Maison  >  Article  >  Opération et maintenance  >  Quels sont les outils couramment utilisés pour les tests de sécurité ?

Quels sont les outils couramment utilisés pour les tests de sécurité ?

王林
王林avant
2020-12-17 10:20:303629parcourir

Quels sont les outils couramment utilisés pour les tests de sécurité ?

Cet article a compilé plusieurs outils couramment utilisés pour les tests de sécurité et le matériel d'apprentissage associé. J'espère qu'il sera utile à tout le monde.

(Partage vidéo d'apprentissage : Vidéo de programmation)

Scanner de port : Nmap

Nmap est l'abréviation de "Network Mapper", comme nous le savons tous, qui est un outil de piratage gratuit et open source très populaire. Nmap est utilisé pour la découverte du réseau et l'audit de sécurité. Selon les statistiques, des milliers d'administrateurs système dans le monde utilisent nmap pour découvrir des réseaux, vérifier les ports ouverts, gérer les plans de mise à niveau des services et surveiller la disponibilité de l'hôte ou du service. Nmap est un outil qui utilise des paquets de données IP brutes pour déterminer de manière très innovante quels hôtes se trouvent sur le réseau, quels services (nom et version de l'application) sur les hôtes fournissent quelles données, quel système d'exploitation, quel type, quelle version du Le filtrage de paquets/pare-feu est utilisé par la cible. L'un des avantages de l'utilisation de nmap est que l'utilisateur administrateur peut déterminer si le réseau doit être compressé. nmap est apparu dans tous les films de hackers, en particulier dans la récente série Mr. Robot.

Matériel d'apprentissage Nmap

Vidéos : https://www.concise-courses.com/hacking-tools/videos/category/2/nmap

Livres : https : //www.concise-courses.com/books/nmap/

Outils similaires : https://www.concise-courses.com/hacking-tools/port-scanners/

Réseau Scanner de vulnérabilités : Acunetix

Acunetix est un scanner de vulnérabilités automatique très populaire et largement utilisé. Acunetix explore et analyse les sites Web et les applications Web à la recherche d'attaques par injection SQL, XSS, XXE, SSRF et d'en-tête d'hôte et plus de 500 autres. vulnérabilités du Web. renouveler! Les passionnés d'Acunetic ont publié un cours vidéo 100 % gratuit afin que vous puissiez apprendre efficacement à utiliser cet impressionnant scanner de vulnérabilité réseau ! Liens vers plus d’informations sur Acunetix et pour s’inscrire à Acunetix.

Matériel d'apprentissage Acunetix

Vidéos : https://www.concise-courses.com/learn/how-to-scan-for-vulnerabilities/

Livres : https ://www.concise-courses.com/books/

Outil de surveillance des vulnérabilités : Metasploit

Le projet Metasploit est un cadre de test d'intrusion et d'attaque très populaire et largement utilisé. Si vous êtes nouveau sur Metasploit, vous le considérerez comme une « collection d'outils de piratage » qui peuvent être utilisés pour effectuer diverses tâches. Metasploit est utilisé par des chercheurs professionnels en cybersécurité ainsi que par un grand nombre de pirates informatiques, et il est considéré comme un apprentissage incontournable pour les chercheurs en sécurité. Metasploit est essentiellement un projet (framework) de sécurité informatique qui fournit aux utilisateurs des informations primaires sur les vulnérabilités de sécurité connues, et Metasploit aide à spécifier les plans, stratégies et plans d'exploitation de tests d'intrusion et de surveillance IDS. Metasploit présente tellement d’avantages que je ne les énumérerai pas tous. J’espère que la vidéo ci-dessous pourra vous aider à apprendre Metasploit. Si vous êtes débutant, voici d'autres tutoriels pour débutants.

