هل تريد المساهمة في هذه القائمة؟ لا تتردد في إرسال العلاقات العامة والتأكد من أن أداتك مفتوحة المصدر.
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
ترسانتي من أدوات الأمان AWS | هذه القائمة من الأدوات مفتوحة المصدر لأمان AWS: الدفاعية، والهجومية، والتدقيق، وDFIR، وما إلى ذلك. |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
المتصيد | Prowler عبارة عن أداة أمان مفتوحة المصدر لـ AWS وAzure وGCP لإجراء تقييمات لأفضل ممارسات الأمان السحابي وعمليات التدقيق والاستجابة للحوادث والامتثال والمراقبة المستمرة والتعزيز والاستعداد للطب الشرعي. تتضمن CIS وNIST 800 وNIST CSF وCISA وFedRAMP وPCI-DSS وGDPR وHIPAA وFFIEC وSOC2 وGXP وWell-Architected Security وENS والمزيد. (بايثون) | ||
CloudMapper | يساعدك على تحليل بيئات AWS الخاصة بك (Python) | ||
جناح الكشافة | أداة تدقيق Multi-Cloud Security لبيئات AWS Google Cloud وAzure (python) | ||
CloudCustodian | محرك القواعد للأمان السحابي وتحسين التكلفة والحوكمة وDSL في yaml للسياسات للاستعلام عن الموارد وتصفيتها واتخاذ الإجراءات بشأن الموارد | ||
الجليد | يوفر Ice رؤى من منظور الاستخدام والتكلفة مع لوحات معلومات عالية التفاصيل. | ||
عمليات فحص CloudSploit | فحوصات فحص أمان AWS (NodeJS) | ||
محلل الوصول إلى شبكة AWS | التشغيل الآلي لـ Amazon VPC Network Access Analyzer لتحديد كل إمكانية الوصول إلى بوابة الإنترنت الممكنة لمواردك عبر جميع حسابات AWS الخاصة بك | ||
CloudTracker | يساعدك في العثور على مستخدمي IAM وأدوارهم ذات الامتيازات الزائدة من خلال مقارنة سجلات CloudTrail مع سياسات IAM الحالية (Python) | ||
معايير أمان AWS | إرشادات البرامج النصية والقوالب المتعلقة بإطار عمل AWS CIS Foundation (Python) | ||
عناوين IP العامة لـ AWS | قم بإحضار جميع عناوين IP العامة المرتبطة بحساب AWS الخاص بك. يعمل مع شبكات IPv4/IPv6 Classic/VPC وعبر جميع خدمات AWS (Ruby) | ||
PMapper | تقييم AWS IAM المتقدم والآلي (Python) | ||
nccgroup AWS-Inventory | قم بعمل جرد لجميع مواردك عبر المناطق (بايثون) | ||
عداد الموارد | حساب عدد الموارد في الفئات عبر المناطق | ||
سكاي آرك | توفر SkyArk اكتشافًا متقدمًا وتقييمًا أمنيًا للكيانات الأكثر امتيازًا في AWS التي تم اختبارها. | ||
com.findmytakeover | ابحث عن المجالات المتدلية في بيئة سحابية متعددة | ||
تريل بليزر AWS | تحدد Trailblazer AWS ما هي مكالمات AWS API التي يتم تسجيلها بواسطة CloudTrail وما يتم تسجيلها به. يمكنك أيضًا استخدام TrailBlazer كإطار عمل لمحاكاة الهجوم. | ||
قمري | أداة تدقيق الأمان بناءً على العديد من أطر الأمان (تقوم ببعض عمليات فحص AWS) | ||
التقارير السحابية | يقوم بمسح موارد سحابة AWS الخاصة بك ويقوم بإنشاء التقارير | ||
باكبوت | منصة لمراقبة الامتثال المستمر وإعداد تقارير الامتثال وأتمتة الأمان للسحابة | ||
جناح CS | يدمج أدوات مثل Scout2 وProwler وغيرها | ||
aws-key-disabler | برنامج نصي لامدا صغير يعمل على تعطيل مفاتيح الوصول الأقدم من فترة معينة من الأيام | ||
مضاد | إطار عمل AWS للجرد والامتثال | ||
التقارير السحابية | يقوم بمسح موارد سحابة AWS الخاصة بك وينشئ تقارير ويتضمن أفضل ممارسات الأمان. | ||
Terraform AWS خط الأساس الآمن | وحدة Terraform لإعداد حساب AWS الخاص بك باستخدام الملف الآمن | ||
