التهديدات | Microsoft TMT، OWASP Threat Dragon، IriusRisk، SeaSponge، Draw.io، Pytm | | أدوات الفريق الأحمر | Cobalt Strike، Sliver، Mythic، Empire، Metasploit، Brute Ratel، Koadic، FudgeC2، Nishang، PowerShell Empire | | أدوات الفريق الأزرق | Velociraptor، Wazuh، OSQuery، GRR، Sysmon، CrowdStrike Falcon، Elastic Security، Sigma Rules | | تحليل سجل الأحداث (SIEM) | Splunk، ELK Stack، Graylog، Wazuh، AlienVault OSSIM، SIEMonster، Logstash، Fluentd، Loki، Falco، Humio، Kibana، Loggly، Logz.io | | تكسير كلمات المرور | Hashcat، John the Ripper، Hydra، CrackStation، Cain & Abel، Medusa، THC-Hydra | | الهندسة العكسية | Ghidra، IDA Pro، x64dbg، OllyDbg، Binary Ninja، Radare2، Cutter | | اختراق الأجهزة | ChipWhisperer، Saleae Logic، OpenOCD، JTAGulator، Bus Pirate، Flashrom، Arduino، Raspberry Pi، RTL-SDR | | الهندسة الاجتماعية | SET، BeEF، King Phisher، Evilginx / Evilginx2، Modlishka، EyeWitness، PhishToolkit، PhishX، الأطر النفسية (التظاهر، الاستدراج) | | أمن SCADA/ICS | Snort، Wireshark، ModScan، ModbusPal، Scadafence، OpenPLC، GasPot، Conpot، PLCScan | | أمن سلسلة التوريد | Snyk، OWASP Dependency-Check، Trivy، Syft، Grype، CycloneDX، Whitesource، Anchore Engine | | اختبار أمن البريد الإلكتروني | GoPhish، Modlishka، SMTPTester، MailSniper، Evilginx2، Phish5، Email Header Analyzer | | تحليل برمجيات الهواتف الخبيثة | APKTool، MobSF، Jadx، Frida، VirusTotal Mobile، Droidbox، Bytecode Viewer، Drozer، Quark-Engine | | أمن الذكاء الاصطناعي/التعلم الآلي | Adversarial Robustness Toolbox (ART)، TextAttack، Foolbox، IBM AI Explainability 360، CleverHans، Alibi Detect، SecML، DeepExploit | | أتمتة الأمن / SOAR | StackStorm، Cortex XSOAR، Shuffle، DFIR-IR-Playbook، Phantom Cyber، Tines | | عدة مكافأة الثغرات | Amass، Sublist3r، Nuclei، HTTPX، Naabu، FFUF، GF، Dalfox، Kiterunner، Hakrawler، JSParser، ParamSpider | | تسريب وتكسير بيانات الاعتماد | LaZagne، Mimikatz، Hashcat، John the Ripper، Windows Credential Editor، CrackMapExec، GetNPUsers.py | | توليد الحمولات | MSFVenom، Unicorn، Shellter، Veil، Nishang، Empire، Obfuscation.io، Metasploit، Donut | | مصائد الشباك / الخداع | Cowrie، Dionaea، Kippo، Honeyd، T-Pot، Conpot، Canarytokens، Artillery | | أمن نظام MacOS | KnockKnock، BlockBlock، OSXCollector، Objective-See Suite، MacMonitor، Little Snitch، Dylib Hijack Scanner | | استغلال ما بعد في ويندوز | PowerView، Seatbelt، SharpUp، WinPEAS، Sherlock، Empire، FireEye Red Team Tools، SharpHound | | استغلال ما بعد في لينكس | LinPEAS، Linux Exploit Suggester، pspy، Chkrootkit، rkhunter، bashark، GTFOBins، Sudomy | | اختبار أمن المتصفحات | BeEF، XSStrike، XSSer، Burp Collaborator، NoScript، uBlock Origin، Chrome Developer Tools |


👨‍💻المساهمون👩‍💻

>أقدر اهتمامك بالمساهمة! يرجى قراءة إرشادات المساهمة.

شكر خاص للأفراد الرائعين على مساهماتهم في هذا المشروع. يمكنك الاطلاع على مفتاح الرموز التعبيرية لمعرفة الطرق المختلفة التي يمكنك المساهمة بها!

Marko Živanović
Marko Živanović

🔧
Madhurendra kumar
Madhurendra kumar

💻
0xanon
0xanon

💻
InfoBugs
InfoBugs

💻
Ratnesh kumar
Ratnesh kumar

💻
Chandrabhushan Kumar
Chandrabhushan Kumar

💻
Satya Prakash
Satya Prakash

💻 👀
Wei Lin
Wei Lin

🌍


تاريخ النجوم

Star History Chart


الدعم:

m14r41

--- Tranlated By Open Ai Tx | Last indexed: 2026-04-11 ---