Articles

Affichage des articles du mai 24, 2018
Image
Archerysec - تقييم الضعف المفتوح المصدر والإدارة يساعد المطورين والخوادم على إجراء عمليات المسح وإدارة نقاط الضعف الرماية هي أداة لتقييم وإدارة  الضعف  في المصادر المفتوحة  والتي تساعد المطورين  والخبراء  على إجراء عمليات المسح وإدارة نقاط الضعف.  يستخدم الرماية أدوات مفتوحة المصدر شعبية لإجراء مسح شامل لتطبيق الويب والشبكة.  كما يقوم بإجراء مسح ضوئي ديناميكي معتمد على الويب ويغطي التطبيقات بأكملها باستخدام السلينيوم.  يمكن للمطورين أيضًا استخدام الأداة لتنفيذ بيئة DevOps CI / CD الخاصة بهم. كابل بيانات https://archerysec.github.io/archerysec/ وثائق API عرض نظرة عامة على الأداة: أداء شبكة الإنترنت وشبكة الضعف  المسح الضوئي باستخدام أدوات مفتوحة المصدر. يرتبط ويتعاون جميع بيانات المسح الضوئي الخام ، وتبين لهم بطريقة موحدة. إجراء مسح الويب المصادق عليه. أداء مسح تطبيق ويب باستخدام السيلينيوم. إدارة الضعف. تمكين REST API للمطورين لإجراء مسح  وإدارة  الضعف . مفيد لفرق DevOps لإدارة الضعف. ملاحظة المشروع حاليًا في مرحلة التطوير وما زال هناك الكثير من العمل الجار
Image
Hackazon - تطبيق الويب الضعيف الحديث Hackazon هو موقع اختبار مجاني ضعيف ، وهو عبارة عن واجهة على الإنترنت تم تصميمها باستخدام نفس التقنيات المستخدمة في تطبيقات العميل والتطبيقات الجوّالة الغنية.  يحتوي Hackazon على واجهة AJAX ، وسير عمل صارم و RESTful API المستخدمة من قبل التطبيق المحمول رفيق توفير تدريب واختبار فعالة بشكل فريد لمهنيين أمن تكنولوجيا المعلومات.  وهي مليئة بنقاط الضعف المفضلة لديك مثل حقن SQL ، البرمجة النصية عبر المواقع وما إلى ذلك. تطبيقات الويب والجوّال اليوم ، بالإضافة إلى خدمات الويب ، لديها مجموعة من التقنيات الجديدة التي لا يتم اختبارها بشكل كاف للتعرف على الثغرات الأمنية.  من المهم للغاية بالنسبة لمهنيي أمن تكنولوجيا المعلومات أن يكون لديهم تطبيق ويب ضعيف لاستخدامه لاختبار مدى فعالية أدواتهم ولتقوية مهاراتهم. يتيح Hackazon للمستخدمين تكوين كل مجال من مجالات التطبيق من أجل تغيير مشهد الضعف لمنع "اختبار vuln المعروف" أو أي شكل آخر من "الغش".  نظرًا لأن التطبيق يتضمن واجهات RESTful التي تعمل على تشغيل وظائف AJAX وعملاء الجوال
Image
مالتريل - نظام كشف حركة المرور الضارة Maltrail هو نظام للكشف عن حركة المرور الخبيثة ، وذلك باستخدام القوائم (السوداء) المتاحة للجمهور والتي تحتوي على مسارات خبيثة و / أو مريبة بشكل عام ، بالإضافة إلى مسارات ثابتة مجمعة من تقارير AV متنوعة وقوائم مخصصة من قبل المستخدم ، حيث يمكن أن يكون التتبع أي شيء من اسم النطاق (على سبيل المثال zvpprsensinaix.com للبرمجيات الخبيثة Banjori) ، URL (على سبيل المثال http://109.162.38.120/harsh02.exe للتنفيذ الخبيث المعروف) ، عنوان IP (على سبيل المثال 185.130.5.231 للمهاجم المعروف) أو قيمة رأس مستخدم وكيل HTTP (مثل sqlmap لـ الحقن التلقائي SQL وأداة استيلاء قاعدة البيانات).  كما أنه يستخدم آليات اختيارية متقدمة (اختيارية) يمكن أن تساعد في اكتشاف تهديدات مجهولة (مثل البرامج الضارة الجديدة). المتطلبات: لتشغيل Maltrail بشكل صحيح ، مطلوب Python 2.6.x أو 2.7.x ، جنبا إلى جنب مع pcapy (على سبيل المثال sudo apt-get install python-pcapy).  لا توجد متطلبات أخرى ، بخلاف تشغيل مكون Sensor بامتيازات المسؤول / الجذر. يتم استخدام القوائم التالية (السود