زيوسكلود | اكتشف المخاطر الأمنية وحدد أولوياتها وعالجها في بيئات سحابة AWS الخاصة بك. | ||
رسم الخرائط | رسم الخرائط هي أداة Python تعمل على دمج أصول البنية التحتية والعلاقات بينها في عرض رسم بياني بديهي مدعوم بقاعدة بيانات Neo4j. | ||
TrailScraper | أداة سطر أوامر للحصول على معلومات قيمة من AWS CloudTrail | ||
كوميسر | يقوم Cloud Environment Inspector بتحليل وإدارة أمان استخدام تكلفة السحابة وإدارتها في مكان واحد. | ||
محيط | مراقبة محيط AWS. قم بفحص الإنترنت الذي يواجه موارد AWS بشكل دوري لاكتشاف الخدمات التي تم تكوينها بشكل خاطئ | ||
سياسة الحراسة | قاعدة بيانات مدقق وتحليل منشئ سياسة الامتيازات الأقل لـ IAM | ||
زيوس | أداة تدقيق وتقوية AWS | ||
janiko71 AWS-inventory | برنامج Python النصي لمخزون موارد AWS | ||
com.awspx | أداة قائمة على الرسم البياني لتصور الوصول الفعال وعلاقات الموارد في بيئات AWS | ||
clinv | أداة جرد أصول سطر الأوامر DevSecOps | ||
بوابة أوس | عميل CLI المحسّن لمدير جلسة AWS SSM | ||
الكشف عن تسوية بيانات الاعتماد | الكشف عن بيانات الاعتماد الخاصة بك المخترقة في AWS | ||
AWS-Security-Toolbox (AST) | AWS Security Toolbox (صورة Docker) لتقييمات الأمان | ||
لام لينت | إجراء Github لفحص مستندات سياسة AWS IAM للتأكد من صحتها ومشكلات الأمان المحتملة | ||
aws-الأمن بمعنى | أداة لتصور مجموعات الأمان aws. | ||
AirIAM | أقل امتياز لـ AWS IAM باستخدام Terraform | ||
صفاء السحاب | أداة AWS IAM Security Assessment التي تحدد الانتهاكات ذات الامتيازات الأقل وتقوم بإنشاء تقرير HTML حسب أولويات المخاطر. | ||
iam-policy-generator | مكتبة بسيطة لإنشاء بيانات سياسة IAM دون الحاجة إلى تذكر جميع واجهات برمجة التطبيقات الخاصة بالإجراءات | ||
SkyWrapper | يساعد SkyWrapper على اكتشاف نماذج الإنشاء المشبوهة واستخدامات الرموز المؤقتة في AWS | ||
aws-recon | أداة تجميع مخزون AWS متعددة الخيوط | ||
iam-السياسات-cli | أداة CLI لبناء سياسات IAM البسيطة والمعقدة | ||
آيا | مصور AWS Identity and Access Management وأداة البحث عن الشذوذات | ||
لام فلويد | منشئ بيان سياسة IAM مع واجهة سلسة - متوفر لـ Node.js وPython و.Net وJava | ||
com.rpCheckup | أداة فحص أمان سياسة موارد AWS التي تحدد الوصول إلى الحساب العام والخارجي والوصول إلى الحساب داخل المؤسسة والموارد الخاصة. | ||
S3 Exif الأنظف | قم بإزالة بيانات EXIF من جميع الكائنات الموجودة في حاوية S3 | ||
باخرة | استخدم SQL للاستعلام الفوري عن خدماتك السحابية (AWS وAzure وGCP والمزيد). مفتوح المصدر CLI. لا حاجة لقاعدة البيانات. (SQL) | ||
الوصول غير مرفوض-aws | يوزع أحداث AWS AccessDenied CloudTrail ويشرح أسبابها ويقدم خطوات معالجة قابلة للتنفيذ. | ||
ميتابادجر | منع هجمات SSRF على AWS EC2 عبر الترقيات التلقائية إلى الإصدار 2 من خدمة البيانات الوصفية الأكثر أمانًا (IMDSv2). | ||
مصنع جدار الحماية AWS | نشر وتحديث وتنظيم WAFs الخاصة بك أثناء إدارتها مركزيًا عبر FMS (CDK) | ||
com.IAMSpy | مكتبة تستخدم مُثبت Z3 لمحاولة الإجابة على الأسئلة المتعلقة بـ AWS IAM. | ||
نوفولا | تفريغ وتنفيذ تحليل الأمان التلقائي واليدوي على تكوينات وخدمات بيئات AWS باستخدام قواعد محددة مسبقًا وقابلة للتوسيع ومخصصة تم إنشاؤها باستخدام بناء جملة Yaml البسيط | ||
aws-الهندسة المعمارية | بنيات أمان AWS. (كشف، إنذار، Macie، إلخ.) سيتم إضافة العديد من البنى في المستقبل. | ||
MetaHub لـ AWS Security Hub | MetaHub هي أداة مساعدة لواجهة سطر الأوامر (CLI) لـ AWS Security Hub والتي توفر لك وظائف إضافية مثل تجميع النتائج الخاصة بك حسب الموارد المتأثرة، وتنفيذ MetaChecks وMetaTags مباشرة في المورد المتأثر لإثراء نتائجك، والمرشحات أعلى MetaChecks وMetaTags، وتقارير مختلفة مثل CSV، JSON وHTML، وتحديثات مجمعة، وإثراء نتائجك مباشرة في AWS Security Hub. | ||
ماتانو | Matano عبارة عن منصة بحيرة أمنية سحابية مفتوحة المصدر (بديل SIEM) لصيد التهديدات واكتشافها والاستجابة لها، وتحليلات الأمن السيبراني على نطاق بيتابايت على AWS. | ||
aws-list-resources | يستخدم AWS Cloud Control API لسرد الموارد الموجودة في حساب AWS ومنطقة (مناطق) محددة. تتم كتابة الموارد المكتشفة إلى ملف إخراج JSON. | ||
aws-تلخيص-نشاط الحساب | يحلل بيانات CloudTrail لحساب AWS محدد وينشئ ملخصًا لمبادئ IAM النشطة مؤخرًا واستدعاءات واجهة برمجة التطبيقات (API) التي أجروها والمناطق التي تم استخدامها. تتم كتابة الملخص في ملف إخراج JSON ويمكن بشكل اختياري تصوره كملفات PNG. | ||
aws-lint-iam-policies | يقوم بإجراء فحوصات فحص سياسة IAM مقابل حساب AWS واحد أو جميع حسابات مؤسسة AWS. تقارير عن السياسات التي تنتهك أفضل الممارسات الأمنية أو تحتوي على أخطاء. يدعم كلاً من السياسات القائمة على الهوية والسياسات القائمة على الموارد. |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
com.cloudfox | ابحث عن مسارات الهجوم القابلة للاستغلال في البنية التحتية السحابية | ||
غريبال | مكتبة هجوم AWS | ||
باكو | مجموعة أدوات اختبار الاختراق من AWS | ||
الماسح الضوئي للاعتمادات | ماسح ضوئي بسيط يعتمد على الملفات للبحث عن الوصول المحتمل إلى AWS والمفاتيح السرية في الملفات | ||
أوس بي دبليو إن | مجموعة من AWS غير المرغوب فيه لاختبار الاختراق | ||
Cloudfront | أداة لتحديد مجالات CloudFront التي تم تكوينها بشكل خاطئ | ||
كلاودجاك | أداة تقييم الثغرات الأمنية Route53/CloudFront | ||
الرَّهق المزني | أدوات لبصمات الأصابع واستغلال البنى التحتية السحابية لأمازون | ||
جيتليكس | تدقيق git repos للأسرار | ||
TruffleHog | يبحث في مستودعات git عن سلاسل وأسرار ذات إنتروبيا عالية ويحفر عميقًا في سجل الالتزام | ||
DumpsterDiver | "أداة للبحث عن الأسرار في أنواع ملفات مختلفة مثل المفاتيح (مثل AWS Access Key Azure Share Key أو مفاتيح SSH) أو كلمات المرور." | ||
الملك المجنون | إثبات المفهوم القائم على منصة AWS للثبات والهجوم | ||
سحابة النووية | أداة لتنظيف حساباتك السحابية عن طريق تدمير (حذف) جميع الموارد الموجودة بداخلها | ||
MozDef - منصة الدفاع موزيلا | تسعى منصة Mozilla Defense Platform (MozDef) إلى أتمتة عملية التعامل مع الحوادث الأمنية وتسهيل الأنشطة في الوقت الفعلي لمعالجي الحوادث. | ||
لامدا الوكيل | جسر بين SQLMap وAWS Lambda يتيح لك استخدام SQLMap لاختبار وظائف AWS Lambda بشكل أصلي بحثًا عن ثغرات SQL حقن. | ||
نسخة كلاودكوبي | الإصدار السحابي من هجوم Shadow Copy ضد وحدات تحكم المجال التي تعمل في AWS باستخدام إذن EC2:CreateSnapshot فقط | ||
تعداد-IAM | قم بتعداد الأذونات المرتبطة بمجموعة بيانات اعتماد AWS | ||
برق | إطار عمل ما بعد الاستغلال الذي يسمح لك بتنفيذ الهجمات بسهولة على البنية التحتية قيد التشغيل لـ AWS | ||
