Web Analytics

PentestingEverything

⭐ 879 stars German by m14r41

Demnächst:

🌐 Sprache

Inhaltsverzeichnis

| Nr. | Arten des Pentesting | Nr. | Verzeichnisname | | --- | ----------------------------------------------------------------------------------------------------------------------------- | --- | ---------------------------------------------------------------------------------------------------------------------- | | 1 | Webanwendungssicherheit | 11 | Active Directory Sicherheit | | 2 | API-Sicherheit | 12 | Infrastruktursicherheit | | 3 | Mobile Anwendungssicherheit | 13 | Threat Modeling | | 4 | Thick Client Anwendungssicherheit | 14 | IoT-Sicherheit | | 5 | Quellcode-Review | 15 | OSINT (Open Source Intelligence) | | 6 | Netzwerksicherheit | 16 | Blockchain-Sicherheit | | 7 | WLAN-Sicherheit | 17 | CI/CD-Pipeline-Sicherheit | | 8 | Cloud-Sicherheit | 18 | Docker-Container-Sicherheit | | 9 | DevSecOps | 19 | Phishing Penetration Testing | | 10 | Konfigurationsüberprüfung | 20 | Forensische Analyse |


| Nr. | Arten des Pentesting | Beschreibung | | --- | ---------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------- | | 1 | Webanwendungssicherheit | Bewertung und Absicherung von Webanwendungen auf Schwachstellen.| | 2 | API-Sicherheit | Testen und Erhöhen der Sicherheit von APIs und Microservices. | | 3 | Mobile Anwendungssicherheit | Bewertung der Sicherheit von mobilen Apps und Geräten. | | 4 | Thick Client Anwendungssicherheit | Prüfung von Thick-Client-Anwendungen auf Sicherheitsprobleme. | | 5 | Quellcode-Review | Analyse von Quellcode zur Identifizierung und Behebung von Schwachstellen.| | 6 | Netzwerksicherheit | Absicherung von Netzwerken durch Identifikation und Behebung von Schwächen.| | 7 | Wi-Fi Netzwerksicherheit | Bewertung der Sicherheit von WLAN-Netzen und Zugangspunkten. | | 8 | Cloud-Sicherheit | Bewertung der Sicherheit von Cloud-basierten Systemen und Diensten.| | 9 | Active Directory Sicherheit | Bewertung der Sicherheit von Active Directory Umgebungen. | | 10 | Infrastruktursicherheit | Absicherung der zugrunde liegenden IT-Infrastruktur und Assets. | | 11 | Threat Modeling | Modellierung und Bewertung von Bedrohungen zur Verbesserung der Systemsicherheit.| | 12 | IoT-Sicherheit | Identifizierung und Behebung von Schwachstellen in IoT-Geräten. | | 13 | OSINT (Open Source Intelligence) | Sammlung von Informationen aus offenen Quellen zur Sicherheitsanalyse.| | 14 | Blockchain-Sicherheit | Bewertung von Blockchain-Systemen hinsichtlich Sicherheit und Compliance.| | 15 | CI/CD-Pipeline-Sicherheit | Bewertung der Sicherheit von Continuous Integration Pipelines. | | 16 | Docker-Container-Sicherheit | Absicherung von Docker-Containern und containerisierten Anwendungen.| | 17 | DevSecOps | Integration von Sicherheitspraktiken im gesamten DevOps-Lebenszyklus.| | 18 | Phishing Penetration Testing | Simulation und Analyse von Phishing-Angriffen für Awareness-Training.| | 19 | Konfigurationsüberprüfung | Überprüfung und Verifikation von Systemkonfigurationen auf Sicherheitsprobleme.| | 20 | Forensische Analyse | Untersuchung und Analyse digitaler Beweise nach Vorfällen. |


