27 أفضل أدوات VAPT (2024)

أدوات فابت

أدوات اختبار الاختراق المساعدة في تحديد نقاط الضعف الأمنية في الشبكة أو الخادم أو تطبيق الويب. هذه الأدوات مفيدة للغاية لأنها تسمح لك بتحديد "نقاط الضعف غير معروفة” في البرامج وتطبيقات الشبكات التي يمكن أن تسبب خرقًا أمنيًا. النموذج الكامل لـ VAPT هو تقييم الثغرات الأمنية واختبار الاختراق.

تقوم أدوات VAPT بمهاجمة نظامك داخل الشبكة وخارجها كما لو أن أحد المتسللين سيهاجمه. إذا كان الوصول غير المصرح به ممكنا، فيجب تصحيح النظام.

فولوwing تم اختياره بعناية قائمة أدوات VAPT، مع ميزاتها الشائعة وروابط موقع الويب. تحتوي قائمة مقارنة أدوات اختبار الاختراق على برامج مفتوحة المصدر (مجانية) وبرامج تجارية (مدفوعة).
اقرأ أكثر…

قائمة أفضل أدوات VAPT: أفضل الاختيارات!

الاسم الانطلاق تجربة مجانيّة لينك
إنفيكتى شبكة شنومكس يوم التجربة المجانية يتعلم أكثر
Acunetix Windows، ماك احجز عرضًا تجريبيًا مجانيًا يتعلم أكثر
Intruder السحابة، تطبيقات الويب، واجهات برمجة التطبيقات، الشبكة (الداخلية والخارجية) تجربة 30-Day يتعلم أكثر
أسترا بينتيست تطبيق ويب، أمان سحابي، تطبيق جوال، واجهة برمجة التطبيقات شنومكس يوم التجربة المجانية يتعلم أكثر
Intrusion Detection Software Windows شنومكس يوم التجربة المجانية يتعلم أكثر

1) إنفيكتى

إنفيكتى هو ماسح ضوئي آمن لتطبيقات الويب سهل الاستخدام يمكنه العثور تلقائيًا على SQL حقن وXSS ونقاط الضعف الأخرى في تطبيقات الويب وخدمات الويب الخاصة بك. وهو متوفر كحل محلي وSAAS.

Invicti هي أداة دقيقة للكشف عن الثغرات الأمنية، وذلك باستخدام تقنية المسح الضوئي المستندة إلى الأدلة مع الحد الأدنى من الإعداد المطلوب. وهو يوفر تكاملًا سلسًا لـ SDLC من خلال REST API، ويدعم أنواع فحص الأمان المتعددة، ويتوافق مع منصات مختلفة مثل Bitbucket وGitLab وAzure Active Directory.

تقوم Invicti بجدولة عمليات الفحص المنتظمة، upholdمعايير الامتثال الخاصة بـ PCI DSS وHIPAA، وتسهل النشر محليًا وعند الطلب. إنها أداة أساسية للأمن المستمر.

# 1 أفضل اختيار
إنفيكتى
5.0

الكشف عن البرامج الضارة: نعم

كشف التهديدات: نعم

عمليات المسح المخصصة: نعم

المنصات المدعومة: شبكة

قم بزيارة إنفيكتي

المميزات:

  • حل قابل للتطوير بالكامل. قم بمسح 1,000 تطبيق ويب خلال 24 ساعة فقط.
  • قم بتعيين عمليات الفحص ليتم تشغيلها يوميًا وأسبوعيًا وشهريًا والمزيد
  • ويوفر دعم العملاء عبر نموذج الاتصال، Emailوالهاتف والتذكرة
  • المنصات المدعومة: شبكة
  • السعر: طلب عرض أسعار من المبيعات
  • تجربة مجانية: احجز عرضًا تجريبيًا مجانيًا

قم بزيارة إنفيكتي >>

احجز عرضًا تجريبيًا مجانيًا


2) Acunetix

Acunetix هي أداة اختبار الاختراق مؤتمتة بالكامل. يقوم ماسح أمان تطبيقات الويب الخاص به بفحص تطبيقات HTML5 وJavaScript والتطبيقات ذات الصفحة الواحدة بدقة. يمكنه تدقيق complexوتطبيقات الويب المصادق عليها وإصدار تقارير الامتثال والإدارة حول مجموعة واسعة من نقاط الضعف في الويب والشبكات، بما في ذلك نقاط الضعف خارج النطاق.

Acunetix هي أداة أمنية متعددة الاستخدامات تدعم فحص الثغرات الأمنية الخارجية، وهي متاحة محليًا وكحل سحابي. فهو يتكامل بسلاسة مع منصات مثل JIRA وGitHub، ويسمح بإجراء عمليات فحص يومية مجدولة، ويضمن الامتثال لمعايير مثل PCI DSS وHIPAA. فهو يوفر الكشف عن التكوين واختبار الاختراق المتقدم ودعم العملاء القوي. متوافق مع Windows وMac، يعد Acunetix أحد الأصول الأمنية الشاملة.

#2
Acunetix
4.9

الكشف عن البرامج الضارة: نعم

كشف التهديدات: لا

عمليات المسح المخصصة: نعم

المنصات المدعومة: Windows، ماك

قم بزيارة أكونتيكس

المميزات:

  • يقوم بالمسح الضوئي لجميع متغيرات SQL حقن، XSS، و 4500+ نقاط ضعف إضافية
  • يكتشف أكثر من 1200 نقطة ضعف في WordPress، والموضوع، والمكونات الإضافية
  • سريع وقابل للتحجيم – الزحف إلى مئات الآلاف من الصفحات دون انقطاع
  • المنصات المدعومة: Windows، ماك
  • السعر: طلب عرض أسعار من المبيعات
  • تجربة مجانية: احجز عرضًا تجريبيًا مجانيًا

قم بزيارة Acunetix >>

احجز عرضًا تجريبيًا مجانيًا


3) Intruder

Intruder هي أداة قوية ومؤتمتة لاختبار الاختراق تكتشف نقاط الضعف الأمنية عبر بيئة تكنولوجيا المعلومات لديك. تقديم فحوصات أمنية رائدة في الصناعة، ومراقبة مستمرة، ومنصة سهلة الاستخدام، Intruder يحافظ على سلامة الشركات بجميع أحجامها من المتسللين.