Matériel d'apprentissage Metasploit

Vidéos : https://www.concise-courses.com/hacking-tools/videos/category/3/metasploit

Livres : https : //www.concise-courses.com/books/metasploit/

Outils similaires : https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/

Forensique : Maltego

Maltego est différent des autres outils médico-légaux car il fonctionne dans le cadre de la criminalistique numérique. Maltego est une plateforme conçue pour fournir une image complète des cybermenaces à l'environnement local d'une entreprise ou d'une autre organisation effectuant des analyses médico-légales. Ce qui est génial avec Maltego, et la raison pour laquelle il est si populaire (puisqu'il figure dans le top 10 à Kali), c'est sa perspective unique car il fournit à la fois des réseaux et des sources basés sur des entités, agrégeant les informations de l'ensemble du réseau - qu'il s'agisse de de la configuration actuelle des routes vulnérables de votre réseau ou des accès internationaux actuels de vos collaborateurs, Maltego peut localiser, agréger et visualiser ces données ! L'éditeur recommande aux étudiants intéressés d'apprendre également les données de sécurité réseau OSINT.

Matériel d'apprentissage Maltego

Vidéos : https://www.concise-courses.com/hacking-tools/videos/category/13/maltego

Livres : https : //www.concise-courses.com/books/

Outils similaires : https://www.concise-courses.com/hacking-tools/forensics/

Scanner de vulnérabilité réseau : OWASP Zed

L'attaque proxy de Zed (ZAP) est actuellement l'un des projets OWASP les plus populaires. Le fait que vous voyez cette page signifie que vous êtes probablement un chercheur expérimenté en sécurité des réseaux, vous connaissez donc probablement très bien l'OWASP. Bien entendu, l’OWASP se classe parmi les dix premières menaces et est utilisé comme guide pour apprendre la sécurité des applications Web. Cet outil de pénétration est très efficace et très simple à utiliser. ZAP est populaire car il prend en charge de nombreuses extensions et la communauté OWASP est une très grande ressource pour la recherche sur la cybersécurité. ZAP propose une analyse automatisée ainsi que de nombreux outils qui vous permettent de découvrir de manière professionnelle les vulnérabilités de sécurité du réseau. Bien comprendre cet outil et maîtriser son utilisation peut grandement bénéficier à la carrière d'un testeur d'intrusion. Si vous êtes développeur, cet outil fera de vous un grand hacker.

Matériel d'apprentissage OWASP Zed

Vidéos : https://www.concise-courses.com/hacking-tools/videos/category/14/owasp-zed

Livres :https://www.concise-courses.com/books/

Outils similaires : https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/

Outil de package d'analyse manuelle : Wireshark

Si nous disons nmap classement Outil de piratage numéro un, Wireshark doit être le deuxième outil le plus populaire. Wireshark existe depuis longtemps et est utilisé par des milliers de chercheurs en sécurité pour dépanner et analyser les problèmes de réseau et les intrusions réseau. Wireshark est un outil de capture de paquets, ou plus précisément, c'est une plateforme open source efficace pour analyser les paquets. Il convient de mentionner que Wireshark est multiplateforme. Nous pensions à l'origine qu'il pouvait fonctionner intelligemment sous GNU/Linux, mais nous nous trompions. Wireshark est disponible sous Windows, Linux et même OS X. Il existe également une version de terminal similaire à. Wireshark a appelé Shark. Il existe de nombreuses informations sur Wireshark pour vous aider à devenir un expert Wireshark.

Matériel d'apprentissage Wireshark

Vidéos : https://www.concise-courses.com/hacking-tools/videos/category/16/wireshark

Livres : https : //www.concise-courses.com/books/wireshark/

Outils similaires : https://www.concise-courses.com/hacking-tools/packet-crafting-tools/

Scanner de vulnérabilité réseau : Burp Suite

Burp Suite ressemble beaucoup à Maltego d'une certaine manière, dans le sens où il dispose également de nombreux outils pour aider les testeurs d'intrusion et les pirates. Il existe deux applications couramment utilisées dans Burp Suite. L'une s'appelle « Burp Suite Spider », qui peut énumérer et dessiner diverses pages d'un site Web et ses paramètres en surveillant les cookies et en initialisant les connexions à ces applications Web ; . Il peut automatiser les attaques d’applications Web. De même, si vous êtes un chercheur en sécurité réseau ou si vous effectuez des tests d'intrusion, Burp Suite est également un outil incontournable.

