🔜 Nowy zasób wkrótce w tym miesiącu.
- Nowy moduł: OWASP Top 10 LLMs i Gen AI
- Nowy moduł: OWASP MCP Top 10
- Nowy moduł: Modelowanie zagrożeń
- Nowy moduł: Przegląd projektów
- Aktualizacja treści OWASP Top 10:2025 (Aplikacje webowe)
- Aktualizacja automatyzacji oceny bezpieczeństwa
Dotychczas zaktualizowano: 2026
✅ Moduł pentestowania iOS ✅ Moduł pentestowania API ✅ SAST/Przegląd kodu źródłowego ✅ Pentestowanie aplikacji typu "thick client"Spis treści
| Nr | Rodzaje testów penetracyjnych | Nr | Nazwa katalogu | | --- | ------------------------------------------------------------------------------------------------------------------------ | --- | ---------------------------------------------------------------------------------------------------------------- | | 1 | Bezpieczeństwo aplikacji webowych | 11 | Bezpieczeństwo Active Directory | | 2 | Bezpieczeństwo API | 12 | Bezpieczeństwo infrastruktury | | 3 | Bezpieczeństwo aplikacji mobilnych | 13 | Modelowanie zagrożeń | | 4 | Bezpieczeństwo aplikacji typu Thick Client | 14 | Bezpieczeństwo IoT | | 5 | Przegląd kodu źródłowego | 15 | OSINT (Wywiad z otwartych źródeł) | | 6 | Bezpieczeństwo sieci | 16 | Bezpieczeństwo Blockchain | | 7 | Bezpieczeństwo Wi-Fi | 17 | Bezpieczeństwo CI/CD Pipeline | | 8 | Bezpieczeństwo chmury | 18 | Bezpieczeństwo kontenerów Docker | | 9 | DevSecOps | 19 | Testy penetracyjne phishingu | | 10 | Przegląd konfiguracji | 20 | Analiza śledcza |
| Nr | Rodzaje testów penetracyjnych | Opis | | --- | ----------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------ | | 1 | Bezpieczeństwo aplikacji webowych | Ocena i zabezpieczanie aplikacji webowych pod kątem podatności.| | 2 | Bezpieczeństwo API | Testowanie i poprawa bezpieczeństwa API oraz mikrousług. | | 3 | Bezpieczeństwo aplikacji mobilnych | Ocena bezpieczeństwa aplikacji i urządzeń mobilnych. | | 4 | Bezpieczeństwo aplikacji typu Thick Client | Ocena bezpieczeństwa aplikacji typu thick client. | | 5 | Przegląd kodu źródłowego | Analiza kodu źródłowego w celu wykrycia i usunięcia podatności.| | 6 | Bezpieczeństwo sieci | Zabezpieczanie sieci przez identyfikację i eliminację słabości.| | 7 | Bezpieczeństwo sieci Wi-Fi | Ocena bezpieczeństwa sieci Wi-Fi i punktów dostępowych. | | 8 | Bezpieczeństwo chmury | Ocena bezpieczeństwa systemów i usług opartych na chmurze. | | 9 | Bezpieczeństwo Active Directory | Ocena bezpieczeństwa środowisk Active Directory. | | 10 | Bezpieczeństwo infrastruktury | Zabezpieczanie infrastruktury IT i zasobów. | | 11 | Modelowanie zagrożeń | Modelowanie i ocena zagrożeń w celu podniesienia bezpieczeństwa systemu.| | 12 | Bezpieczeństwo IoT | Identyfikacja i ograniczanie podatności urządzeń IoT. | | 13 | OSINT (Wywiad z otwartych źródeł) | Pozyskiwanie informacji z otwartych źródeł do analizy bezpieczeństwa. | | 14 | Bezpieczeństwo Blockchain | Oceń systemy blockchain pod kątem bezpieczeństwa i zgodności. | | 15 | Bezpieczeństwo CI/CD Pipeline | Oceń bezpieczeństwo pipeline'ów ciągłej integracji. | | 16 | Bezpieczeństwo Kontenerów Docker | Zabezpiecz kontenery Docker i aplikacje konteneryzowane. | | 17 | DevSecOps | Integruj praktyki bezpieczeństwa w całym cyklu DevOps. | | 18 | Testy penetracyjne phishingu | Symuluj i analizuj ataki phishingowe do celów szkoleniowych. | | 19 | Przegląd konfiguracji | Sprawdź i zweryfikuj konfiguracje systemu pod kątem luk bezpieczeństwa. | | 20 | Analiza śledcza | Badaj i analizuj dowody cyfrowe po incydencie. |
Testy penetracyjne i narzędzia
Ponad 40 rodzajów narzędzi do oceny bezpieczeństwa
Testy penetracyjne i narzędzia
| Kategoria | Narzędzia | | -------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------- | | Testy aplikacji webowych | Acunetix, Burp Suite Professional, Dirb, FFUF, Nmap, Nikto, Nuclei, OWASP ZAP, SQLMap, WhatWeb, WPScan, Invicti (Netsparker), Fortify WebInspect | | Bezpieczeństwo Androida | adb, APKTool, Apkscan, AndroBugs, Android Studio / Genymotion, AppMon, Dexter/Objection (Objection), Drozer, Frida, Magisk, MITMProxy, MobSF, Quark Engine, JADX | | Bezpieczeństwo iOS | checkra1n, Class-dump, Frida, iMazing, iOS-decrypt, iOS-Hook, MobSF, Needle, Objection, Palera1n, Passionfruit, SSL Kill Switch 2, Cycript | | Testy API | Burp Suite Professional, GraphQL Raider, GraphQL Voyager, Insomnia, Kite Runner, Postman, Swagger UI | | Przegląd kodu źródłowego | Bandit, Checkmarx, CodeQL, FindSecBugs, Gitleaks, Semgrep, SonarQube, Snyk, Veracode, Fortify Static (Workbench/Audit) | | Bezpieczeństwo aplikacji typu thick-client | Burp Suite Professional, dnSpy, de4dot, Fiddler, Ghidra, IDA Pro, OllyDbg, Process Explorer, x64dbg, CFF Explorer, Sysinternals Suite, Wireshark | | Testy penetracyjne sieci | Bettercap, CrackMapExec, Metasploit, Netcat, Nessus, Nmap, OpenVAS, Responder, Wireshark |
Wersja rozszerzona
| Kategoria | Narzędzia | | --------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | Testy penetracyjne Active Directory | BloodHound, Mimikatz, CrackMapExec, Impacket, Kerbrute, Rubeus, LDAPDomainDump, SharpHound, PowerView, ADRecon | | Bezpieczeństwo chmury | Prowler, ScoutSuite, CloudSploit, Pacu, Steampipe, CloudMapper, NCC Scout, kube-bench, Terrascan, KICS | | Bezpieczeństwo IoT | Firmwalker, Binwalk, Firmware-Mod-Kit, Shodan, RIOT, JTAGulator, Qiling, Ghidra, Avatar2, Firmadyne | | Testowanie zapór sieciowych (Firewall Pentesting) | hping3, NPing, Scapy, Zmap, firewalk, FTester, Nmap (Firewall Bypass), Packet Sender, T50, Ettercap, TCPReplay | | Analiza oprogramowania sprzętowego (Firmware Analysis) | Binwalk, Firmware Analysis Toolkit (FAT), QEMU, Ghidra, IDA Pro, Firmware-Mod-Kit, Radare2, Firmadyne | | Bezpieczeństwo kontenerów | Trivy, Aqua Microscanner, Clair, Anchore, Docker Bench, kube-hunter, Falco, Sysdig, Snyk, Grype | | Testy penetracyjne WiFi | Aircrack-ng, Kismet, Bettercap, Reaver, Fluxion, Wireshark, hcxtools, Fern WiFi Cracker, Wifiphisher, Hashcat | | DevSecOps | GitHub Advanced Security, Trivy, Snyk, Anchore, OWASP Dependency-Check, Jenkins, Checkmarx, Veracode, Dagda, Sysdig Secure, Cloud Custodian, Bridgecrew, Kubescape | | OSINT | theHarvester, Maltego, SpiderFoot, Recon-ng, Shodan, FOCA, Google Dorks, OSINT Framework, GHunt, Sherlock, PhoneInfoga | | Przegląd konfiguracji | Lynis, OpenSCAP, Auditd, Tripwire, cis-cat Pro, Chef InSpec, Prowler, Kubescape | | Symulacja phishingu | GoPhish, SET, Evilginx2, Phishery, King Phisher, Modlishka, Phishing Frenzy | | Forensyka | Autopsy, Volatility, Sleuth Kit, FTK Imager, Redline, Magnet AXIOM, X-Ways, Bulk Extractor, ExifTool | | Bezpieczeństwo blockchain | Mythril, Slither, Manticore, Remix