Web Analytics

PentestingEverything

⭐ 879 stars French by m14r41

À venir :

🌐 Langue

Table des matières

| N° | Types de Pentesting | N° | Nom du répertoire | | --- | --------------------------------------------------------------------------------------------------------------------------- | --- | --------------------------------------------------------------------------------------------------------------------- | | 1 | Sécurité des applications web | 11 | Sécurité Active Directory | | 2 | Sécurité des API | 12 | Sécurité des infrastructures | | 3 | Sécurité des applications mobiles | 13 | Modélisation des menaces | | 4 | Sécurité des clients lourds | 14 | Sécurité IoT | | 5 | Revue de code source | 15 | OSINT (Renseignement sur sources ouvertes) | | 6 | Sécurité des réseaux | 16 | Sécurité Blockchain | | 7 | Sécurité Wi-Fi | 17 | Sécurité des pipelines CI/CD | | 8 | Sécurité Cloud | 18 | Sécurité des conteneurs Docker| | 9 | DevSecOps | 19 | Test de pénétration par phishing| | 10 | Revue de configuration | 20 | Analyse forensique |


| N° | Types de Pentesting | Description | | --- | ------------------------------------------------------------------------------------------------------------------------ | ------------------------------------------------------------------- | | 1 | Sécurité des applications web | Évaluer et sécuriser les applications web contre les vulnérabilités.| | 2 | Sécurité des API | Tester et renforcer la sécurité des API et microservices. | | 3 | Sécurité des applications mobiles | Évaluer la sécurité des applications et dispositifs mobiles. | | 4 | Sécurité des clients lourds | Évaluer les applications clients lourds pour les problèmes de sécurité.| | 5 | Revue de code source | Analyser le code source pour identifier et corriger les vulnérabilités.| | 6 | Sécurité des réseaux | Sécuriser les réseaux en identifiant et corrigeant les faiblesses. | | 7 | Sécurité réseau Wi-Fi | Évaluer la sécurité des réseaux Wi-Fi et des points d'accès. | | 8 | Sécurité Cloud | Évaluer la sécurité des systèmes et services cloud. | | 9 | Sécurité Active Directory | Évaluer la sécurité des environnements Active Directory. | | 10 | Sécurité des infrastructures | Sécuriser l'infrastructure IT sous-jacente et les actifs. | | 11 | Modélisation des menaces | Modéliser et évaluer les menaces pour renforcer la sécurité du système.| | 12 | Sécurité IoT | Identifier et atténuer les vulnérabilités des dispositifs IoT. | | 13 | OSINT (Renseignement sur sources ouvertes) | Collecter des informations ouvertes pour l'analyse de sécurité. | | 14 | Sécurité Blockchain | Évaluer la sécurité et la conformité des systèmes blockchain. | | 15 | Sécurité des pipelines CI/CD | Évaluer la sécurité des pipelines d'intégration continue. | | 16 | Sécurité des conteneurs Docker | Sécuriser les conteneurs Docker et les applications conteneurisées. | | 17 | DevSecOps | Intégrer la sécurité tout au long du cycle de vie DevOps. | | 18 | Test de pénétration par phishing | Simuler et analyser les attaques de phishing pour la sensibilisation.| | 19 | Revue de configuration | Examiner et vérifier la configuration système pour les problèmes de sécurité.| | 20 | Analyse forensique | Enquêter et analyser les preuves numériques après incident. |


