Heim  >  Artikel  >  Betrieb und Instandhaltung  >  Welche Tools werden häufig für Sicherheitstests verwendet?

Welche Tools werden häufig für Sicherheitstests verwendet?

王林
王林nach vorne
2020-12-17 10:20:303699Durchsuche

Welche Tools werden häufig für Sicherheitstests verwendet?

In diesem Artikel wurden mehrere häufig verwendete Tools und zugehörige Lernmaterialien für Sicherheitstests zusammengestellt. Ich hoffe, dass er für alle hilfreich ist.

(Teilen von Lernvideos: Programmiervideo)

Port-Scanner: Nmap

Nmap ist die Abkürzung für „Network Mapper“ und wie wir alle wissen, ist es ein sehr beliebtes kostenloses Open-Source-Hacking-Tool. Nmap wird zur Netzwerkerkennung und Sicherheitsüberprüfung verwendet. Statistiken zufolge verwenden Tausende von Systemadministratoren auf der ganzen Welt nmap, um Netzwerke zu erkennen, offene Ports zu überprüfen, Dienst-Upgrade-Pläne zu verwalten und die Betriebszeit von Hosts oder Diensten zu überwachen. Nmap ist ein Tool, das rohe IP-Datenpakete verwendet, um auf sehr innovative Weise zu ermitteln, welche Hosts sich im Netzwerk befinden, welche Dienste (Anwendungsname und -version) auf den Hosts welche Daten bereitstellen, welches Betriebssystem, welcher Typ, welche Version der Paketfilterung/Firewall wird vom Ziel verwendet. Einer der Vorteile der Verwendung von nmap besteht darin, dass der Administratorbenutzer bestimmen kann, ob das Netzwerk gepackt werden muss. nmap ist in allen Hackerfilmen zu sehen, insbesondere in der aktuellen Mr. Robot-Serie.

Nmap-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/category/2/nmap

Bücher: https://www.concise-courses.com/books/ nmap/

Ähnliche Tools: https://www.concise-courses.com/hacking-tools/port-scanners/

Netzwerk-Schwachstellenscanner: Acunetix

Acunetix ist ein sehr beliebter und viel genutzter automatisierter Schwachstellenscanner Acunetix crawlt und scannt Websites und Webanwendungen auf SQL-Injection, XSS-, XXE-, SSRF- und Host-Header-Angriffe sowie mehr als 500 andere Web-Schwachstellen. erneuern! Acunetic-Enthusiasten haben einen 100 % kostenlosen Videokurs veröffentlicht, damit Sie effektiv lernen können, wie Sie diesen fantastischen Netzwerk-Schwachstellenscanner verwenden! Links zu weiteren Informationen über Acunetix und zur Registrierung für Acunetix.

Acunetix-Lernmaterialien

Videos: https://www.concise-courses.com/learn/how-to-scan-for-vulnerabilities/

Bücher: https://www.concise-courses.com/books /

Tool zur Schwachstellenüberwachung: Metasploit

Das Metasploit-Projekt ist ein sehr beliebtes und weit verbreitetes Penetrationstest- und Angriffs-Framework. Wenn Sie neu bei Metasploit sind, werden Sie sich Metasploit als eine „Sammlung von Hacking-Tools“ vorstellen, mit denen sich eine Vielzahl von Aufgaben ausführen lassen. Metasploit wird von professionellen Cybersicherheitsforschern sowie einer großen Anzahl von Hackern verwendet und gilt als ein Muss für Sicherheitsforscher. Metasploit ist im Wesentlichen ein Computersicherheitsprojekt (Framework), das Benutzern primäre Informationen über bekannte Sicherheitslücken bereitstellt, und Metasploit hilft bei der Festlegung von Plänen, Strategien und Ausnutzungsplänen für Penetrationstests und IDS-Überwachung. Metasploit hat so viele Vorteile, dass ich sie nicht alle aufzählen werde. Ich hoffe, dass das Video unten Ihnen beim Erlernen von Metasploit helfen kann. Wenn Sie Anfänger sind, finden Sie hier weitere Anfänger-Tutorials.