🛡️ Pentesting & Tools 🛡️

Über 40 Arten von Security Assessment Tools


Penetrationstests und Tools

| Kategorie | Tools | | ------------------------------- | ------------------------------------------------------------------------------------------- | | Webanwendungspenetration | Burp Suite Pro 🌐, Acunetix 🌐, HCL-AppScan 🌐, Invicti Netsparker 🌐, Fortify WebInspect 🌐, WPScan 🌐, Nikto 🌐, Nuclei 🌐, SQLMap 🌐, OWASP ZAP 🌐, Nmap 🌐, Dirb 🌐, FFUF 🌐, WhatWeb 🌐 | | Android-Sicherheit | MobSF 📱, Frida 📱, APKTool 📱, JADX-gui 📱, Android Studio/Genymotion 📱, Drozer 📱, Magisk Root 📱, Xposed Framework 📱, APKX 📱, mitmproxy 📱, Objection 📱, adb 📱, AndroBugs 📱, Quark Engine 📱, AppMon 📱, ApkScan 📱 | | iOS-Sicherheit | MobSF 📲, Frida 📲, Objection 📲, Chakar1n 📲, palera1n 📲, Cycript 📲, iOS Hook 📲, Needle 📲, Class-dump 📲, SSL Kill Switch 2 📲, iMazing 📲, Passionfruit 📲, ios-decrypt 📲 | | API-Penetrationstest | Postman 📡, Burp Suite Pro 📡, Swagger UI 📡, Kite Runner 📡, Insomnia 📡, GraphQL Voyager 📡, GraphQL Raider 📡 | | Quellcode-Analyse | SonarQube 🔐, Snyk 🔐, Semgrep 🔐, Fortify-Workbench Audit 🔐, Checkmarx 🔐, Veracode 🔐, CodeQL 🔐, Bandit 🔐, FindSecBugs 🔐, Gitleaks 🔐 | | Thick Client Pentesting | Fiddler 💻, Sysinternals Suite 💻, dnSpy 💻, de4dot 💻, IDA Pro 💻, Process Explorer 💻, CFF Explorer 💻, OllyDbg 💻, x64dbg 💻, Ghidra 💻, Burp Suite Pro 💻, Wireshark 💻 | | Netzwerk-Pentesting | Nmap 🌐, Wireshark 🌐, Metasploit 🌐, Nessus 🌐, OpenVAS 🌐, Responder 🌐, CrackMapExec 🌐, Netcat 🌐, Bettercap 🌐 |

