أدوات الأمن السيبراني حسب الفئة
جمع المعلومات (Information Gathering)
>Nmap
>Shodan
>Maltego
>TheHavester
>Recon-NG
>Amass
>Censys
>OSINT Framework
>Gobuster
الاستغلال (Exploitation)
>Burp Suite
>Metasploit Framework
>SQL Map
>ZAP
>ExploitDB
>Core Impact
>Cobalt Strike
كسر كلمة المرور (Password Cracking)
>John The Ripper
>Hydra
>Hashcat
>OPHCrack
>Medusa
>THC-Hydra
>Cain & Abel
مسح الثغرات الأمنية (Vulnerability Scanning)
>OpenVAS
>Nessus
>AppScan
>LYNIS
>Retina
>Nexpose
هندسة البرمجيات (Software Engineering)
>GoPhish
>HiddenEye
>SocialFish
>EvilURL
>Evilginx
التحاليل الجنائية (Forensics)
>SluethKit
>Autopsy
>Volatility
>Guymager
>Foremost
>Binwalk
>Wireshark
القرصنة اللاسلكية (Wireless Hacking)
>Aircrack-NG
>Wifite
>Kismet
>TCPDump
>Airsnort
>Netstumbler
>Reaver
تقييم تطبيقات الويب (Web Application Assessment)
>OWASP ZAP
>Burp Suite
>Nikto
>ZAP
>WPScan
>Gobuster
>App Spider
جمع المعلومات (Information Gathering)
>Nmap
>Shodan
>Maltego
>TheHavester
>Recon-NG
>Amass
>Censys
>OSINT Framework
>Gobuster
الاستغلال (Exploitation)
>Burp Suite
>Metasploit Framework
>SQL Map
>ZAP
>ExploitDB
>Core Impact
>Cobalt Strike
كسر كلمة المرور (Password Cracking)
>John The Ripper
>Hydra
>Hashcat
>OPHCrack
>Medusa
>THC-Hydra
>Cain & Abel
مسح الثغرات الأمنية (Vulnerability Scanning)
>OpenVAS
>Nessus
>AppScan
>LYNIS
>Retina
>Nexpose
هندسة البرمجيات (Software Engineering)
>GoPhish
>HiddenEye
>SocialFish
>EvilURL
>Evilginx
التحاليل الجنائية (Forensics)
>SluethKit
>Autopsy
>Volatility
>Guymager
>Foremost
>Binwalk
>Wireshark
القرصنة اللاسلكية (Wireless Hacking)
>Aircrack-NG
>Wifite
>Kismet
>TCPDump
>Airsnort
>Netstumbler
>Reaver
تقييم تطبيقات الويب (Web Application Assessment)
>OWASP ZAP
>Burp Suite
>Nikto
>ZAP
>WPScan
>Gobuster
>App Spider