Metasploit-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/category/3/metasploit

Bücher: https://www.concise-courses.com/books/ metasploit/

Ähnliche Tools: https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/

Forensisch: Maltego

Maltego unterscheidet sich von anderen forensischen Tools, weil es im Anwendungsbereich von liegt Digitale Forensik Arbeit. Maltego ist eine Plattform, die darauf ausgelegt ist, der lokalen Umgebung eines Unternehmens oder einer anderen Organisation, die forensische Untersuchungen durchführt, ein umfassendes Bild von Cyber-Bedrohungen zu liefern. Das Tolle an Maltego und der Grund, warum es so beliebt ist (da es zu den Top 10 in Kali gehört), ist seine einzigartige Perspektive, da es sowohl entitätsbasierte Netzwerke als auch Quellen bereitstellt und Informationen aus dem gesamten Netzwerk aggregiert – egal ob B. die aktuelle Konfiguration der gefährdeten Routen Ihres Netzwerks oder den aktuellen internationalen Zugang Ihrer Mitarbeiter, Maltego kann diese Daten lokalisieren, aggregieren und visualisieren! Der Herausgeber empfiehlt interessierten Studierenden, auch OSINT-Netzwerksicherheitsdaten zu erlernen.

Maltego-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/category/13/maltego

Bücher: https://www.concise-courses.com/books/

Ähnliche Tools: https://www.concise-courses.com/hacking-tools/forensics/

Netzwerk-Schwachstellenscanner: OWASP Zed

Zeds Proxy Attack (ZAP) ist derzeit eines der beliebtesten OWASP-Projekte. Die Tatsache, dass Sie diese Seite sehen, bedeutet, dass Sie wahrscheinlich ein erfahrener Netzwerksicherheitsforscher sind und daher wahrscheinlich mit OWASP bestens vertraut sind. Natürlich gehört OWASP zu den Top Ten der Bedrohungsliste und wird als Leitfaden zum Erlernen der Sicherheit von Webanwendungen verwendet. Dieses Penetrationsgerät ist sehr effektiv und sehr einfach zu bedienen. ZAP ist beliebt, weil es viele Erweiterungen unterstützt, und die OWASP-Community ist eine wirklich großartige Ressource für Cybersicherheitsforschung. ZAP bietet automatisiertes Scannen sowie viele Tools, mit denen Sie Sicherheitslücken im Netzwerk professionell entdecken können. Wenn Sie dieses Tool gut verstehen und es beherrschen, kann dies für die Karriere eines Penetrationstesters von großem Nutzen sein. Wenn Sie Entwickler sind, wird Sie dieses Tool zu einem großartigen Hacker machen.

OWASP Zed-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/category/14/owasp-zed

Bücher: https://www.concise-courses.com /Bücher/

Ähnliche Tools: https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/

Manuelles Paketanalysetool: Wireshark

Wenn nmap unter den Hacking-Tools an erster Stelle steht, dann ist Wireshark definitiv das zweitbeliebtestes Werkzeug. Wireshark gibt es schon seit langem und wird von Tausenden von Sicherheitsforschern zur Fehlerbehebung und Analyse von Netzwerkproblemen und Netzwerkeinbrüchen eingesetzt. Wireshark ist ein Paketerfassungstool, oder genauer gesagt, eine effektive Open-Source-Plattform zur Analyse von Paketen. Es ist erwähnenswert, dass Wireshark plattformübergreifend ist. Wir dachten ursprünglich, dass es intelligent unter GNU/Linux laufen kann, aber wir haben uns geirrt. Wireshark ist sowohl unter Windows, Linux als auch unter OS X verfügbar. Es gibt auch eine ähnliche Terminalversion Wireshark heißt Shark. Es gibt viele Informationen über Wireshark, die Ihnen dabei helfen, ein Wireshark-Experte zu werden.

Wireshark-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/category/16/wireshark

Bücher: https://www.concise-courses.com/books/ wireshark/

Ähnliche Tools: https://www.concise-courses.com/hacking-tools/packet-crafting-tools/

Netzwerk-Schwachstellenscanner: Burp Suite

Burp Suite ist in gewisser Weise Maltego sehr ähnlich. da es auch über eine Reihe von Tools verfügt, die Penetrationstestern und Hackern helfen. Es gibt zwei häufig verwendete Anwendungen in Burp Suite, die verschiedene Seiten einer Website und ihre Parameter auflisten und zeichnen können, indem sie Cookies überwachen und Verbindungen zu diesen Webanwendungen initialisieren. . Es kann Angriffe auf Webanwendungen automatisieren. Auch wenn Sie Netzwerksicherheitsforscher sind oder Penetrationstests durchführen, ist Burp Suite ein unverzichtbares Tool.