Matériel d'apprentissage de Burp Suite

Vidéo : https://www.concise-courses.com/hacking-tools/videos/category/7/burp-suite

Livres : https://www.concise-courses.com/books/burp-suite/

Outils similaires : https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/

Password Cracker : THC Hydra

THC Hydra est un cracker de mot de passe très populaire développé par une équipe de développement très active et expérimentée. Fondamentalement, THC Hydra est un outil d'attaque de connexion réseau rapide et stable qui utilise des attaques par dictionnaire et des attaques par force brute pour essayer un grand nombre de combinaisons de mot de passe et de connexion pour se connecter à la page. Les outils d'attaque prennent en charge une gamme de protocoles, notamment la messagerie (POP3, IMAP, etc.), les bases de données, LDAP, SMB, VNC et SSH.

Matériel d'apprentissage THC Hydra

Vidéos : https://www.concise-courses.com/hacking-tools/videos/

Livres : https://www. concise-courses.com/books/

Outils similaires : https://www.concise-courses.com/hacking-tools/password-crackers/

Craquage de mots de passe : Aircrack-ng

Le composant Aircrack pour le cracking Wifi est une légende parmi les outils d'attaque tant il est efficace ! Pour les débutants qui ne connaissent pas grand-chose aux attaques d'invalidation, Aircrack-ng est un outil d'attaque de craquage de clé 802.11 WEP et WPA-PSK et peut récupérer les clés lorsque suffisamment de paquets sont capturés. Pour ceux qui étudient la pénétration et l'audit des réseaux sans fil, aircrack-ng deviendra votre meilleur partenaire. Aircrack-ng optimise l'attaque KoreK en utilisant des attaques FMS standard et rend les attaques PTW plus efficaces. Si vous êtes un pirate informatique moyen, vous pouvez pirater WEP en quelques minutes et vous devriez être très compétent pour pirater WPA/WPA2. Si vous êtes intéressé par les attaques sur les réseaux sans fil, nous vous recommandons fortement de consulter Reaver, qui est également un outil de piratage très populaire.

Matériel d'apprentissage Aircrack-ng

Vidéo : https://www.concise-courses.com/hacking-tools/videos/category/12/aircrack-ng

Livres : https://www.concise-courses.com/books/aircrack-ng/

Outils similaires : https://www.concise-courses.com/hacking-tools/password-crackers/

Code Breaking : John The Ripper

John The Ripper remporte le prix du nom le plus cool ! Communément connu sous le nom de « John », il s’agit également d’un outil de test d’intrusion de piratage de mots de passe très populaire et est souvent utilisé pour effectuer des attaques par dictionnaire. Jean l'Éventreur utilise des chaînes de texte comme échantillons (des échantillons de fichiers texte, appelés listes de mots, contenant des mots populaires et complexes trouvés dans des dictionnaires ou des mots qui ont été utilisés dans des cracks précédents), en utilisant la même méthode de cryptage. La méthode de craquage (y compris l'algorithme de cryptage et key) est utilisée pour cracker, puis la sortie de la chaîne cryptée est comparée pour obtenir la clé de cracking. Cet outil peut également être utilisé pour effectuer des variantes d’attaques par dictionnaire.

Matériel d'apprentissage de John The Ripper

Vidéo : https://www.concise-courses.com/hacking-tools/videos/category/1/john-the-ripper

Livres : https://www.concise-courses.com/books/

Outils similaires : https://www.concise-courses.com/books/

Recommandations associées : Tutoriel sur la sécurité des sites Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer