🔜 Nouvelle ressource à venir ce mois-ci.
- Nouveau module : OWASP Top 10 LLMs et Gen IA
- Nouveau module : OWASP MCP Top 10
- Nouveau module : Modélisation des menaces
- Nouveau module : Revue de conception
- Mise à jour du contenu sur OWASP Top 10:2025 (Application Web)
- Mise à jour sur l'automatisation de l'évaluation de la sécurité
Mis à jour jusqu'à présent : 2026
✅ Module Pentesting iOS ✅ Module Pentesting API ✅ SAST/Revue de code source ✅ Pentesting Thick ClientTable des matières
| N° | Types de tests de pénétration | N° | Nom du répertoire | | --- | --------------------------------------------------------------------------------------------------------------------------- | --- | ---------------------------------------------------------------------------------------------------------------------- | | 1 | Sécurité des applications Web | 11 | Sécurité Active Directory | | 2 | Sécurité des API | 12 | Sécurité de l'infrastructure | | 3 | Sécurité des applications mobiles | 13 | Modélisation des menaces | | 4 | Sécurité des clients lourds | 14 | Sécurité IoT | | 5 | Revue de code source | 15 | OSINT (Renseignement Open Source) | | 6 | Sécurité réseau | 16 | Sécurité Blockchain | | 7 | Sécurité Wi-Fi | 17 | Sécurité pipeline CI/CD | | 8 | Sécurité Cloud | 18 | Sécurité des conteneurs Docker | | 9 | DevSecOps | 19 | Test de pénétration de phishing | | 10 | Revue de configuration | 20 | Analyse forensique |
| N° | Types de tests de pénétration | Description | | --- | ------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------- | | 1 | Sécurité des applications Web | Évaluer et sécuriser les applications web contre les vulnérabilités. | | 2 | Sécurité des API | Tester et améliorer la sécurité des API et des microservices. | | 3 | Sécurité des applications mobiles | Évaluer la sécurité des applications et appareils mobiles. | | 4 | Sécurité des clients lourds | Évaluer les applications client lourd pour les problèmes de sécurité. | | 5 | Revue de code source | Analyser le code source pour identifier et corriger les vulnérabilités. | | 6 | Sécurité réseau | Sécuriser les réseaux en identifiant et corrigeant les faiblesses. | | 7 | Sécurité réseau Wi-Fi | Évaluer la sécurité des réseaux et points d'accès Wi-Fi. | | 8 | Sécurité Cloud | Évaluer la sécurité des systèmes et services cloud. | | 9 | Sécurité Active Directory | Évaluer la sécurité des environnements Active Directory. | | 10 | Sécurité de l'infrastructure | Sécuriser l'infrastructure informatique et les actifs sous-jacents. | | 11 | Modélisation des menaces | Modéliser et évaluer les menaces pour améliorer la sécurité des systèmes. | | 12 | Sécurité IoT | Identifier et atténuer les vulnérabilités des appareils IoT. | | 13 | OSINT (Renseignement Open Source) | Collecter des renseignements à partir de sources ouvertes pour l'analyse de sécurité. | | 14 | Sécurité de la Blockchain | Évaluer les systèmes blockchain pour la sécurité et la conformité. | | 15 | Sécurité des Pipelines CI/CD | Évaluer la sécurité des pipelines d’intégration continue. | | 16 | Sécurité des Conteneurs Docker | Sécuriser les conteneurs Docker et les applications conteneurisées. | | 17 | DevSecOps | Intégrer les pratiques de sécurité tout au long du cycle DevOps. | | 18 | Test de Phishing | Simuler et analyser les attaques de phishing pour la sensibilisation. | | 19 | Revue de Configuration | Examiner et vérifier les configurations système pour les problèmes de sécurité. | | 20 | Analyse Forensique | Enquêter et analyser les preuves numériques après incident. |
Pentesting & Outils
Plus de 40 types d’outils d’évaluation de la sécurité
Test d’intrusion et outils
| Catégorie | Outils | | -------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------- | | Pentesting d’application Web | Acunetix, Burp Suite Professional, Dirb, FFUF, Nmap, Nikto, Nuclei, OWASP ZAP, SQLMap, WhatWeb, WPScan, Invicti (Netsparker), Fortify WebInspect | | Sécurité Android | adb, APKTool, Apkscan, AndroBugs, Android Studio / Genymotion, AppMon, Dexter/Objection (Objection), Drozer, Frida, Magisk, MITMProxy, MobSF, Quark Engine, JADX | | Sécurité iOS | checkra1n, Class-dump, Frida, iMazing, iOS-decrypt, iOS-Hook, MobSF, Needle, Objection, Palera1n, Passionfruit, SSL Kill Switch 2, Cycript | | Pentesting d’API | Burp Suite Professional, GraphQL Raider, GraphQL Voyager, Insomnia, Kite Runner, Postman, Swagger UI | | Revue de code sécurisé | Bandit, Checkmarx, CodeQL, FindSecBugs, Gitleaks, Semgrep, SonarQube, Snyk, Veracode, Fortify Static (Workbench/Audit) | | Sécurité client lourd | Burp Suite Professional, dnSpy, de4dot, Fiddler, Ghidra, IDA Pro, OllyDbg, Process Explorer, x64dbg, CFF Explorer, Sysinternals Suite, Wireshark | | Pentesting réseau | Bettercap, CrackMapExec, Metasploit, Netcat, Nessus, Nmap, OpenVAS, Responder, Wireshark |
Version étendue
| Catégorie | Outils | | --------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | Pentesting Active Directory | BloodHound, Mimikatz, CrackMapExec, Impacket, Kerbrute, Rubeus, LDAPDomainDump, SharpHound, PowerView, ADRecon | | Sécurité Cloud | Prowler, ScoutSuite, CloudSploit, Pacu, Steampipe, CloudMapper, NCC Scout, kube-bench, Terrascan, KICS | | Sécurité IoT | Firmwalker, Binwalk, Firmware-Mod-Kit, Shodan, RIOT, JTAGulator, Qiling, Ghidra, Avatar2, Firmadyne | | Pentesting de pare-feu | hping3, NPing, Scapy, Zmap, firewalk, FTester, Nmap (Contournement de pare-feu), Packet Sender, T50, Ettercap, TCPReplay | | Analyse de firmware | Binwalk, Firmware Analysis Toolkit (FAT), QEMU, Ghidra, IDA Pro, Firmware-Mod-Kit, Radare2, Firmadyne | | Sécurité des conteneurs | Trivy, Aqua Microscanner, Clair, Anchore, Docker Bench, kube-hunter, Falco, Sysdig, Snyk, Grype | | Pentesting WiFi | Aircrack-ng, Kismet, Bettercap, Reaver, Fluxion, Wireshark, hcxtools, Fern WiFi Cracker, Wifiphisher, Hashcat | | DevSecOps | GitHub Advanced Security, Trivy, Snyk, Anchore, OWASP Dependency-Check, Jenkins, Checkmarx, Veracode, Dagda, Sysdig Secure, Cloud Custodian, Bridgecrew, Kubescape | | OSINT | theHarvester, Maltego, SpiderFoot, Recon-ng, Shodan, FOCA, Google Dorks, OSINT Framework, GHunt, Sherlock, PhoneInfoga | | Revue de configuration | Lynis, OpenSCAP, Auditd, Tripwire, cis-cat Pro, Chef InSpec, Prowler, Kubescape | | Simulation de phishing | GoPhish, SET, Evilginx2, Phishery, King Phisher, Modlishka, Phishing Frenzy | | Forensique | Autopsy, Volatility, Sleuth Kit, FTK Imager, Redline, Magnet AXIOM, X-Ways, Bulk Extractor, ExifTool | | Sécurité Blockchain | Mythril, Slither, Manticore, Remix IDE, Oyente, SmartCheck, Echidna, Tenderly | | Modélisation de la menace | Microsoft TMT, OWASP Threat Dragon, IriusRisk, SeaSponge, Draw.io, Pytm | | Outils Red Team | Cobalt Strike, Sliver, Mythic, Empire, Metasploit, Brute Ratel, Koadic, FudgeC2, Nishang, PowerShell Empire | | Outils Blue Team | Velociraptor, Wazuh, OSQuery, GRR, Sysmon, CrowdStrike Falcon, Elastic Security, Sigma Rules | | SIEM & Analyse des logs | Splunk, ELK Stack, Graylog, Wazuh, AlienVault OSSIM, SIEMonster, Logstash, Fluentd, Loki, Falco, Humio, Kibana, Loggly, Logz.io | | Crack de mots de passe | Hashcat, John the Ripper, Hydra, CrackStation, Cain & Abel, Medusa, THC-Hydra | | Reverse engineering | Ghidra, IDA Pro, x64dbg, OllyDbg, Binary Ninja, Radare2, Cutter | | Hardware Hacking | ChipWhisperer, Saleae Logic, OpenOCD, JTAGulator, Bus Pirate, Flashrom, Arduino, Raspberry Pi, RTL-SDR | | Ingénierie sociale | SET, BeEF, King Phisher, Evilginx / Evilginx2, Modlishka, EyeWitness, PhishToolkit, PhishX, Cadres psychologiques (Prétexting, Élicitation) | | Sécurité SCADA/ICS | Snort, Wireshark, ModScan, ModbusPal, Scadafence, OpenPLC, GasPot, Conpot, PLCScan | | Sécurité de la chaîne logistique | Snyk, OWASP Dependency-Check, Trivy, Syft, Grype, CycloneDX, Whitesource, Anchore Engine | | Test de sécurité des emails | GoPhish, Modlishka, SMTPTester, MailSniper, Evilginx2, Phish5, Email Header Analyzer | | Analyse de malwares mobiles | APKTool, MobSF, Jadx, Frida, VirusTotal Mobile, Droidbox, Bytecode Viewer, Drozer, Quark-Engine | | Sécurité IA/ML | Adversarial Robustness Toolbox (ART), TextAttack, Foolbox, IBM AI Explainability 360, CleverHans, Alibi Detect, SecML, DeepExploit | | Automatisation sécurité / SOAR | StackStorm, Cortex XSOAR, Shuffle, DFIR-IR-Playbook, Phantom Cyber, Tines | | Kit Bug Bounty | Amass, Sublist3r, Nuclei, HTTPX, Naabu, FFUF, GF, Dalfox, Kiterunner, Hakrawler, JSParser, ParamSpider | | Dump & crack des identifiants | LaZagne, Mimikatz, Hashcat, John the Ripper, Windows Credential Editor, CrackMapExec, GetNPUsers.py | | Génération de payloads | MSFVenom, Unicorn, Shellter, Veil, Nishang, Empire, Obfuscation.io, Metasploit, Donut | | Honeypots / Déception | Cowrie, Dionaea, Kippo, Honeyd, T-Pot, Conpot, Canarytokens, Artillery | | Sécurité MacOS | KnockKnock, BlockBlock, OSXCollector, Objective-See Suite, MacMonitor, Little Snitch, Dylib Hijack Scanner | | Post-exploitation Windows | PowerView, Seatbelt, SharpUp, WinPEAS, Sherlock, Empire, FireEye Red Team Tools, SharpHound | | Post-exploitation Linux | LinPEAS, Linux Exploit Suggester, pspy, Chkrootkit, rkhunter, bashark, GTFOBins, Sudomy | | Test de sécurité navigateur | BeEF, XSStrike, XSSer, Burp Collaborator, NoScript, uBlock Origin, Chrome Developer Tools |
👨💻Contributeurs👩💻
>Je vous remercie de votre intérêt à contribuer ! Veuillez lire les Directives de contribution.
>Un grand merci aux personnes formidables pour leurs contributions à ce projet. Vous pouvez consulter la clé des émojis pour voir les différentes façons de contribuer !
Marko Živanović 🔧 |
Madhurendra kumar 💻 |
0xanon 💻 |
InfoBugs 💻 |
Ratnesh kumar 💻 |
Chandrabhushan Kumar 💻 |
Satya Prakash 💻 👀 |
Wei Lin 🌍 |
Historique des étoiles
Soutenir :

--- Tranlated By Open Ai Tx | Last indexed: 2026-04-11 ---