Burp Suite-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/category/7/burp-suite

Bücher: https://www.concise-courses.com /books/burp-suite/

Ähnliche Tools: https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/

Passwort knacken: THC Hydra

THC Hydra ist ein sehr beliebtes Passwort Cracker, es wird von einem sehr aktiven und erfahrenen Entwicklungsteam entwickelt. Im Grunde handelt es sich bei THC Hydra um ein schnelles und stabiles Netzwerk-Login-Angriffstool, das Wörterbuchangriffe und Brute-Force-Angriffe nutzt, um eine große Anzahl von Passwort- und Login-Kombinationen auszuprobieren, um sich auf der Seite anzumelden. Die Angriffstools unterstützen eine Reihe von Protokollen, darunter Mail (POP3, IMAP usw.), Datenbanken, LDAP, SMB, VNC und SSH.

THC Hydra-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/

Bücher: https://www.concise-courses.com/books/

Ähnliche Tools : https://www.concise-courses.com/hacking-tools/password-crackers/

Passwort knacken: Aircrack-ng

Die Aircrack-Komponente zum WLAN-Knacken ist eine Legende unter den Angriffstools, weil sie so effektiv ist! Für Neulinge, die nicht viel über Invalidierungsangriffe wissen: Aircrack-ng ist ein Angriffstool zum Knacken von 802.11 WEP- und WPA-PSK-Schlüsseln und kann die Schlüssel wiederherstellen, wenn genügend Pakete erfasst werden. Für diejenigen, die die Durchdringung und Prüfung drahtloser Netzwerke untersuchen, ist aircrack-ng Ihr bester Partner. Aircrack-ng optimiert den KoreK-Angriff mithilfe von Standard-FMS-Angriffen und macht PTW-Angriffe effektiver. Wenn Sie ein durchschnittlicher Hacker sind, können Sie WEP in wenigen Minuten knacken, und Sie sollten sich sehr gut mit dem Knacken von WPA/WPA2 auskennen. Wenn Sie sich für Angriffe auf drahtlose Netzwerke interessieren, empfehlen wir Ihnen dringend, sich Reaver anzuschauen, das ebenfalls ein sehr beliebtes Hacking-Tool ist.

Aircrack-ng-Lernmaterialien

Videos: https://www.concise-courses.com/hacking-tools/videos/category/12/aircrack-ng

Bücher: https://www.concise-courses. com/books/aircrack-ng/

Ähnliche Tools: https://www.concise-courses.com/hacking-tools/password-crackers/

Passwort knacken: John The Ripper

John The Ripper) hat am coolsten gewonnen Namenspreis! Allgemein bekannt als „John“, ist es auch ein sehr beliebtes Penetrationstest-Tool zum Knacken von Passwörtern und wird häufig zur Durchführung von Wörterbuchangriffen eingesetzt. John the Ripper verwendet Textzeichenfolgen als Muster (Muster aus Textdateien, sogenannte Wortlisten, die beliebte und komplexe Wörter aus Wörterbüchern oder Wörter enthalten, die in früheren Cracks verwendet wurden) und verwendet dabei dieselbe Verschlüsselungsmethode. Die Cracking-Methode (einschließlich Verschlüsselungsalgorithmus und Schlüssel) wird zum Knacken verwendet, und dann wird die Ausgabe der verschlüsselten Zeichenfolge verglichen, um den Knackschlüssel zu erhalten. Mit diesem Tool können auch Variationen von Wörterbuchangriffen durchgeführt werden.

Lernmaterialien für John The Ripper

Videos: https://www.concise-courses.com/hacking-tools/videos/category/1/john-the-ripper

Bücher: https://www.concise- course.com/books/

Ähnliche Tools: https://www.concise-courses.com/books/

Verwandte Empfehlungen: Website-Sicherheits-Tutorial

Das obige ist der detaillierte Inhalt vonWelche Tools werden häufig für Sicherheitstests verwendet?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:csdn.net. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen