Nadchodzące:
- Testy penetracyjne AI/ML
- Modelowanie zagrożeń
Spis treści
| Nr | Rodzaje testów penetracyjnych | Nr | Nazwa katalogu | | --- | ----------------------------------------------------------------------------------------------------------------------------- | --- | ------------------------------------------------------------------------------------------------------------------------ | | 1 | Bezpieczeństwo aplikacji webowych | 11 | Bezpieczeństwo Active Directory | | 2 | Bezpieczeństwo API | 12 | Bezpieczeństwo infrastruktury | | 3 | Bezpieczeństwo aplikacji mobilnych | 13 | Modelowanie zagrożeń | | 4 | Bezpieczeństwo aplikacji typu thick client | 14 | Bezpieczeństwo IoT | | 5 | Przegląd kodu źródłowego | 15 | OSINT (Wywiad z otwartych źródeł) | | 6 | Bezpieczeństwo sieci | 16 | Bezpieczeństwo blockchain | | 7 | Bezpieczeństwo Wi-Fi | 17 | Bezpieczeństwo pipeline CI/CD | | 8 | Bezpieczeństwo chmury | 18 | Bezpieczeństwo kontenerów Docker | | 9 | DevSecOps | 19 | Testy penetracyjne phishingu | | 10 | Przegląd konfiguracji | 20 | Analiza śledcza |
| Nr | Rodzaje testów penetracyjnych | Opis | | --- | ----------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------- | | 1 | Bezpieczeństwo aplikacji webowych | Ocena i zabezpieczanie aplikacji webowych pod kątem podatności. | | 2 | Bezpieczeństwo API | Testowanie i poprawa bezpieczeństwa API oraz mikrousług. | | 3 | Bezpieczeństwo aplikacji mobilnych | Ocena bezpieczeństwa aplikacji mobilnych i urządzeń. | | 4 | Bezpieczeństwo aplikacji typu thick client | Ocena aplikacji thick client pod kątem problemów bezpieczeństwa. | | 5 | Przegląd kodu źródłowego | Analiza kodu źródłowego w celu identyfikacji i usunięcia podatności. | | 6 | Bezpieczeństwo sieci | Zabezpieczanie sieci poprzez identyfikację i usuwanie słabości. | | 7 | Bezpieczeństwo sieci Wi-Fi | Ocena bezpieczeństwa sieci Wi-Fi i punktów dostępowych. | | 8 | Bezpieczeństwo chmury | Ocena bezpieczeństwa systemów i usług opartych na chmurze. | | 9 | Bezpieczeństwo Active Directory | Ocena bezpieczeństwa środowisk Active Directory. | | 10 | Bezpieczeństwo infrastruktury | Zabezpieczanie infrastruktury IT i zasobów. | | 11 | Modelowanie zagrożeń | Modelowanie i ocena zagrożeń w celu poprawy bezpieczeństwa systemu. | | 12 | Bezpieczeństwo IoT | Identyfikacja i łagodzenie podatności w urządzeniach IoT. | | 13 | OSINT (Wywiad z otwartych źródeł) | Zbieranie informacji z otwartych źródeł do analizy bezpieczeństwa. | | 14 | Bezpieczeństwo blockchain | Ocena systemów blockchain pod kątem bezpieczeństwa i zgodności. | | 15 | Bezpieczeństwo pipeline CI/CD | Ocena bezpieczeństwa ciągłej integracji i wdrażania. | | 16 | Bezpieczeństwo kontenerów Docker | Zabezpieczanie kontenerów Docker i aplikacji konteneryzowanych. | | 17 | DevSecOps | Integracja praktyk bezpieczeństwa w całym cyklu DevOps. | | 18 | Testy penetracyjne phishingu | Symulowanie i analiza ataków phishingowych dla podniesienia świadomości. | | 19 | Przegląd konfiguracji | Przegląd i weryfikacja konfiguracji systemu pod kątem bezpieczeństwa. | | 20 | Analiza śledcza | Badanie i analiza dowodów cyfrowych po incydentach. |
🛡️ Testy penetracyjne i narzędzia 🛡️
Ponad 40 rodzajów narzędzi do oceny bezpieczeństwa
Testy penetracyjne i narzędzia
| Kategoria | Narzędzia | | -------------------------- | ---------------------------------------------------------------------------------------------------- | | Pentesting aplikacji webowych | Burp Suite Pro 🌐, Acunetix 🌐, HCL-AppScan 🌐, Invicti Netsparker 🌐, Fortify WebInspect 🌐, WPScan 🌐, Nikto 🌐, Nuclei 🌐, SQLMap 🌐, OWASP ZAP 🌐, Nmap 🌐, Dirb 🌐, FFUF 🌐, WhatWeb 🌐 | | Bezpieczeństwo Androida | MobSF 📱, Frida 📱, APKTool 📱, JADX-gui 📱, Android Studio/Genymotion 📱, Drozer 📱, Magisk Root 📱, Xposed Framework 📱, APKX 📱, mitmproxy 📱, Objection 📱, adb 📱, AndroBugs 📱, Quark Engine 📱, AppMon 📱, ApkScan 📱 | | Bezpieczeństwo iOS | MobSF 📲, Frida 📲, Objection 📲, Chakar1n 📲, palera1n 📲, Cycript 📲, iOS Hook 📲, Needle 📲, Class-dump 📲, SSL Kill Switch 2 📲, iMazing 📲, Passionfruit 📲, ios-decrypt 📲 | | Pentesting API | Postman 📡, Burp Suite Pro 📡, Swagger UI 📡, Kite Runner 📡, Insomnia 📡, GraphQL Voyager 📡, GraphQL Raider 📡 | | Przegląd kodu źródłowego| SonarQube 🔐, Snyk 🔐, Semgrep 🔐, Fortify-Workbench Audit 🔐, Checkmarx 🔐, Veracode 🔐, CodeQL 🔐, Bandit 🔐, FindSecBugs 🔐, Gitleaks 🔐 | | Pentesting thick client | Fiddler 💻, Sysinternals Suite 💻, dnSpy 💻, de4dot 💻, IDA Pro 💻, Process Explorer 💻, CFF Explorer 💻, OllyDbg 💻, x64dbg 💻, Ghidra 💻, Burp Suite Pro 💻, Wireshark 💻 | | Testy penetracyjne sieci | Nmap 🌐, Wireshark 🌐, Metasploit 🌐, Nessus 🌐, OpenVAS 🌐, Responder 🌐, CrackMapExec 🌐, Netcat 🌐, Bettercap 🌐 |
Bardziej rozbudowana wersja
| Kategoria | Narzędzia | |--------------------------|----------------------------------------------------------------------------------------------| | Testy penetracyjne Active Directory | BloodHound 🏢, Mimikatz 🔑, CrackMapExec 🏢, Impacket 📂, Kerbrute 🎭, Rubeus 🔓, LDAPDomainDump 📜, SharpHound 🕵️, PowerView 👀, ADRecon 📊 | | Bezpieczeństwo chmury | Prowler ☁️, ScoutSuite ☁️, CloudSploit ☁️, Pacu ☁️, Steampipe ☁️, CloudMapper ☁️, NCC Scout ☁️, kube-bench ☁️, Terrascan ☁️, KICS ☁️ | | Bezpieczeństwo IoT | Firmwalker 🔌, Binwalk 🔌, Firmware-Mod-Kit 🔌, Shodan 🔌, RIOT 🔌, JTAGulator 🔌, Qiling 🔌, Ghidra 🔌, Avatar2 🔌, Firmadyne 🔌 | | Testy penetracyjne zapór | hping3 🔥, NPing 🔥, Scapy 🔥, Zmap 🔥, firewalk 🔥, FTester 🔥, Nmap (Firewall Bypass) 🔥, Packet Sender 🔥, T50 🔥, ETTERCAP 🔥, TCPReplay 🔥 | | Analiza firmware | Binwalk 🔍, Firmware Analysis Toolkit (FAT) 🔍, QEMU 🔍, Ghidra 🔍, IDA Pro 🔍, Firmware-Mod-Kit 🔍, Radare2 🔍, Firmadyne 🔍 | | Bezpieczeństwo kontenerów | Trivy 🐳, Aqua Microscanner 🐳, Clair 🐳, Anchore 🐳, Docker Bench 🐳, kube-hunter 🐳, Falco 🐳, Sysdig 🐳, Snyk 🐳, Grype 🐳 | | Testy penetracyjne WiFi | Aircrack-ng 📶, Kismet 📶, Bettercap 📶, Reaver 📶, Fluxion 📶, Wireshark 📶, hcxtools 📶, Fern WiFi Cracker 📶, Wifiphisher 📶, Hashcat 📶 | | DevSecOps | GitHub Advanced Security 🔧, Trivy 🔧, Snyk 🔧, Anchore 🔧, OWASP DC 🔧, Jenkins 🔧, Checkmarx 🔧, Veracode 🔧, Dagda 🔧, Sysdig Secure 🔧, Cloud Custodian 🔧, Bridgecrew 🔧, Kubescape 🔧 | | OSINT | theHarvester 🕵️, Maltego 🕵️, SpiderFoot 🕵️, Recon-ng 🕵️, Shodan 🕵️, FOCA 🕵️, Google Dorks 🕵️, OSINT Framework 🕵️, GHunt 🕵️, Sherlock 🕵️, PhoneInfoga 🕵️ | | Przegląd konfiguracji | Lynis ⚙️, OpenSCAP ⚙️, Auditd ⚙️, Tripwire ⚙️, cis-cat Pro ⚙️, Chef InSpec ⚙️, Prowler ⚙️, Kubescape ⚙️ | | Symulacja phishingu | GoPhish 🎯, SET 🎯, Evilginx2 🎯, Phishery 🎯, King Phisher 🎯, Modlishka 🎯, Phishing Frenzy 🎯 | | Analiza śledcza | Autopsy 🔍, Volatility 🔍, Sleuth Kit 🔍, FTK Imager 🔍, Redline 🔍, Magnet AXIOM 🔍, X-Ways 🔍, Bulk Extractor 🔍, ExifTool 🔍 | | Bezpieczeństwo blockchain | Mythril ⛓️, Slither ⛓️, Manticore ⛓️, Remix IDE ⛓️, Oyente ⛓️, SmartCheck ⛓️, Echidna ⛓️, Tenderly ⛓️ | | Modelowanie zagrożeń | Microsoft TMT 🧠, OWASP Threat Dragon 🧠, IriusRisk 🧠, SeaSponge 🧠, Draw.io 🧠, Pytm 🧠 | | Narzędzia Red Team | Cobalt Strike 💣, Sliver 💣, Mythic 💣, Empire 💣, Metasploit 💣, Brute Ratel 💣, Koadic 💣, FudgeC2 💣, Nishang 💣, PowerShell Empire 💣 | | Narzędzia Blue Team | Velociraptor 🛡️, Wazuh 🛡️, OSQuery 🛡️, GRR 🛡️, Sysmon 🛡️, CrowdStrike Falcon 🛡️, Elastic Security 🛡️, Sigma Rules 🛡️ | | SIEM i analiza logów | Splunk 📊, ELK Stack 📊, Graylog 📊, Wazuh 📊, AlienVault OSSIM 📊, SIEMonster 📊 | | Łamanie haseł | Hashcat 🔓, John the Ripper 🔓, Hydra 🔓, CrackStation 🔓, Cain & Abel 🔓, Medusa 🔓, THC-Hydra 🔓 | | Inżynieria wsteczna | Ghidra 🧬, IDA Pro 🧬, x64dbg 🧬, OllyDbg 🧬, Binary Ninja 🧬, Radare2 🧬, Cutter 🧬 | | Hakowanie sprzętu | ChipWhisperer 🔌, Saleae Logic 🔌, OpenOCD 🔌, JTAGulator 🔌, Bus Pirate 🔌, Flashrom 🔌, Arduino 🔌, Raspberry Pi 🔌, RTL-SDR 🔌 | | Inżynieria społeczna | SET 🎭, BeEF 🎭, King Phisher 🎭, Evilginx 🎭, MSF Social Engineering Toolkit 🎭, Psychological Frameworks (Pretexting, Elicitation) 🎭 | | Bezpieczeństwo SCADA/ICS | Snort ⚙️, Wireshark ⚙️, ModScan ⚙️, ModbusPal ⚙️, Scadafence ⚙️, OpenPLC ⚙️, GasPot ⚙️, Conpot ⚙️, PLCScan ⚙️ | | Inżynieria społeczna (rozszerzona) | SET 🎭, BeEF 🎭, King Phisher 🎭, Modlishka 🎭, Evilginx2 🎭, EyeWitness 🎭, PhishToolkit 🎭, PhishX 🎭 | | Bezpieczeństwo łańcucha dostaw | Snyk 🛠️, OWASP Dependency-Check 🛠️, Trivy 🛠️, Syft 🛠️, Grype 🛠️, CycloneDX 🛠️, Whitesource 🛠️, Anchore Engine 🛠️ | | Testowanie bezpieczeństwa e-mail | GoPhish 📧, Modlishka 📧, SMTPTester 📧, MailSniper 📧, Evilginx2 📧, Phish5 📧, Email Header Analyzer 📧 | | Analiza złośliwego oprogramowania mobilnego | APKTool 🐛, MobSF 🐛, Jadx 🐛, Frida 🐛, VirusTotal Mobile 🐛, Droidbox 🐛, Bytecode Viewer 🐛, Drozer 🐛, Quark-Engine 🐛 | | Bezpieczeństwo AI/ML | Adversarial Robustness Toolbox (ART) 🤖, TextAttack 🤖, Foolbox 🤖, IBM AI Explainability 360 🤖, CleverHans 🤖, Alibi Detect 🤖, SecML 🤖, DeepExploit 🤖 | | Automatyzacja bezpieczeństwa / SOAR | StackStorm 🤖, Cortex XSOAR 🤖, Shuffle 🤖, DFIR-IR-Playbook 🤖, Phantom Cyber 🤖, Tines 🤖 | | Bug Bounty Toolkit | Amass 🪲, Sublist3r 🪲, Nuclei 🪲, HTTPX 🪲, Naabu 🪲, FFUF 🪲, GF 🪲, Dalfox 🪲, Kiterunner 🪲, Hakrawler 🪲, JSParser 🪲, ParamSpider 🪲 | | Zrzut i łamanie poświadczeń | LaZagne 🔐, Mimikatz 🔐, Hashcat 🔐, JohnTheRipper 🔐, Windows Credential Editor 🔐, CrackMapExec 🔐, GetNPUsers.py 🔐 | | Generowanie payloadów | MSFVenom 💉, Unicorn 💉, Shellter 💉, Veil 💉, Nishang 💉, Empire 💉, Obfuscation.io 💉, Metasploit 💉, Donut 💉 | | Honeypoty / Decepcja| Cowrie 🐝, Dionaea 🐝, Kippo 🐝, Honeyd 🐝, T-Pot 🐝, Conpot 🐝, Canarytokens 🐝, Artillery 🐝 | | Bezpieczeństwo MacOS | KnockKnock 🍏, BlockBlock 🍏, OSXCollector 🍏, Objective-See Suite 🍏, MacMonitor 🍏, Little Snitch 🍏, Dylib Hijack Scanner 🍏 | | SIEM/Analiza logów (więcej) | Logstash 📊, Fluentd 📊, Loki 📊, Graylog 📊, Falco 📊, Humio 📊, Kibana 📊, Loggly 📊, Logz.io 📊 | | Post-eksploatacja Windows | PowerView 🪟, Seatbelt 🪟, SharpUp 🪟, WinPEAS 🪟, Sherlock 🪟, Empire 🪟, FireEye Red Team Tools 🪟, SharpHound 🪟 | | Post-eksploatacja Linux | LinPEAS 🐧, Linux Exploit Suggester 🐧, pspy 🐧, Chkrootkit 🐧, rkhunter 🐧, bashark 🐧, GTFOBins 🐧, Sudomy 🐧 | | Testowanie bezpieczeństwa przeglądarek | BeEF 🌐, XSStrike 🌐, XSSer 🌐, Burp Collaborator 🌐, NoScript 🌐, Ublock Origin 🌐, Chrome Developer Tools 🌐 |
👨💻👩💻 Współtwórcy ✨👨💻👩💻
>Doceniam Twoje zainteresowanie współtworzeniem! Proszę, przeczytaj Wytyczne dotyczące współpracy.
>Szczere podziękowania dla tych niesamowitych osób za ich wkład w ten projekt. Możesz zobaczyć klucz emoji, aby zobaczyć różne sposoby wnoszenia wkładu!
Marko Živanović 🔧 |
Madhurendra kumar 💻 |
0xanon 💻 |
InfoBugs 💻 |
Ratnesh kumar 💻 |
Chandrabhushan Kumar 💻 |
Satya Prakash 💻 👀 |
Wei Lin 🌍 |
Historia gwiazdek
Wesprzyj:

--- Tranlated By Open Ai Tx | Last indexed: 2025-07-28 ---