17 تغريدة 62 قراءة Sep 20, 2024
هل تعرف ما هي الأدوات التي يستخدمها الهاكرز ؟ 🔴
ماذا عن الأدوات التي يستخدمها خبراء الأمن السيبراني؟ 🔵
في هذا الموضوع، سنتناول بالتفصيل أدوات الأمن السيبراني
لنكتشف ما يستخدمه خبراء الأمن السيبراني والهاكرز للقيام بعمليات الأختراق ولأداء عملهم
Nmap ✅️
هي اختصار لـ "Network Mapper" وهي اداة تستخدم في رسم خرائط الشبكات واكتشاف البورتات وتقييمات الأمان تستخدم على نطاق واسع في اكتشاف الشبكات والتدقيق الأمني ولا يتجاهل سوى عدد قليل جدًا فائدتها في مهام مثل اكتشاف الشبكة ومراقبة وقت التشغيل
nmap.org
Wireshark ✅️
هو محلل بروتوكولات الشبكة وهو تطبيق يلتقط الحزم من اتصال الشبكة مثل تلك التي تنتقل من جهاز الكمبيوتر الخاص بك إلى مكتبك المنزلي أو الإنترنت في الوقت الفعلي إنه أداة أساسية لتقييم الأمان حيث يسمح لك بفحص البيانات بسهولة وعرض حركة المرور غير المشفرة وتحديد الاختناقات
Metasploit ✅️
هي أداة اختراق قوية للغاية يستخدمها الهاكر في الاختراق تم إنشاء Metasploit في الأصل للأختراق الأخلاقي وتقييمات الأمان، وتساعد محترفين الأمن السيبراني في تحديد الثغرات ونقاط الضعف . واستغلالها
metasploit.com
Aircrack-ng ✅️
عبارة عن مجموعة قوية وكاملة مصممة لتقييم الأمان وهي مصممة خصيصًا للهكر الأخلاقيين لتحديد الثغرات في الشبكات اللاسلكية WIFI . من التقاط الحزم إلى كسر كلمات المرور، فهي تزود محترفين الأمن السيبراني بالأدوات اللازمة لتعزيز الأجهزة والشبكات المتصلة بشبكة
Burp Suite ✅️
هي ادة قوية مصممة لاختبار أمن تطبيقات الويب وتوفر إمكانيات رائعة في فحص تطبيقات الويب وتحليلها بحثا عن الثغرات الأمنية وتوفر ميزات الزحف المتقدمة خريطة تفصيلية لبنية تطبيق الويب مما يجعل تقييمات الثغرات المستهدفة أكثر شمولاً.ج
OWASP ZAP ✅️
هي أداة قوية للأمن السيبراني مصممة للكشف عن الثغرات الأمنية في تطبيقات الويب ومواقع الويب، وتسجيل الدخول باستخدام تخمين كلمات السر، واعتراض وتعديل الطلبات المختلفة من عميلك إلى موقع الويب الذي يتم اختباره
Bettercap ✅️
هي أداة أمن سيبراني متعددة الاستخدامات وسهلة الاستخدام، تم إنشاؤها خصيصًا لاستكشاف الشبكة . وتقييم الأمان واختبار الاختراق
يستخدمها الهاكر الأخلاقيين ومختبرين الاختراق المجموعة متنوعة من الأغراض، بما في ذلك رسم الخرائط الشاملة للشبكة، واختطاف الجلسة، وهجمات (MITM)
Maltego ✅️
هي أداة قوية للأمن السيبراني تتيح للمستخدمين جمع وتحليل المعلومات الاستخباراتية مفتوحة المصدر، مما يجعلها ضرورية للتحقيقات والأبحاث بفضل واجهته سهلة الاستخدام، تساعد Maltego في تصور وفهم البيانات المعقدة، مما يسمح لك برؤية كيف يؤدي جزء واحد إلى جزء آخر
Snort ✅️
هو نظام قوي مفتوح المصدر للكشف عن التطفل على الشبكة يعمل على تحديد التهديدات الأمنية المحتملة والوقاية منه والتخفيف منها، مما يجعله الخيار الأمثل لمسؤولي النظام يضمن تحليله المتقدم في الوقت الفعلي أن يتمكن المستخدمون من تحديد التهديدات الأمنية المحتملة في أقرب وقت ممكن
pfSense ✅️
عبارة عن جدار حماية وراوتر مفتوح المصدر ويوفر حلاً قويًا وقابلا للتخصيص متعدد الاستخدامات لتحسين أمان الشبكة يتيح جدار الحماية القوي للمستخدمين تمكين تكوينات الأمان المتقدمة بسهولة، مما يجعله قابلاً للإدارة من قبل أي شخص تقريبا.
ClamAV ✅️
هي أداة مكافحة فيروسات مفتوحة المصدر تشتهر بقدراتها الفعالة على اكتشاف البرامج الضارة تعمل عبر الأنظمة الأساسية وتستخدم بشكل أساسي على سيرفرات البريد الإلكتروني، حيث توفر فحصًا في الوقت الفعلي وتحديثات تلقائية لحماية الأنظمة من معظم التهديدات المعروفة.
Radare2 ✅️
هي أداة قوية مفتوحة المصدر للأمن السيبراني توفر للهندسة العكسية،مجموعة واسعة من الميزات مثل استكشاف الأخطاء وإصلاحها وتحليل البيانات وتتميز قدرات تصحيح الأخطاء المتقدمة بدعمها لبرامج تصحيح الأخطاء المحلية والبعيدة، مما يجعل من السهل العثور على الأخطاء وإصلاحها.
OllyDbg ✅️
هو مصحح أخطاء معروف على نطاق واسع تم تصميمه لتحليل الكود الثنائي خصيصًا لبرامج ويندوز إنه يوفر ميزات أساسية للهندسة العكسية وتصحيح الأخطاء تساعد في فهم سلوك البرامج وإجراء تحليل الأمان بفضل واجهته البديهية يمكن للمستخدمين من جميع مستويات المهارة الوصول إلى OllyDbg.
Ghidra ✅️
هي أداة قوية مفتوحة المصدر للأمن السيبراني طورتها وكالة الامن القومي (NSA) وهي مصممة لتحليل وفهم البرامج الضارة. وهي توفر قدرات هندسة عكسية قوية لمحترفين الأمن السيبراني مما يسمح للفرق بالتعاون بسلاسة على التعليمات البرمجية المعقدة من خلال ميزة العمل الجماعي
x64dbg ✅️
هو مصحح أخطاء مفتوح المصدر وغني بالميزات لنظام ويندوز مصمم لمساعدة المستخدمين على تحليل البرامج وتفكيكها وهندستها العكسية. وهو يوفر إمكانيات تصحيح أخطاء شاملة، مما يسمح للمستخدمين بالتنقل عبر التعليمات البرمجية ووضع علامات على نقاط التوقف وفحص الذاكرة
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️

جاري تحميل الاقتراحات...