Intruder هو حل أمني شامل يتحقق من نقاط الضعف في التكوين والتصحيحات المفقودة ونقاط الضعف في التطبيقات. فهو يوفر مراقبة أمنية استباقية، وموصلات للخدمات السحابية الرئيسية، ويدعم عمليات فحص الثغرات المختلفة. إنه يتكامل بسلاسة مع AWS، وGitHub، وServiceNow، وAtlassian Jira، Slackو Microsoft Teams. Intruder كما يوفر أيضًا تقارير الامتثال وSmart Recon ويدعم معايير ISO وSOC. متاح لى Windows.

#3
Intruder
4.8

الكشف عن البرامج الضارة: نعم

كشف التهديدات: نعم

عمليات المسح المخصصة: نعم

المنصات المدعومة: السحابة، تطبيقات الويب، واجهات برمجة التطبيقات، الشبكة (الداخلية والخارجية)

قم بزيارتنا Intruder

المميزات:

  • أفضل تغطية للتهديدات في فئتها بأكثر من 10,000 فحص أمني
  • التحليل التلقائي وتحديد أولويات نتائج المسح
  • تكامل واجهة برمجة التطبيقات (API) مع خط أنابيب CI/CD الخاص بك
  • إنها واحدة من أفضل أدوات VAPT التي توفر دعم العملاء عبر Email والدردشة
  • المنصات المدعومة: السحابة، تطبيقات الويب، واجهات برمجة التطبيقات، الشبكة (الداخلية والخارجية)
  • السعر: تبدأ الخطط بسعر 101 دولارًا في الشهر.
  • تجربة مجانية: 30-يوم

قم بزيارتنا Intruder >>

شنومكس يوم التجربة المجانية


4) أسترا بينتيست

أسترا بينتيست هو مزود منصة pentest على مستوى عالمي ومجهز بماسح ضوئي شامل وذكي لنقاط الضعف. يمكن الاستفادة من خدمات الفحص المستمر والفحص المستمر لنقاط الضعف لاختبار تطبيقات الويب والهاتف المحمول والنظام الأساسي السحابي والشبكات وواجهات برمجة التطبيقات.

تقدم Astra Pentest حلولاً شاملة للأمن السيبراني، بما في ذلك اختبار الاختراق اليدوي والآلي، ومراجعات التكوين السحابي، وتقييمات الضعف، وكلها مدعومة بقاعدة بيانات كبيرة قائمة على مكافحة التطرف العنيف. تضمن الخدمة عدم وجود نتائج إيجابية كاذبة في تقارير الفحص التي تم فحصها، وتوفر عمليات فحص الامتثال للمعايير الرئيسية، وتستخدم NIST و OWASP المنهجيات. يتم تسهيل عمليات الفحص خلف عمليات تسجيل الدخول عبر مكون Chrome الإضافي.

تعمل لوحة المعلومات سهلة الاستخدام للمطورين على تبسيط التواصل بين المخترقين والمطورين. بفضل دعم الخبراء على مدار الساعة طوال أيام الأسبوع، والتسجيل القابل للتنفيذ على أساس المخاطر، وعمليات فحص الثغرات غير المحدودة، تعد Astra أداة قوية لإدارة الأمن السيبراني.

#4
أسترا بينتيست
4.7

الكشف عن البرامج الضارة: نعم

كشف التهديدات: نعم

عمليات المسح المخصصة: لا

المنصات المدعومة: تطبيق ويب، أمان سحابي، تطبيق جوال، واجهة برمجة التطبيقات

قم بزيارة أسترا بينتيست

المميزات:

  • تكامل CI/CD ممكن مع Slackو Jira و GitHub و GitLab والمزيد.
  • إجراء أكثر من 8000 حالة اختبار للعثور على نقاط الضعف.
  • يعيد فحص ذلك double-التحقق من تصحيحات العلاج التي تم إجراؤها.
  • عمليات فحص الامتثال لـ HIPAA، وPCI-DSS، وSOC2، وGDPR، وISO27001.
  • ميزة جدولة الفحص والتأكد من مراقبة طلبك بشكل مستمر
  • 7 أيام تجريبية متاحة

قم بزيارة أسترا بينتيست >>

شنومكس يوم التجربة المجانية


5) Intrusion Detection Software

Intrusion Detection Software هي أداة تمكنك من اكتشاف جميع أنواع التهديدات المتقدمة. ويقدم تقارير الامتثال لـ DSS (نظام دعم القرار) وHIPAA. يمكن لهذا التطبيق مراقبة الهجمات والأنشطة المشبوهة بشكل مستمر.

Intrusion Detection Software يقدم تحليلاً للسجل في الوقت الفعلي، وهو قادر على تحديد عناوين IP والتطبيقات والحسابات الضارة. وهو يدعم عمليات فحص الشبكة، ويتكامل مع Orion، وZapier، وIntune، وJira، ويتوافق مع معايير PCI DSS، وSOX، وNERC CIP، وGLBA، وHIPAA. يوفر البرنامج مجموعة سجلات مركزية، واكتشافًا آليًا للتهديدات، وتقارير امتثال متكاملة، ولوحة معلومات بديهية. إنه متاح ل Windows، مع خطط تبدأ من 2,639 دولارًا أمريكيًا وتجربة مجانية مدتها 30 يومًا.

#5
Intrusion Detection Software
4.6

الكشف عن البرامج الضارة: نعم

كشف التهديدات: نعم

عمليات المسح المخصصة: نعم

المنصات المدعومة: Windows

قم بزيارتنا Intrusion Detection Software

المميزات:

  • تقليل جهود كشف التسلل.
  • يقدم الامتثال لإعداد التقارير الفعالة
  • قم بتعيين عمليات الفحص لإجراء الفحص عند الطلب
  • ويوفر دعم العملاء عبر الهاتف، Email، تذكرة
  • المنصات المدعومة: Windows
  • السعر: تبدأ الخطط من 2,639 دولارًا
  • تجربة مجانية: 30-يوم

زيارة كشف التسلل

شنومكس يوم التجربة المجانية


6) NordVPN

NordVPN يؤمن تصفح الإنترنت ضد الوكالات المكونة من ثلاثة أحرف والمحتالين. فهو يوفر وصولاً غير محدود إلى الموسيقى والوسائط الاجتماعية والفيديو بحيث لا تسجل هذه البرامج أبدًا عناوين IP أو سجل التصفح أو استعلامات DNS أو وجهات حركة المرور.

NordVPN يوفر أمانًا قويًا عبر الإنترنت من خلال إخفاء عناوين IP وتشفير بيانات الشبكة، مع ميزات إضافية مثل فحص خرق البيانات وفحص IP. وهو يدعم الدفع عن طريق Bitcoin وTor للوصول إلى المواقع المخفية. من خلال الدعم عبر الأنظمة الأساسية، توفر الأداة أيضًا أداة تعقب وأدوات حظر الإعلانات، وتخزينًا سحابيًا مشفرًا بسعة 1 تيرابايت، وإدارة كلمات المرور، والنفق المقسم. يتوفر دعم العملاء عبر الدردشة المباشرة وإعداد VPN والبريد الإلكترونيmail. بدءًا من 11.99 دولارًا أمريكيًا شهريًا، يقدم خصمًا بنسبة 39% على الدفعات السنوية وتجربة مجانية لمدة 30 يومًا.

NordVPN

المميزات:

  • خوادم في 160 موقعًا و94 دولة
  • اتصل بشبكة VPN دون أي قيود على النطاق الترددي.
  • يوفر الحماية عبر الإنترنت باستخدام منع التسرب والتشفير.
  • المساعدة متاحة 24/7 عبر البريد الإلكترونيmail وكذلك الدردشة الحية.
  • المنصات المدعومة: Windows, macOSولينكس، وأندرويد، وiOS
  • السعر: تبدأ الخطط بسعر 11.99 دولارًا في الشهر. خصم 39% على الدفعات السنوية.
  • تجربة مجانية: 30-يوم

قم بزيارتنا NordVPN >>

30 يوم تجربة مجانية


7) Owasp

مشروع أمان تطبيق الويب المفتوح (OWASP) هي منظمة عالمية غير ربحية تركز على تحسين أمان البرامج. يحتوي المشروع على أدوات متعددة لاختبار بيئات البرامج والبروتوكولات المختلفة. تشمل الأدوات الرئيسية للمشروع

Owasp

  1. وكيل هجوم زيد (ZAP – أداة متكاملة لاختبار الاختراق)
  2. OWASP التحقق من التبعية (يقوم بالبحث عن تبعيات المشروع والتحقق من نقاط الضعف المعروفة)
  3. OWASP مشروع بيئة اختبار الويب (مجموعة من الأدوات الأمنية والوثائق)

• OWASP يقدم دليل الاختبار "أفضل الممارسات" لاختبار الاختراق لتطبيقات الويب الأكثر شيوعًا.

المميزات:

  • يوفر دعم العملاء عبر الهاتف والبريد الإلكترونيmail
  • توفر هذه الأداة أيضًا R-Attacker وتنفذ حقن XSS أو SQL أو OS Command.
  • تدعم هذه الأداة تطبيقات الويب، والماسحات الضوئية الأمنية، وScanTitan Vulnerability Scanner، وSecretScanner، وTrustkeeper Scanner، وما إلى ذلك.
  • المنصات المدعومة: Windows, macOS, لينكس، أندرويد، iOS: آيفون/آيباد
  • السعر: أداة مفتوحة المصدر مجانية للتحميل
  • تجربة مجانية: المصدر المفتوح

تحميل الرابط: https://owasp.org/www-project-penetration-testing-kit/


8) واير شارك

يريشارك هي أداة pentest لتحليل الشبكة كانت تُعرف سابقًا باسم Ethereal. إنها واحدة من أفضل أدوات اختبار الاختراق التي تلتقط الحزم في الوقت الفعلي وتعرضها بتنسيق يمكن قراءته بواسطة الإنسان. في الأساس، هو عبارة عن محلل حزم الشبكة، والذي يوفر دقيقة من البياناتtails حول بروتوكولات الشبكة الخاصة بك، وفك التشفير، ومعلومات الحزمة، وما إلى ذلك. إنها أداة اختبار اختراق مفتوحة المصدر يمكن استخدامها على Linux، Windowsو OS X و Solaris و NetBSD و FreeBSD والعديد من الأنظمة الأخرى. يمكن عرض المعلومات التي يتم استردادها عبر هذه الأداة من خلال واجهة المستخدم الرسومية أو وضع TTY Utility.

WireShark هي أداة قوية ومتعددة المنصات لاختبار القلم تقدم فحصًا عميقًا للبيانات والتقاط مباشر وتحليل دون الاتصال بالإنترنت، بالإضافة إلى تحليل VoIP الغني. وهو يدعم مصادر بيانات مختلفة مثل الإنترنت، وUSB، وBluetooth، وToken Ring، مع دعم فك التشفير لبروتوكولات مثل IPsec، وISAKMP، وSSL/TLS، وWEP، وWPA/WPA2. يمكن تصدير المخرجات إلى تنسيقات متعددة، بما في ذلك XML وCSV. توفر الأداة أيضًا تحليلًا بديهيًا مرمزًا بالألوان وتدعم ماسح الباركود.

يريشارك

المميزات:

  • الالتقاط المباشر والتحليل في وضع عدم الاتصال
  • تحليل VoIP غني
  • يمكن فك ضغط ملفات الالتقاط المضغوطة باستخدام gzip بسرعة فائقة
  • يدعم WireShark معايير الامتثال مثل IEEE 802.3-2005
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: Windows, macOSولينكس ويونيكس
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://www.wireshark.org/


9) Metaspoilt

هذا هو الإطار الأكثر شيوعًا والمتقدم الذي يمكن استخدامه في pentest. إنها أداة مفتوحة المصدر تعتمد على مفهوم 'يستغل'مما يعني قيامك بتمرير رمز يخالف الإجراءات الأمنية ويدخل إلى نظام معين. إذا تم إدخاله، فإنه يقوم بتشغيل "الحمولة"، وهو رمز ينفذ العمليات على الجهاز المستهدف، وبالتالي إنشاء إطار مثالي لاختبار الاختراق. إنها أداة اختبار رائعة لاختبار ما إذا كان نظام IDS ناجحًا في منع الهجمات التي نتجاوزها.

Metaspoilt يمكن استخدامه على الشبكات والتطبيقات والخوادم وما إلى ذلك. فهو يحتوي على سطر أوامر وواجهة مستخدم رسومية قابلة للنقر تعمل على نظام التشغيل Apple Mac OS X. لينكس و Microsoft Windows.

Metaspoilt يقدم استيرادًا من طرف ثالث، وهجمات القوة الغاشمة اليدوية، واختبار اختراق مواقع الويب. يتم توفير تقرير اختبار الاختراق الأساسي إلى جانب طرق الاستغلال الأساسية والذكية واليدوية. بالإضافة إلى ذلك، فهو يوفر معالجات لتدقيق الخطوط الأساسية القياسية.

Metaspoilt

المميزات:

  • واجهة سطر الأوامر الأساسية
  • يتكامل بسلاسة مع Nexpose
  • تدعم هذه الأداة HTTP LoginScanner وFTP LoginScanner
  • يوفر دعم العملاء عبر Email, Slack، تويتر
  • المنصات المدعومة: Windowsو Linux و macOS
  • السعر: أداة مفتوحة المصدر مجانية للتحميل
  • تجربة مجانية: 30-يوم

تحميل الرابط: http://www.metasploit.com/


10) كالي

كالي يعمل فقط على أجهزة Linux. إنها واحدة من أفضل أدوات اختبار القلم التي تمكنك من إنشاء جدول نسخ احتياطي واسترداد يناسب احتياجاتك. هو - هي promoإنها طريقة سريعة وسهلة للعثور على أكبر قاعدة بيانات لمجموعة اختبارات الاختراق الأمني ​​حتى الآن وتحديثها. إنها أفضل أداة متاحة لاستنشاق الحزم وحقنها. يمكن أن تكون الخبرة في بروتوكول TCP/IP والشبكات مفيدة أثناء استخدام هذه الأداة.

Kali عبارة عن أداة pentest شاملة ومجهزة بميزات للتعرف على شبكات LAN وWLAN وتكسير كلمات المرور وفحص الثغرات الأمنية والطب الشرعي الرقمي. إنه يتكامل بسلاسة مع أدوات مثل Metaspoilt وWireshark ويدعم اختبار الاختراق، والأبحاث الأمنية، والطب الشرعي الحاسوبي، والهندسة العكسية.

كالي

المميزات:

  • تسمح إضافة دعم 64 بت باختراق كلمة المرور بالقوة الغاشمة
  • إلى جانب أدوات الشبكة، فهو يشمل أيضًا pidgin، وxmms، وMozilla، وk3b، وما إلى ذلك.
  • كالي يدعم KDE وGnome.
  • ويوفر دعم العملاء عبر صفحة الدعم
  • المنصات المدعومة: Windowsو Linux و macOS
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://www.kali.org/


11) Aircrack

Aircrack هي أداة pentesting لاسلكية مفيدة. فهو يكسر الاتصالات اللاسلكية الضعيفة. يتم تشغيله بواسطة مفاتيح تشفير WEP WPA وWPA 2.

Aircrack هي أداة متعددة الاستخدامات تدعم جميع أنواع أنظمة التشغيل والمنصات. وهو يقدم مجموعة من الميزات، بما في ذلك دعم المزيد من البطاقات/برامج التشغيل، وطريقة هجوم WEP جديدة PTW، وهجوم قاموس WEP. يتم أيضًا توفير التوافق مع معايير ISO MD5 وCD-ROM ISO. تدعم الأداة عمليات فحص Airodump-ng وCoverity، مما يعزز وظائفها في مجال الأمن السيبراني.

Aircrack

المميزات:

  • دعم هجوم التجزئة
  • تحسين سرعة التتبع
  • توفر هذه الأداة أيضًا كشف التسلل
  • يوفر دعم العملاء عبر Email، دروس، فيديو
  • المنصات المدعومة: لينكس، Windows, macOSو FreeBSD و OpenBSD و NetBSD و eComStation 2.
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://www.aircrack-ng.org/downloads.html


12) Sqlmap

Sqlmap هي أداة مفتوحة المصدر لاختبار الاختراق. فهو يقوم بأتمتة العملية الكاملة لاكتشاف واستغلال عيوب حقن SQL. يأتي مزودًا بالعديد من محركات الكشف والميزات لاختبار الاختراق المثالي.

Sqlmap هي أداة شاملة للتعامل مع عمليات حقن SQL، Allowing اتصالات قاعدة البيانات المباشرة ودعم تجزئات كلمة المرور وتعداد المستخدمين والامتيازات وقواعد البيانات والأدوار والأعمدة والجداول. يمكنه كسر تجزئات كلمة المرور وتفريغ جداول قاعدة البيانات أو أعمدة محددة وتنفيذ أوامر عشوائية. يمكن للأداة أيضًا البحث في أسماء قواعد البيانات أو الجداول أو الأعمدة المحددة عبر جميع قواعد البيانات. متكامل مع LetsEncrypt وGitHub، وهو متاح لـ Windows ولينكس.

Sqlmap

المميزات:

  • الدعم الكامل لستة تقنيات حقن SQL
  • يمكن للمستخدمين أيضًا تحديد نطاق من الأحرف من إدخال كل عمود
  • يسمح بإنشاء اتصال TCP بين النظام المتأثر وخادم قاعدة البيانات
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: Windows و Linux
  • السعر: تنزيل مجاني

تحميل الرابط: https://sqlmap.org/


13) BeEF

إطار استغلال المتصفح. إنها أداة pentesting التي تركز على متصفح الويب. يستخدم GitHub لتتبع المشكلات واستضافة مستودع git الخاص به.

BeEF

المميزات:

  • فهو يسمح بالتحقق من الوضع الأمني ​​الفعلي باستخدام ناقلات الهجوم من جانب العميل
  • BeEF هي أداة قادرة على ربط متصفح ويب واحد أو أكثر، مما يتيح وحدات الأوامر الموجهة وهجمات النظام.
  • وهو يدعم الهجمات التي تتم عبر الويب ضد العملاء، بما في ذلك الهجمات المحمولة.
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: نظام التشغيل Mac OSX 10.5.0 أو إصدار أحدث/نظام التشغيل Linux الحديث
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: http://beefproject.com


14) الدراديس

دراديس هو إطار مفتوح المصدر لاختبار الاختراق. فهو يسمح بالحفاظ على المعلومات التي يمكن مشاركتها بين المشاركين في اختبار القلم. تساعد المعلومات التي تم جمعها المستخدمين على فهم ما تم إكماله وما يجب إكماله.

Dradis هي أداة مستقلة عن النظام الأساسي توفر سهولة إنشاء التقارير ودعم المرفقات والتعاون السلس. وهو يتكامل مع الأنظمة والأدوات الحالية عبر المكونات الإضافية للخادم ويدعم الهجمات المحمولة على الويب، بما في ذلك تلك التي تستهدف عملاء الأجهزة المحمولة.

دراديس

المميزات:

  • Dradis هي أداة مستقلة عن النظام الأساسي توفر سهولة إنشاء التقارير ودعم المرفقات والتعاون السلس.
  • التكامل مع الأنظمة والأدوات الحالية باستخدام المكونات الإضافية للخادم
  • وهو يتكامل مع الأنظمة والأدوات الحالية عبر المكونات الإضافية للخادم ويدعم الهجمات المحمولة على الويب، بما في ذلك تلك التي تستهدف عملاء الأجهزة المحمولة.
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: نظام التشغيل Mac OSX 10.5.0 أو إصدار أحدث/نظام التشغيل Linux الحديث
  • السعر: تنزيل مجاني

تحميل الرابط: https://dradis.com/ce/


15) Scapy

Scapy هي أداة قوية وتفاعلية لاختبار القلم. يمكنه التعامل مع العديد من المهام الكلاسيكية مثل المسح والتحقيق والهجمات على الشبكة.

Scapy هي أداة متعددة الاستخدامات تؤدي مهام مثل إرسال إطارات غير صالحة وحقن إطارات 802.11، باستخدام تقنيات مجمعة تتفوق على الأدوات الأخرى.

وهو يتوافق مع معايير ISO 11898، وISO 14229، وISO-TP، ويدعم أجهزة Obd، وISOTP، وDoIP/HSFZ، والماسحات الضوئية ذات الحالة. تتضمن الميزات الإضافية اكتشاف الخدمة، واستدعاءات الإجراءات عن بعد، ووظائف النشر/الاشتراك.

Scapy

المميزات:

  • فهو يسمح للمستخدمين ببناء الحزم التي يريدونها بالضبط
  • يقلل من عدد الأسطر المكتوبة لتنفيذ التعليمات البرمجية المحددة
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: لينكس، أو إس إكس، بي إس دي، و Windows
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://scapy.net/


16) إتيركاب

إتركاب هي أداة شاملة لاختبار القلم. انه واحد من أفضل أدوات اختبار الأمان الذي يدعم التشريح النشط والسلبي. ويتضمن أيضًا العديد من الميزات لتحليل الشبكة والمضيف.

Ettercap هي أداة قوية تقدم ميزات مثل فحص المضيف والقدرة على التعرف على بيانات HTTP SSL الآمنة، حتى من خلال اتصالات الوكيل. فهو يتيح إنشاء مكونات إضافية مخصصة باستخدام واجهة برمجة التطبيقات (API) الخاصة به، ويوفر دعم العملاء عبر البريد الإلكترونيmail، ويتضمن واجهة مستخدم GTK3 حديثة ومُعاد صياغتها. تشمل الميزات الإضافية إعادة صياغتها Oracle مشرح O5LOGON ودقة الاسم متعددة الخيوط. انها متاحة ل Windows.