Erweiterte Version

| Kategorie | Werkzeuge | |--------------------------|----------------------------------------------------------------------------------------------| | Active Directory Pentesting | BloodHound 🏢, Mimikatz 🔑, CrackMapExec 🏢, Impacket 📂, Kerbrute 🎭, Rubeus 🔓, LDAPDomainDump 📜, SharpHound 🕵️, PowerView 👀, ADRecon 📊 | | Cloud-Sicherheit | Prowler ☁️, ScoutSuite ☁️, CloudSploit ☁️, Pacu ☁️, Steampipe ☁️, CloudMapper ☁️, NCC Scout ☁️, kube-bench ☁️, Terrascan ☁️, KICS ☁️ | | IoT-Sicherheit | Firmwalker 🔌, Binwalk 🔌, Firmware-Mod-Kit 🔌, Shodan 🔌, RIOT 🔌, JTAGulator 🔌, Qiling 🔌, Ghidra 🔌, Avatar2 🔌, Firmadyne 🔌 | | Firewall-Pentesting | hping3 🔥, NPing 🔥, Scapy 🔥, Zmap 🔥, firewalk 🔥, FTester 🔥, Nmap (Firewall-Bypass) 🔥, Packet Sender 🔥, T50 🔥, ETTERCAP 🔥, TCPReplay 🔥 | | Firmware-Analyse | Binwalk 🔍, Firmware Analysis Toolkit (FAT) 🔍, QEMU 🔍, Ghidra 🔍, IDA Pro 🔍, Firmware-Mod-Kit 🔍, Radare2 🔍, Firmadyne 🔍 | | Container-Sicherheit | Trivy 🐳, Aqua Microscanner 🐳, Clair 🐳, Anchore 🐳, Docker Bench 🐳, kube-hunter 🐳, Falco 🐳, Sysdig 🐳, Snyk 🐳, Grype 🐳 | | WiFi-Pentesting | Aircrack-ng 📶, Kismet 📶, Bettercap 📶, Reaver 📶, Fluxion 📶, Wireshark 📶, hcxtools 📶, Fern WiFi Cracker 📶, Wifiphisher 📶, Hashcat 📶 | | DevSecOps | GitHub Advanced Security 🔧, Trivy 🔧, Snyk 🔧, Anchore 🔧, OWASP DC 🔧, Jenkins 🔧, Checkmarx 🔧, Veracode 🔧, Dagda 🔧, Sysdig Secure 🔧, Cloud Custodian 🔧, Bridgecrew 🔧, Kubescape 🔧 | | OSINT | theHarvester 🕵️, Maltego 🕵️, SpiderFoot 🕵️, Recon-ng 🕵️, Shodan 🕵️, FOCA 🕵️, Google Dorks 🕵️, OSINT Framework 🕵️, GHunt 🕵️, Sherlock 🕵️, PhoneInfoga 🕵️ | | Konfigurationsüberprüfung | Lynis ⚙️, OpenSCAP ⚙️, Auditd ⚙️, Tripwire ⚙️, cis-cat Pro ⚙️, Chef InSpec ⚙️, Prowler ⚙️, Kubescape ⚙️ | | Phishing-Simulation | GoPhish 🎯, SET 🎯, Evilginx2 🎯, Phishery 🎯, King Phisher 🎯, Modlishka 🎯, Phishing Frenzy 🎯 | | Forensik | Autopsy 🔍, Volatility 🔍, Sleuth Kit 🔍, FTK Imager 🔍, Redline 🔍, Magnet AXIOM 🔍, X-Ways 🔍, Bulk Extractor 🔍, ExifTool 🔍 | | Blockchain-Sicherheit | Mythril ⛓️, Slither ⛓️, Manticore ⛓️, Remix IDE ⛓️, Oyente ⛓️, SmartCheck ⛓️, Echidna ⛓️, Tenderly ⛓️ | | Threat Modeling | Microsoft TMT 🧠, OWASP Threat Dragon 🧠, IriusRisk 🧠, SeaSponge 🧠, Draw.io 🧠, Pytm 🧠 | | Red Team Tools | Cobalt Strike 💣, Sliver 💣, Mythic 💣, Empire 💣, Metasploit 💣, Brute Ratel 💣, Koadic 💣, FudgeC2 💣, Nishang 💣, PowerShell Empire 💣 | | Blue Team Tools | Velociraptor 🛡️, Wazuh 🛡️, OSQuery 🛡️, GRR 🛡️, Sysmon 🛡️, CrowdStrike Falcon 🛡️, Elastic Security 🛡️, Sigma Rules 🛡️ | | SIEM & Log-Analyse | Splunk 📊, ELK Stack 📊, Graylog 📊, Wazuh 📊, AlienVault OSSIM 📊, SIEMonster 📊 | | Passwort-Knacken | Hashcat 🔓, John the Ripper 🔓, Hydra 🔓, CrackStation 🔓, Cain & Abel 🔓, Medusa 🔓, THC-Hydra 🔓 | | Reverse Engineering | Ghidra 🧬, IDA Pro 🧬, x64dbg 🧬, OllyDbg 🧬, Binary Ninja 🧬, Radare2 🧬, Cutter 🧬 | | Hardware-Hacking | ChipWhisperer 🔌, Saleae Logic 🔌, OpenOCD 🔌, JTAGulator 🔌, Bus Pirate 🔌, Flashrom 🔌, Arduino 🔌, Raspberry Pi 🔌, RTL-SDR 🔌 | | Social Engineering | SET 