IDE, Oyente, SmartCheck, Echidna, Tenderly | | Modelowanie zagrożeń | Microsoft TMT, OWASP Threat Dragon, IriusRisk, SeaSponge, Draw.io, Pytm | | Narzędzia Red Team | Cobalt Strike, Sliver, Mythic, Empire, Metasploit, Brute Ratel, Koadic, FudgeC2, Nishang, PowerShell Empire | | Narzędzia Blue Team | Velociraptor, Wazuh, OSQuery, GRR, Sysmon, CrowdStrike Falcon, Elastic Security, Sigma Rules | | SIEM i analiza logów | Splunk, ELK Stack, Graylog, Wazuh, AlienVault OSSIM, SIEMonster, Logstash, Fluentd, Loki, Falco, Humio, Kibana, Loggly, Logz.io | | Łamanie haseł | Hashcat, John the Ripper, Hydra, CrackStation, Cain & Abel, Medusa, THC-Hydra | | Inżynieria wsteczna (Reverse Engineering) | Ghidra, IDA Pro, x64dbg, OllyDbg, Binary Ninja, Radare2, Cutter | | Hakowanie sprzętowe | ChipWhisperer, Saleae Logic, OpenOCD, JTAGulator, Bus Pirate, Flashrom, Arduino, Raspberry Pi, RTL-SDR | | Socjotechnika | SET, BeEF, King Phisher, Evilginx / Evilginx2, Modlishka, EyeWitness, PhishToolkit, PhishX, Psychological Frameworks (Pretexting, Elicitation) | | Bezpieczeństwo SCADA/ICS | Snort, Wireshark, ModScan, ModbusPal, Scadafence, OpenPLC, GasPot, Conpot, PLCScan | | Bezpieczeństwo łańcucha dostaw | Snyk, OWASP Dependency-Check, Trivy, Syft, Grype, CycloneDX, Whitesource, Anchore Engine | | Testowanie bezpieczeństwa poczty | GoPhish, Modlishka, SMTPTester, MailSniper, Evilginx2, Phish5, Email Header Analyzer | | Analiza złośliwego oprogramowania mobilnego | APKTool, MobSF, Jadx, Frida, VirusTotal Mobile, Droidbox, Bytecode Viewer, Drozer, Quark-Engine | | Bezpieczeństwo AI/ML | Adversarial Robustness Toolbox (ART), TextAttack, Foolbox, IBM AI Explainability 360, CleverHans, Alibi Detect, SecML, DeepExploit | | Automatyzacja bezpieczeństwa / SOAR | StackStorm, Cortex XSOAR, Shuffle, DFIR-IR-Playbook, Phantom Cyber, Tines | | Narzędzia Bug Bounty | Amass, Sublist3r, Nuclei, HTTPX, Naabu, FFUF, GF, Dalfox, Kiterunner, Hakrawler, JSParser, ParamSpider | | Dumpowanie i łamanie poświadczeń | LaZagne, Mimikatz, Hashcat, John the Ripper, Windows Credential Editor, CrackMapExec, GetNPUsers.py | | Generowanie payloadów | MSFVenom, Unicorn, Shellter, Veil, Nishang, Empire, Obfuscation.io, Metasploit, Donut | | Honeypoty / Decepcja | Cowrie, Dionaea, Kippo, Honeyd, T-Pot, Conpot, Canarytokens, Artillery | | Bezpieczeństwo MacOS | KnockKnock, BlockBlock, OSXCollector, Objective-See Suite, MacMonitor, Little Snitch, Dylib Hijack Scanner | | Post-eksploatacja Windows | PowerView, Seatbelt, SharpUp, WinPEAS, Sherlock, Empire, FireEye Red Team Tools, SharpHound | | Post-eksploatacja Linux | LinPEAS, Linux Exploit Suggester, pspy, Chkrootkit, rkhunter, bashark, GTFOBins, Sudomy | | Testowanie bezpieczeństwa przeglądarek | BeEF, XSStrike, XSSer, Burp Collaborator, NoScript, uBlock Origin, Chrome Developer Tools |
👨💻Współtwórcy👩💻
>Doceniam Twoje zainteresowanie współtworzeniem! Proszę, przeczytaj Wytyczne dotyczące współpracy.
>Szczególne podziękowania dla niesamowitych osób za ich wkład w ten projekt. Możesz zobaczyć klucz emoji, aby poznać różne sposoby, w jakie możesz się zaangażować!
Marko Živanović 🔧 |
Madhurendra kumar 💻 |
0xanon 💻 |
InfoBugs 💻 |
Ratnesh kumar 💻 |
Chandrabhushan Kumar 💻 |
Satya Prakash 💻 👀 |
Wei Lin 🌍 |
Historia gwiazdek
Wsparcie:

--- Tranlated By Open Ai Tx | Last indexed: 2026-04-11 ---