🛡️ Pentesting & Outils 🛡️

Plus de 40 types d'outils d'évaluation de la sécurité


Tests d'intrusion et outils

| Catégorie | Outils | | ------------------------ | --------------------------------------------------------------------------------------------- | | Pentesting applications web | Burp Suite Pro 🌐, Acunetix 🌐, HCL-AppScan 🌐, Invicti Netsparker 🌐, Fortify WebInspect 🌐, WPScan 🌐, Nikto 🌐, Nuclei 🌐, SQLMap 🌐, OWASP ZAP 🌐, Nmap 🌐, Dirb 🌐, FFUF 🌐, WhatWeb 🌐 | | Sécurité Android | MobSF 📱, Frida 📱, APKTool 📱, JADX-gui 📱, Android Studio/Genymotion 📱, Drozer 📱, Magisk Root 📱, Xposed Framework 📱, APKX 📱, mitmproxy 📱, Objection 📱, adb 📱, AndroBugs 📱, Quark Engine 📱, AppMon 📱, ApkScan 📱 | | Sécurité iOS | MobSF 📲, Frida 📲, Objection 📲, Chakar1n 📲, palera1n 📲, Cycript 📲, iOS Hook 📲, Needle 📲, Class-dump 📲, SSL Kill Switch 2 📲, iMazing 📲, Passionfruit 📲, ios-decrypt 📲 | | Pentesting API | Postman 📡, Burp Suite Pro 📡, Swagger UI 📡, Kite Runner 📡, Insomnia 📡, GraphQL Voyager 📡, GraphQL Raider 📡 | | Revue de code sécurisé | SonarQube 🔐, Snyk 🔐, Semgrep 🔐, Fortify-Workbench Audit 🔐, Checkmarx 🔐, Veracode 🔐, CodeQL 🔐, Bandit 🔐, FindSecBugs 🔐, Gitleaks 🔐 | | Pentesting clients lourds | Fiddler 💻, Sysinternals Suite 💻, dnSpy 💻, de4dot 💻, IDA Pro 💻, Process Explorer 💻, CFF Explorer 💻, OllyDbg 💻, x64dbg 💻, Ghidra 💻, Burp Suite Pro 💻, Wireshark 💻 | | Pentest Réseau | Nmap 🌐, Wireshark 🌐, Metasploit 🌐, Nessus 🌐, OpenVAS 🌐, Responder 🌐, CrackMapExec 🌐, Netcat 🌐, Bettercap 🌐 |