إتركاب

المميزات:

  • وهو يدعم التشريح النشط والسلبي للعديد من البروتوكولات
  • سمة من سمات ARP التسمم بالشم على شبكة LAN مبدلة بين مضيفين
  • يمكن إدخال الأحرف في الخادم أو في العميل مع الحفاظ على الاتصال المباشر
  • Ettercap قادر على التعرف على اتصال SSH بالكاملplex
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: Windows
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://www.ettercap-project.org/downloads.html


17) تطبيق HCL AppScan

HCL AppScan يساعد على تعزيز أمان تطبيقات الويب وأمن تطبيقات الهاتف المحمول. يعمل على تحسين أمان التطبيق وتعزيز الامتثال التنظيمي. يساعد المستخدمين على تحديد الثغرات الأمنية وإنشاء التقارير.

تقدم HCL AppScan حلولاً أمنية شاملة، مما يتيح زيادة رؤية مخاطر المؤسسة والمساعدة في العثور على المشكلات وإصلاحها. تدعم الأداة معايير ISO 27001 وISO 27002 وPCI-DSS وتتكامل مع IBM تجارة. وهو يوفر جدولة فحص يومية أو أسبوعية أو شهرية ويدعم المسح الديناميكي (DAST) والثابت (SAST) والمسح التفاعلي (IAST). تتضمن الميزات أيضًا القدرات المعرفية واختبار أمان التطبيقات السحابية DevOps، واختبار التحسين. إنه متوفر لأنظمة التشغيل Linux وMac وAndroid و Windows.

HCL AppScan

المميزات:

  • تمكين التطوير و QA لإجراء الاختبار أثناء عملية SDLC
  • التحكم في التطبيقات التي يمكن لكل مستخدم اختبارها
  • توزيع التقارير بسهولة
  • ويوفر دعم العملاء عبر LiveChat، نموذج الاتصال، الهاتف
  • المنصات المدعومة: لينكس، ماك، أندرويد، و Windows
  • السعر: طلب عرض أسعار من المبيعات
  • تجربة مجانية: 30-يوم

تحميل الرابط: https://www.hcltechsw.com/appscan


18) Arachni

Arachni هي أداة قائمة على إطار عمل روبي مفتوحة المصدر لمختبري الاختراق والمسؤولين. يتم استخدامه لتقييم أمان تطبيقات الويب الحديثة.

Arachni هي أداة أمان متعددة الاستخدامات، تقدم ميزات مثل أخذ بصمات النظام الأساسي وانتحال وكيل المستخدم وتكوين النطاق والكشف المخصص عن 404 صفحة. إنه قادر على العمل كأداة مساعدة بسيطة للماسحة الضوئية لسطر الأوامر أو كشبكة عالية الأداء من الماسحات الضوئية. ومع وجود خيارات لعمليات نشر متعددة، فإنه يضمن مستوى عالٍ من الحماية من خلال قاعدة تعليمات برمجية يمكن التحقق منها وفحصها، ويمكنه التكامل بسهولة مع بيئات المتصفح.

Arachni

المميزات:

  • Arachni يدعم معايير الامتثال مثل PCI DSS
  • ويقدم تقارير مفصلة للغاية ومنظمة بشكل جيد
  • تدعم هذه الأداة الماسح الضوئي CLI والماسح الضوئي لتطبيقات الويب
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: WindowsوBSD، ولينكس، ويونيكس، وسولاريس
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://github.com/Arachni/arachni


19) وابيتي

الظبيان هي أداة أخرى مشهورة لاختبار الاختراق. يسمح بمراجعة أمان تطبيقات الويب. وهو يدعم كليهما طرق GET وPOST HTTP لفحوصات الضعف.

Wapiti هي أداة فعالة تسمح للمستخدمين بالحد من نطاقات الفحص وتدعم فحص الثغرات الأمنية في تطبيقات الويب. وهو يوفر ميزات مثل إزالة معلمات URL تلقائيًا واستيراد ملفات تعريف الارتباط والتحقق من شهادة SSL واستخراج URL من ملفات Flash SWF.

وهو يدعم وكلاء HTTPS وHTTP وSOCKS5 ويقوم بإنشاء تقارير الثغرات الأمنية بتنسيقات متعددة.

الظبيان

المميزات:

  • يولد تقارير الضعف في أشكال مختلفة
  • يمكنه تعليق واستئناف الفحص أو الهجوم
  • طريقة سريعة وسهلة لتنشيط وإلغاء تنشيط وحدات الهجوم
  • الدعم الفني HTTP و HTTPS وكلاء
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: Windows و Linux
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://github.com/wapiti-scanner/wapiti


20) قسمت

القسمة هو جهاز كشف الشبكات اللاسلكية ونظام كشف التسلل. إنه يعمل مع شبكات Wi-Fi ولكن يمكن توسيعه عبر المكونات الإضافية لأنه يسمح له بالتعامل مع أنواع الشبكات الأخرى.

Kismet هي أداة ديناميكية تحتوي على مكون إضافي architecture لتوسيع الميزات الأساسية، ودعم مصادر الالتقاط المتعددة، والاستنشاق عن بعد الموزع. يوفر مخرجات XML للتكامل مع الأدوات الأخرى.

تشمل العروض الإضافية المكتبات المتكاملة وملفات التكوين وKismet WIDS والتنبيهات ووظائف كشف التسلل. إنه متوافق مع Windowsومنصات Linux وOSX.

القسمة

المميزات:

  • يسمح برنامج اختبار الاختراق هذا بتسجيل PCAP القياسي
  • وحدات العميل/الخادم architecture
  • يتكامل بسلاسة مع Prelude SIEM
  • تدعم هذه الأداة مسح BT وBTLE
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: لينكس، أو إس إكس، و Windows
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://www.kismetwireless.net/download/


21) OpenSSL

تم ترخيص مجموعة الأدوات هذه بموجب ترخيص من نوع Apache. إنه مشروع مجاني ومفتوح المصدر يوفر مجموعة أدوات كاملة المواصفات لبروتوكولي TLS وSSL.

