البحث عن كلمات المرور المسربة والمشفرة التي تم تسريبها من المواقع والخدمات
dehashed.com
2. SecurityTrails
مراقبة المواقع و السيرفرات وعرض سجل بيانات DNS والسيرفرات للمواقع
securitytrails.com
يستخدم للبحث عن ثغرات أو معلومات تقنية حساسة عن طريق تنفيذ عمليات بحث متقدمة.
dorksearch.com
4. ExploitDB
تحتوي على مجموعة من البرامج الضارة والثغرات المكتشفة والتي يمكن استخدامها لاختراق والأمن السيبراني
exploit-db.com
يستخدم لجمع معلومات عن الضحية وتحديد الأنظمة والأجهزة التي يمكن استهدافها ويمكن استخدامها أيضًا لمراقبة وتحليل البنية التحتية التقنية للمؤسسات والمواقع
zoomeye.org
6. Pulsedive
البحث ومراقبة وتحليل التهديدات الأمنية
pulsedive.com
يقوم بجمع ملفات من مجموعة كبيرة من المواقع ويجمعها في مكان واحد لتسهيل الوصول إليها وتحليلها
grayhatwarfare.com
8. PolySwarm
يقوم بفحص عنواين URL وفحص الملفات بحثًا عن تهديدات
polyswarm.io
البحث عن معلومات استخباراتية متنوعة عن التهديدات
en.fofa.info
10. LeakIX
البحث في المعلومات المفهرسة بشكل عام
leakix.net
11. DNSDumpster
البحث عن سجلات DNS
dnsdumpster.com
12. FullHunt
البحث واكتشاف الهجمات
fullhunt.io
DNSdumpster.com - dns recon and research, find and lookup dns records
Find dns records in order to identify the Internet footprint of an organization. Recon that enables...
LeakIX - About
FOFA Search Engine
FOFA is a Cyberspace search engine. By conducting Cyberspace mapping, it can help researchers or ent...
FullHunt | Expose Your Attack Surface
Discover, monitor, and secure your attack surface. FullHunt delivers the best platform in the market...
موجز معلومات شامل عن التهديدات
14. ONYPHE
يجمع بيانات استخباراتية عن التهديدات السيبرانية
onyphe.io
15. Grep App
ابحث في نصف مليون من مستودعات git
grep.app
16. URL Scan
خدمة مجانية لفحص مواقع الويب وتحليلها
urlscan.io
ONYPHE | Attack Surface Management & Cyber Defense Search Engine
ONYPHE is a Cyber Defense Search Engine dedicated to Attack Surface Discovery & Attack Surface Manag...
grep.app | code search
Search across a half million git repos. Search by regular expression.
URL and website scanner - urlscan.io
urlscan.io - Website scanner for suspicious and malicious URLs
ابحث عن القغرات ونقاط الضعف في قاعدة بيانات كبيرة
vulners.com
18. WayBackMachine
عرض المحتوى من مواقع الويب المحذوفة
archive.org
19. Shodan
ابحث عن الأجهزة المتصلة بالإنترنت
shodan.io
Donate icon
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
CVE Database - Security Vulnerabilities and Exploits | Vulners.com
Vulnerability database enriched with millions CVE, exploits, articles, varied tools and services for...
بحث ومراقبة الأصول المتصلة بالإنترنت
netlas.io
21. CRT sh
ابحث عن الشهادات التي تم تسجيلها بواسطة CT
crt.sh
22. Wigle
قاعدة بيانات الشبكات اللاسلكية، مع الإحصائيات
wigle.net
crt.sh | Certificate Search
Free CT Log Certificate Search Tool from Sectigo (formerly Comodo CA)
Netlas
Internet intelligence apps that provide accurate technical information about IP-addresses, domain na...
WiGLE: Wireless Network Mapping
Maps and database of 802.11 wireless networks, with statistics, submitted by wardrivers, netstumbler...
أبحاث التسويق والخدمات التابعة لها
publicwww.com
24. Binary Edge
يقوم بمسح الإنترنت بحثًا عن معلومات حول التهديدات السيبرانية
binaryedge.io
25. GreyNoise
ابحث عن الأجهزة المتصلة بالإنترنت
greynoise.io
Search Engine for Source Code - PublicWWW.com
Search engine for source code - ultimate solution for digital marketing and affiliate marketing rese...
GreyNoise is the source for understanding internet noise
GreyNoise captures data on IPs that scan the internet and saturate security tools with internet nois...
BinaryEdge
We scan the internet and acquire data that can be transformed into threat intelligence feeds or secu...
ابحث عن عناوين البريد الإلكتروني الخاصة بموقع ويب
hunter.io
27. Censys
تقييم سطح الهجوم للأجهزة المتصلة بالإنترنت
censys.com
28. IntelligenceX
تسريبات البيانات والنطاقات ورسائل البريد الإلكتروني
intelx.io
Find email addresses in seconds • Hunter (Email Hunter)
Hunter is the leading solution to find and verify professional email addresses. Start using Hunter a...
Intelligence X
Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web b...
Exposure Management and Threat Hunting Solutions | Censys
Exposure Management, External Attack Surface Management, and Threat Hunting solutions powered by the...
تصفح أحدث نقاط الضعف والثغرات
packetstormsecurity.com
30. SearchCode
البحث في 75 مليار سطر من الاكواد من 40 مليون مشروع
searchcode.com
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️
جاري تحميل الاقتراحات...