بحث باسم الموضوع المطلوب

🛠️أدوات الأمن السيبراني حسب الفئة


🔰جمع المعلومات:

🔹Nmap

🔹Shodan

🔹Maltego

🔹TheHavester

🔹Recon-NG

🔹Amass

🔹Censys

🔹OSINT Framework 

🔹Gobuster 


🔰الاستغلال:

🔹Burp Suite

🔹Metasploit Framework 

🔹SQL Map

🔹ZAP

🔹ExploitDB

🔹Core Impact 

🔹Cobalt Strike


🔰كسر كلمات المرور:

🔹John The Ripper

🔹Hydra

🔹Hashcat

🔹OPHCrack

🔹Medusa

🔹THC-Hydra 

🔹Cain & Abel


🔰فحص الثغرات الأمنية:

🔹OpenVAS

🔹Nessus 

🔹AppScan

🔹LYNIS

🔹Retina

🔹Nexpose

🔹Acunetix

🔹Invicti

🔹Appspider


🔰هندسة البرمجيات:

🔹GoPhish

🔹HiddenEye

🔹SocialFish

🔹EvilURL

🔹Evilginx2 


🔰التحليل الجنائي:

🔹SluethKit

🔹Autopsy

🔹Volatility 

🔹Guymager

🔹Foremost

🔹Binwalk

🔹Wireshark 


🔰الاختراق اللاسلكي:

🔹Aircrack-NG

🔹Wifite 

🔹Kismet

🔹TCPDump

🔹Airsnort

🔹Netstumbler

🔹Reaver

🔹Airgeddon

🔹Wifipumpkin3 


🔰تقييم تطبيقات الويب:

🔹OWASP ZAP

🔹Burp Suite

🔹Nikto

🔹ZAP

🔹WPScan

🔹Gobuster

🔹App Spider


لا تحاول تتعلم كل حاجه مرة واحدة حبه حبة