🔰جمع المعلومات:
🔹Nmap
🔹Shodan
🔹Maltego
🔹TheHavester
🔹Recon-NG
🔹Amass
🔹Censys
🔹OSINT Framework
🔹Gobuster
🔰الاستغلال:
🔹Burp Suite
🔹Metasploit Framework
🔹SQL Map
🔹ZAP
🔹ExploitDB
🔹Core Impact
🔹Cobalt Strike
🔰كسر كلمات المرور:
🔹John The Ripper
🔹Hydra
🔹Hashcat
🔹OPHCrack
🔹Medusa
🔹THC-Hydra
🔹Cain & Abel
🔰فحص الثغرات الأمنية:
🔹OpenVAS
🔹Nessus
🔹AppScan
🔹LYNIS
🔹Retina
🔹Nexpose
🔹Acunetix
🔹Invicti
🔹Appspider
🔰هندسة البرمجيات:
🔹GoPhish
🔹HiddenEye
🔹SocialFish
🔹EvilURL
🔹Evilginx2
🔰التحليل الجنائي:
🔹SluethKit
🔹Autopsy
🔹Volatility
🔹Guymager
🔹Foremost
🔹Binwalk
🔹Wireshark
🔰الاختراق اللاسلكي:
🔹Aircrack-NG
🔹Wifite
🔹Kismet
🔹TCPDump
🔹Airsnort
🔹Netstumbler
🔹Reaver
🔹Airgeddon
🔹Wifipumpkin3
🔰تقييم تطبيقات الويب:
🔹OWASP ZAP
🔹Burp Suite
🔹Nikto
🔹ZAP
🔹WPScan
🔹Gobuster
🔹App Spider
لا تحاول تتعلم كل حاجه مرة واحدة حبه حبة