🎭, BeEF 🎭, King Phisher 🎭, Evilginx 🎭, MSF Social Engineering Toolkit 🎭, Psychological Frameworks (Pretexting, Elicitation) 🎭 | | SCADA/ICS-Sicherheit | Snort ⚙️, Wireshark ⚙️, ModScan ⚙️, ModbusPal ⚙️, Scadafence ⚙️, OpenPLC ⚙️, GasPot ⚙️, Conpot ⚙️, PLCScan ⚙️ | | Social Engineering (Erweitert) | SET 🎭, BeEF 🎭, King Phisher 🎭, Modlishka 🎭, Evilginx2 🎭, EyeWitness 🎭, PhishToolkit 🎭, PhishX 🎭 | | Supply Chain Security | Snyk 🛠️, OWASP Dependency-Check 🛠️, Trivy 🛠️, Syft 🛠️, Grype 🛠️, CycloneDX 🛠️, Whitesource 🛠️, Anchore Engine 🛠️ | | E-Mail-Sicherheitstest | GoPhish 📧, Modlishka 📧, SMTPTester 📧, MailSniper 📧, Evilginx2 📧, Phish5 📧, Email Header Analyzer 📧 | | Mobile Malware-Analyse | APKTool 🐛, MobSF 🐛, Jadx 🐛, Frida 🐛, VirusTotal Mobile 🐛, Droidbox 🐛, Bytecode Viewer 🐛, Drozer 🐛, Quark-Engine 🐛 | | KI/ML-Sicherheit | Adversarial Robustness Toolbox (ART) 🤖, TextAttack 🤖, Foolbox 🤖, IBM AI Explainability 360 🤖, CleverHans 🤖, Alibi Detect 🤖, SecML 🤖, DeepExploit 🤖 | | Security Automation / SOAR | StackStorm 🤖, Cortex XSOAR 🤖, Shuffle 🤖, DFIR-IR-Playbook 🤖, Phantom Cyber 🤖, Tines 🤖 | | Bug Bounty Toolkit | Amass 🪲, Sublist3r 🪲, Nuclei 🪲, HTTPX 🪲, Naabu 🪲, FFUF 🪲, GF 🪲, Dalfox 🪲, Kiterunner 🪲, Hakrawler 🪲, JSParser 🪲, ParamSpider 🪲 | | Credential Dumping & Cracking | LaZagne 🔐, Mimikatz 🔐, Hashcat 🔐, JohnTheRipper 🔐, Windows Credential Editor 🔐, CrackMapExec 🔐, GetNPUsers.py 🔐 | | Payload-Generierung | MSFVenom 💉, Unicorn 💉, Shellter 💉, Veil 💉, Nishang 💉, Empire 💉, Obfuscation.io 💉, Metasploit 💉, Donut 💉 | | Honeypots / Täuschung| Cowrie 🐝, Dionaea 🐝, Kippo 🐝, Honeyd 🐝, T-Pot 🐝, Conpot 🐝, Canarytokens 🐝, Artillery 🐝 | | macOS-Sicherheit | KnockKnock 🍏, BlockBlock 🍏, OSXCollector 🍏, Objective-See Suite 🍏, MacMonitor 🍏, Little Snitch 🍏, Dylib Hijack Scanner 🍏 | | SIEM/Log-Analyse (Mehr) | Logstash 📊, Fluentd 📊, Loki 📊, Graylog 📊, Falco 📊, Humio 📊, Kibana 📊, Loggly 📊, Logz.io 📊 | | Windows Post-Exploitation | PowerView 🪟, Seatbelt 🪟, SharpUp 🪟, WinPEAS 🪟, Sherlock 🪟, Empire 🪟, FireEye Red Team Tools 🪟, SharpHound 🪟 | | Linux Post-Exploitation | LinPEAS 🐧, Linux Exploit Suggester 🐧, pspy 🐧, Chkrootkit 🐧, rkhunter 🐧, bashark 🐧, GTFOBins 🐧, Sudomy 🐧 | | Browser-Sicherheitstest | BeEF 🌐, XSStrike 🌐, XSSer 🌐, Burp Collaborator 🌐, NoScript 🌐, Ublock Origin 🌐, Chrome Developer Tools 🌐 |


👨‍💻👩‍💻 Mitwirkende ✨👨‍💻👩‍💻

>Ich freue mich über dein Interesse am Mitwirken! Bitte lies die Beitragsrichtlinien.

>Ein herzliches Dankeschön an diese großartigen Personen für ihre Beiträge zu diesem Projekt. Du kannst den Emoji-Schlüssel einsehen, um die verschiedenen Möglichkeiten der Mitwirkung zu sehen!

Marko Živanović
Marko Živanović

🔧
Madhurendra kumar
Madhurendra kumar

💻
0xanon
0xanon

💻
InfoBugs
InfoBugs

💻
Ratnesh kumar
Ratnesh kumar

💻
Chandrabhushan Kumar
Chandrabhushan Kumar

💻
Satya Prakash
Satya Prakash

💻 👀
Wei Lin
Wei Lin

🌍


Star History

Star History Chart


Unterstützung:

m14r41

--- Tranlated By Open Ai Tx | Last indexed: 2025-07-28 ---