Version plus étendue

| Catégorie | Outils | |--------------------------|----------------------------------------------------------------------------------------------| | Pentest Active Directory | BloodHound 🏢, Mimikatz 🔑, CrackMapExec 🏢, Impacket 📂, Kerbrute 🎭, Rubeus 🔓, LDAPDomainDump 📜, SharpHound 🕵️, PowerView 👀, ADRecon 📊 | | Sécurité Cloud | Prowler ☁️, ScoutSuite ☁️, CloudSploit ☁️, Pacu ☁️, Steampipe ☁️, CloudMapper ☁️, NCC Scout ☁️, kube-bench ☁️, Terrascan ☁️, KICS ☁️ | | Sécurité IoT | Firmwalker 🔌, Binwalk 🔌, Firmware-Mod-Kit 🔌, Shodan 🔌, RIOT 🔌, JTAGulator 🔌, Qiling 🔌, Ghidra 🔌, Avatar2 🔌, Firmadyne 🔌 | | Pentest Pare-feu | hping3 🔥, NPing 🔥, Scapy 🔥, Zmap 🔥, firewalk 🔥, FTester 🔥, Nmap (contournement de pare-feu) 🔥, Packet Sender 🔥, T50 🔥, ETTERCAP 🔥, TCPReplay 🔥 | | Analyse de Firmware | Binwalk 🔍, Firmware Analysis Toolkit (FAT) 🔍, QEMU 🔍, Ghidra 🔍, IDA Pro 🔍, Firmware-Mod-Kit 🔍, Radare2 🔍, Firmadyne 🔍 | | Sécurité des Conteneurs | Trivy 🐳, Aqua Microscanner 🐳, Clair 🐳, Anchore 🐳, Docker Bench 🐳, kube-hunter 🐳, Falco 🐳, Sysdig 🐳, Snyk 🐳, Grype 🐳 | | Pentest WiFi | Aircrack-ng 📶, Kismet 📶, Bettercap 📶, Reaver 📶, Fluxion 📶, Wireshark 📶, hcxtools 📶, Fern WiFi Cracker 📶, Wifiphisher 📶, Hashcat 📶 | | DevSecOps | GitHub Advanced Security 🔧, Trivy 🔧, Snyk 🔧, Anchore 🔧, OWASP DC 🔧, Jenkins 🔧, Checkmarx 🔧, Veracode 🔧, Dagda 🔧, Sysdig Secure 🔧, Cloud Custodian 🔧, Bridgecrew 🔧, Kubescape 🔧 | | OSINT | theHarvester 🕵️, Maltego 🕵️, SpiderFoot 🕵️, Recon-ng 🕵️, Shodan 🕵️, FOCA 🕵️, Google Dorks 🕵️, OSINT Framework 🕵️, GHunt 🕵️, Sherlock 🕵️, PhoneInfoga 🕵️ | | Audit de Configuration | Lynis ⚙️, OpenSCAP ⚙️, Auditd ⚙️, Tripwire ⚙️, cis-cat Pro ⚙️, Chef InSpec ⚙️, Prowler ⚙️, Kubescape ⚙️ | | Simulation de Phishing | GoPhish 🎯, SET 🎯, Evilginx2 🎯, Phishery 🎯, King Phisher 🎯, Modlishka 🎯, Phishing Frenzy 🎯 | | Forensic | Autopsy 🔍, Volatility 🔍, Sleuth Kit 🔍, FTK Imager 🔍, Redline 🔍, Magnet AXIOM 🔍, X-Ways 🔍, Bulk Extractor 🔍, ExifTool 🔍 | | Sécurité Blockchain | Mythril ⛓️, Slither ⛓️, Manticore ⛓️, Remix IDE ⛓️, Oyente ⛓️, SmartCheck ⛓️, Echidna ⛓️, Tenderly ⛓️ | | Modélisation des Menaces | Microsoft TMT 🧠, OWASP Threat Dragon 🧠, IriusRisk 🧠, SeaSponge 🧠, Draw.io 🧠, Pytm 🧠 | | Outils Red Team | Cobalt Strike 💣, Sliver 💣, Mythic 💣, Empire 💣, Metasploit 💣, Brute Ratel 💣, Koadic 💣, FudgeC2 💣, Nishang 💣, PowerShell Empire 💣 | | Outils Blue Team | Velociraptor 🛡️, Wazuh 🛡️, OSQuery 🛡️, GRR 🛡️, Sysmon 🛡️, CrowdStrike Falcon 🛡️, Elastic Security 🛡️, Sigma Rules 🛡️ | | SIEM & Analyse de Logs | Splunk 📊, ELK Stack 📊, Graylog 📊, Wazuh 📊, AlienVault OSSIM 📊, SIEMonster 📊 | | Bruteforce de mots de passe | Hashcat 🔓, John the Ripper 🔓, Hydra 🔓, CrackStation 🔓, Cain & Abel 🔓, Medusa 🔓, THC-Hydra 🔓 | | Reverse Engineering | Ghidra 🧬, IDA Pro 🧬, x64dbg 🧬, OllyDbg 🧬, Binary Ninja 🧬, Radare2 🧬, Cutter 🧬 | | Hardware Hacking | ChipWhisperer 🔌, Saleae Logic 🔌, OpenOCD 🔌, JTAGulator 🔌, Bus Pirate 🔌, Flashrom 🔌, Arduino 🔌, Raspberry Pi 🔌, RTL-SDR 🔌 | | Ingénierie Sociale | SET 🎭, BeEF 🎭, King Phisher 🎭, Evilginx 🎭, MSF Social Engineering Toolkit 🎭, Frameworks psychologiques (Pretexting, Elicitation) 🎭 | | Sécurité SCADA/ICS | Snort ⚙️, Wireshark ⚙️, ModScan ⚙️, ModbusPal ⚙️, Scadafence ⚙️, OpenPLC ⚙️, GasPot ⚙️, Conpot ⚙️, PLCScan ⚙️ | | Ingénierie Sociale (Étendue) | SET 🎭, BeEF 🎭, King Phisher 🎭, Modlishka 🎭, Evilginx2 🎭, EyeWitness 🎭, PhishToolkit 🎭, PhishX 🎭 | | Sécurité de la chaîne d’approvisionnement | Snyk 🛠️, OWASP Dependency-Check 🛠️, Trivy 🛠️, Syft 🛠️, Grype 🛠️, CycloneDX 🛠️, Whitesource 🛠️, Anchore Engine 🛠️ | | Test de Sécurité Email | GoPhish 📧, Modlishka 📧, SMTPTester 📧, MailSniper 📧, Evilginx2 📧, Phish5 📧, Email Header Analyzer 📧 | | Analyse de Malware Mobile | APKTool 🐛, MobSF 🐛, Jadx 🐛, Frida 🐛, VirusTotal Mobile 🐛, Droidbox 🐛, Bytecode Viewer 🐛, Drozer 🐛, Quark-Engine 🐛 | | Sécurité IA/ML | Adversarial Robustness Toolbox (ART) 🤖, TextAttack 🤖, Foolbox 🤖, IBM AI Explainability 360 🤖, CleverHans 🤖, Alibi Detect 🤖, SecML 🤖, DeepExploit 🤖 | | Automatisation Sécurité / SOAR | StackStorm 🤖, Cortex XSOAR 🤖, Shuffle 🤖, DFIR-IR-Playbook 🤖, Phantom Cyber 🤖, Tines 🤖 | | Outils Bug Bounty | Amass 🪲, Sublist3r 🪲, Nuclei 🪲, HTTPX 🪲, Naabu 🪲, FFUF 🪲, GF 🪲, Dalfox 🪲, Kiterunner 🪲, Hakrawler 🪲, JSParser 🪲, ParamSpider 🪲 | | Dumping & Crack de Credentials | LaZagne 🔐, Mimikatz 🔐, Hashcat 🔐, JohnTheRipper 🔐, Windows Credential Editor 🔐, CrackMapExec 🔐, GetNPUsers.py 🔐 | | Génération de Payloads | MSFVenom 💉, Unicorn 💉, Shellter 💉, Veil 💉, Nishang 💉, Empire 💉, Obfuscation.io 💉, Metasploit 💉, Donut 💉 | | Honeypots / Tromperie| Cowrie 🐝, Dionaea 🐝, Kippo 🐝, Honeyd 🐝, T-Pot 🐝, Conpot 🐝, Canarytokens 🐝, Artillery 🐝 | | Sécurité MacOS | KnockKnock 🍏, BlockBlock 🍏, OSXCollector 🍏, Objective-See Suite 🍏, MacMonitor 🍏, Little Snitch 🍏, Dylib Hijack Scanner 🍏 | | SIEM/Analyse de logs (Plus) | Logstash 📊, Fluentd 📊, Loki 📊, Graylog 📊, Falco 📊, Humio 📊, Kibana 📊, Loggly 📊, Logz.io 📊 | | Post-Exploitation Windows | PowerView 🪟, Seatbelt 🪟, SharpUp 🪟, WinPEAS 🪟, Sherlock 🪟, Empire 🪟, FireEye Red Team Tools 🪟, SharpHound 🪟 | | Post-Exploitation Linux | LinPEAS 🐧, Linux Exploit Suggester 🐧, pspy 🐧, Chkrootkit 🐧, rkhunter 🐧, bashark 🐧, GTFOBins 🐧, Sudomy 🐧 | | Test de Sécurité Navigateur | BeEF 🌐, XSStrike 🌐, XSSer 🌐, Burp Collaborator 🌐, NoScript 🌐, Ublock Origin 🌐, Chrome Developer Tools 🌐 |


👨‍💻👩‍💻 Contributeurs ✨👨‍💻👩‍💻

>Je vous remercie de votre intérêt pour contribuer ! Veuillez lire les Directives de Contribution.

>Un grand merci à ces personnes formidables pour leurs contributions à ce projet. Vous pouvez consulter la clé des émojis pour voir les différentes manières de contribuer !

Marko Živanović
Marko Živanović

🔧
Madhurendra kumar
Madhurendra kumar

💻
0xanon
0xanon

💻
InfoBugs
InfoBugs

💻
Ratnesh kumar
Ratnesh kumar

💻
Chandrabhushan Kumar
Chandrabhushan Kumar

💻
Satya Prakash
Satya Prakash

💻 👀
Wei Lin
Wei Lin

🌍


Historique des étoiles

Star History Chart


Soutenir :

m14r41

--- Tranlated By Open Ai Tx | Last indexed: 2025-07-28 ---