OpenSSL، المكتوبة بلغة C مع الأغلفة المتاحة للعديد من اللغات، هي أداة قيمة للتشفير. ويتضمن أدوات لإنشاء مفاتيح RSA الخاصة وطلبات توقيع الشهادات، إلى جانب التحقق من ملف CSR. OpenSSL يدعم معايير الامتثال مثل ISO/IEC 10118-3:2004، وهو متاح لـ Windows.

OpenSSL

المميزات:

  • قم بإزالة عبارة المرور بالكامل من المفتاح
  • قم بإنشاء مفتاح خاص جديد والسماح بطلب توقيع الشهادة
  • يتكامل بسلاسة مع DPDK وSpeck Cipher
  • توفر هذه الأداة أيضًا الإبلاغ عن الأخطاء الأمنية
  • يوفر دعم العملاء عبر Email، هاتف
  • المنصات المدعومة: Windows
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://www.openssl.org/source/


22) Snort

Snort هو نظام مفتوح المصدر لكشف التسلل واختبار القلم. وهو يوفر فوائد طرق التفتيش القائمة على بروتوكول التوقيع والشذوذ. تعد هذه واحدة من أفضل أدوات الاختراق وتساعد المستخدمين على الحصول على أقصى قدر من الحماية من هجمات البرامج الضارة.

Snort هو برنامج اختبار قلم متعدد الاستخدامات قادر على التحقق من قبول التشفير على عناوين URL والتحقق من سلطة توقيع الشهادة. وهو يدعم الشبكة، OpenVASوالماسحات الضوئية الأمنية وتتيح تقديم النتائج الإيجابية/السلبيات الكاذبة. متكامل مع Splunk و Cisco, Snort يوفر أيضًا إمكانات كشف التسلل وهو متاح لـ Windows.

Snort

المميزات:

  • Snort اكتسبت سمعة سيئة لقدرتها على اكتشاف التهديدات بدقة وبسرعات عالية
  • قم بحماية مساحة العمل الخاصة بك من الهجمات الناشئة بسرعة
  • Snort يمكن استخدامها لإنشاء حلول أمان شبكة فريدة ومخصصة
  • اختبر شهادة SSL لعنوان URL معين
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: Windows
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://www.snort.org/downloads


23) THC Hydra

العدار عبارة عن أداة تكسير تسجيل دخول متوازية وأداة اختبار القلم. إنه سريع ومرن للغاية، ومن السهل إضافة وحدات جديدة. تسمح هذه الأداة للباحثين والمستشارين الأمنيين بالعثور على الوصول غير المصرح به.

THC Hydra هي أداة قوية تدعم جداول قوس قزح لأي خوارزمية تجزئة ومجموعة أحرف. فهو يوفر مقايضة الذاكرة الزمنية، وتكسير كلمة المرور، ووظائف أمان الشبكة. متوفر على منصات متعددة، بما في ذلك Linux، BSD، Solaris، MacOS, Windowsو Android.

THC Hydra

المميزات:

  • الحساب على دعم المعالج متعدد النواة
  • دعم واجهة المستخدم الرسومية وواجهة مستخدم سطر الأوامر
  • تنسيق ملف جدول قوس قزح الموحد على جميع أنظمة التشغيل المدعومة
  • تدعم هذه الأداة ماسح المنفذ
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: لينكس، بي إس دي، سولاريس، MacOS, Windowsو Android
  • السعر: أداة مفتوحة المصدر مجانية للتحميل

تحميل الرابط: https://github.com/vanhauser-thc/thc-hydra


24) USM Anywhere

افتح برنامج تبادل التهديدات USM Anywhere هي خدمة مجانية. فهو يسمح للمحترفين بتتبع سمعة منظمتهم. بمساعدة هذه الأداة، يمكن للشركات والمؤسسات تتبع الملكية الفكرية العامة وسمعة المجال لأصولها.

USM Anywhere هو حل أمني فعال من حيث التكلفة يوفر ميزات فحص الأصول والسحابة وكشف التسلل إلى الشبكة. فهو يتكامل بسلاسة مع Slack ويدعم جدولة عمليات الفحص يوميًا أو أسبوعيًا أو شهريًا. تتوافق الأداة مع معايير ISO 27001 وتتضمن وظائف مثل تكوين المستخدم والأصول وتخزين السجلات وتقييم البنية التحتية السحابية. إنه متاح لأنظمة التشغيل Linux وOSX و Windows.

USM Anywhere

المميزات:

  • يراقب السحابة والسحابة المختلطة والبنية التحتية المحلية
  • يوفر معلومات مستمرة عن التهديدات للبقاء على اطلاع دائم بالتهديدات عند ظهورها
  • يوفر الكشف الأكثر شمولاً عن التهديدات وتوجيهات الاستجابة للحوادث القابلة للتنفيذ
  • يتم النشر بسرعة وسهولة وبأقل عدد من الجهود
  • ويوفر دعم العملاء عبر الدردشة ونموذج الاتصال والهاتف
  • المنصات المدعومة: لينكس، أو إس إكس، و Windows
  • السعر: تبدأ الخطط بسعر 1075 دولارًا في الشهر.
  • تجربة مجانيّة 14-يوم

تحميل الرابط: https://cybersecurity.att.com/products/usm-anywhere/free-trial


25) John the Ripper

John the Ripper خضراء على شكل فطيرة تُعرف باسم جي تي آر، هي أداة شائعة جدًا لكسر كلمات المرور. يتم استخدامه بشكل أساسي لتنفيذ هجمات القاموس. فهو يساعد على تحديد نقاط الضعف الضعيفة في كلمة المرور في الشبكة. كما أنه يدعم المستخدمين من هجمات القوة الغاشمة وهجمات قوس قزح.

John the Ripper هي أداة مفتوحة المصدر لتدقيق أمان كلمة المرور واستعادة كلمة المرور توفر وظائف مثل الفحص الأمني، ومسح OpenVAD، ومسح Nmap. فهو يسمح بتصفح الوثائق عبر الإنترنت، بما في ذلك ملخصات تغيير الإصدار، ويتكامل بسلاسة مع DKMS، وBitbucket Server، وContinious، وLDAP. وهو يلتزم بمعايير ISO-2022 وISO-9660، ويوفر كشف التسلل، وهو متاح لأنظمة التشغيل Linux وMac وAndroid وAndroid. Windows.

John the Ripper

المميزات:

  • وحدة التحقق من قوة كلمة المرور الاستباقية
  • يسمح بتصفح الوثائق عبر الإنترنت
  • دعم العديد من أنواع التجزئة والتشفير الإضافية
  • يوفر دعم العملاء عبر Email، هاتف
  • المنصات المدعومة: لينكس، ماك، أندرويد، و Windows
  • السعر: تبدأ الخطط الاحترافية بسعر 39.95 دولارًا
  • تجربة مجانيّة النسخة الأساسية مجانا

تحميل الرابط: https://www.openwall.com/john/


26) Zenmap

Zenmap هو برنامج Nmap Security Scanner الرسمي. إنها منصة متعددة تطبيق مجاني ومفتوح المصدر. إنه سهل الاستخدام للمبتدئين ولكنه يوفر أيضًا ميزات متقدمة للمستخدمين ذوي الخبرة.

Zenmap هي أداة متعددة الاستخدامات قادرة على drawing خرائط طوبولوجية للشبكات المكتشفة والشوwing الاختلافات بين المسحين. فهو يساعد المسؤولين في تتبع المضيفين أو الخدمات الجديدة ومراقبة المضيفين أو الخدمات الحالية. وهو يدعم مختلف الماسحات الضوئية، بما في ذلك Nessus، OpenVASو Core Impact و Nexpose و GFI LanGuard و QualysGuard و Retina و Secunia PSI. إنه يلتزم بمعايير ISO وهو متاح لـ Windows, macOSو Linux وأنظمة التشغيل الأخرى عبر كود المصدر.

Zenmap

المميزات:

  • تتنافس النتائج التفاعلية والرسوميةwing
  • ويلخص ديtails حول مضيف واحد أو فحص كامل على شاشة عرض ملائمة.
  • يوفر دعم العملاء عبر Email
  • المنصات المدعومة: Windows, macOS، Linux (RPM)، أي نظام تشغيل آخر (كود المصدر)
  • السعر: أداة مفتوحة المصدر مجانية للتحميل
  • تجربة مجانيّة النسخة الأساسية مجانا

تحميل الرابط: https://nmap.org/download.html

الأدوات الأخرى التي قد تكون مفيدة لاختبار الاختراق هي

  • شبكية العين: إنها أشبه بأداة لإدارة الثغرات الأمنية أكثر من كونها أداة اختبار مسبق
  • نيسوس: وهو يركز على فحوصات الامتثال، وعمليات البحث عن البيانات الحساسة، وفحص عناوين IP، ومسح مواقع الويب، وما إلى ذلك.
  • التأثير الأساسي: يمكن استخدام هذا البرنامج لاختراق الأجهزة المحمولة وتحديد كلمة المرور والتكسير واختراق أجهزة الشبكة وما إلى ذلك. وهو من أغلى الأدوات في العالم اختبار البرمجيات
  • بيربسويت: مثل البرامج الأخرى، يعد هذا البرنامج أيضًا منتجًا تجاريًا. إنه يعمل عن طريق اعتراض الوكيل، ومسح تطبيقات الويب، والزحف إلى المحتوى، والوظائف، وما إلى ذلك. وتتمثل ميزة استخدام Burpsuite في أنه يمكنك استخدامه على Windowsوبيئات Linux وMac OS X.

الأسئلة الشائعة

اختبار الاختراق أو اختبار القلم هو نوع من اختبار الأمان تُستخدم لتغطية نقاط الضعف والتهديدات والمخاطر التي يمكن أن يستغلها المهاجم في التطبيقات البرمجية أو الشبكات أو تطبيقات الويب.

فيما يلي بعض من أفضل أدوات اختبار الاختراق:

هناك ثلاثة أنواع من اختبارات الاختراق وهم

تقييم الثغرات الأمنية هي عملية تقييم المخاطر الأمنية في أنظمة البرمجيات لتقليل احتمالية التهديدات. الغرض من اختبار الضعف هو تقليل احتمالية حدوث ذلك intruders/hackers للحصول على وصول غير مصرح به إلى الأنظمة.

قم بالزيارة لمعرفة المزيد عنها أفضل أدوات فحص ثغرات الويب وأدوات أمان مواقع الويب إذا كنت مهتم.

أفضل أدوات اختبار الاختراق

الاسم الانطلاق تجربة مجانيّة لينك
إنفيكتى شبكة شنومكس يوم التجربة المجانية يتعلم أكثر
Acunetix Windows، ماك احجز عرضًا تجريبيًا مجانيًا يتعلم أكثر
Intruder السحابة، تطبيقات الويب، واجهات برمجة التطبيقات، الشبكة (الداخلية والخارجية) تجربة 30-Day يتعلم أكثر
أسترا بينتيست تطبيق ويب، أمان سحابي، تطبيق جوال، واجهة برمجة التطبيقات شنومكس يوم التجربة المجانية يتعلم أكثر
Intrusion Detection Software Windows شنومكس يوم التجربة المجانية يتعلم أكثر
Guru99 برعاية Invicti
إنفيكتى

قامت شركة Invicti، مطورو تقنية Proof Based Scanning، برعاية مشروع Guru99 للمساعدة في رفع الوعي الأمني ​​لتطبيقات الويب والسماح لمزيد من المطورين بالتعرف على كيفية كتابة تعليمات برمجية آمنة