CCAT | أداة هجوم الحاويات السحابية (CCAT) هي أداة لاختبار أمان بيئات الحاويات | ||
حقيبة واق من المطر | ابحث في مجلدات EBS المكشوفة عن الأسرار | ||
Attack_range | أداة تسمح لك بإنشاء بيئات محلية أو سحابية مُجهزة ضعيفة لمحاكاة الهجمات ضد Splunk وجمع البيانات فيها | ||
همسات | التعرف على الأسرار المشفرة والسلوكيات الخطيرة | ||
ريدبوتو | مخطوطات الفريق الأحمر AWS | ||
CloudBrute | أداة للعثور على البنية التحتية للشركة (الهدف) والملفات والتطبيقات على كبار موفري الخدمات السحابية |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
فريق ستراتوس الأحمر | محاكاة عدائية دقيقة وقابلة للتنفيذ للسحابة | ||
ليونيداس | محاكاة الهجوم الآلي في السحابة كاملة مع حالات استخدام الكشف. | ||
اختبار الأمازون Guardduty | يُستخدم هذا البرنامج النصي لإنشاء بعض الاكتشافات الأساسية لخدمة GuardDuty |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
قرد الأمن | |||
كرامبوس | |||
المحقق السحابي | |||
قم بتعطيل المفاتيح بعد X من الأيام | |||
Repokid الأقل امتيازا | |||
وحدة Wazuh CloudTrail | |||
مطرقة | |||
تنبيه ستريماليرت | |||
قوالب CFN لتنبيهات الفواتير | |||
الحراس | امتثال حساب AWS باستخدام قواعد التكوين المُدارة مركزيًا | ||
العين الكهربائية | راقب خدمات AWS الخاصة بك باستمرار بحثًا عن التكوينات التي يمكن أن تؤدي إلى تدهور السرية أو النزاهة أو التوفر | ||
الاصطناعيةالشمس | إطار عمل لأتمتة ومراقبة الأمان الدفاعي المتعمق يستخدم معلومات التهديدات والتعلم الآلي وخدمات أمان AWS المُدارة والتقنيات بدون خادم لمنع التهديدات واكتشافها والاستجابة لها بشكل مستمر | ||
CloudQuery | يعرض Cloudquery تكوين السحابة وبيانات التعريف الخاصة بك كجداول SQL، مما يوفر تحليلاً ومراقبة قوية للامتثال والأمان | ||
بريزمكس | لوحة معلومات Cloud Security لـ AWS - استنادًا إلى ScoutSuite | ||
فالكو | اكتشاف التهديدات والاستجابة لها بالنسبة للحاويات والمضيفين وKubernetes والسحابة |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
أوس إير | أداة الاستجابة للحوادث والطب الشرعي الخاصة بـ AWS | ||
مارغريتا شوتغون | أداة اكتساب ذاكرة Linux عن بعد | ||
صعب | أداة الفرز المستخدمة أثناء الحوادث الأمنية التي تتمحور حول السحابة | ||
أتمتة أمان AWS | البرامج النصية والموارد الخاصة بـ AWS لـ DevSecOps والاستجابة التلقائية للحوادث | ||
الناتج المحلي الإجمالي | الاستجابة التلقائية للحوادث بناءً على نتائج AWS GuardDuty | ||
أوسلوج | اعرض السجل والتغييرات بين إصدارات التكوين لموارد AWS باستخدام AWS Config | ||
DataCop | عملية IR مؤتمتة تعمل على التخفيف من ثغرات مجموعات AWS S3 التي تم تحديدها بواسطة نتائج AWS Macie. | ||
AWS_Responder | الاستجابة للطب الشرعي الرقمي والحوادث (DFIR) من خلال نصوص بايثون النصية للاستجابة للطب الشرعي والحوادث من AWS | ||
SSM-اكتساب | وحدة لغة بايثون لتنظيم عمليات الحصول على المحتوى وتحليله عبر Amazon SSM | ||
cloudtrail-partitioner | يقوم هذا المشروع بإعداد جداول Athena المقسمة لسجلات CloudTrail الخاصة بك ويقوم بتحديث الأقسام ليلاً. يجعل استعلامات سجلات CloudTrail أسهل. | ||
فارجيت-ir | إثبات العرض التوضيحي للاستجابة للحوادث باستخدام SSM وAWS Fargate. | ||
aws-logsearch | ابحث في سجلات AWS CloudWatch كلها مرة واحدة في سطر الأوامر. | ||
فارنا | مراقبة AWS CloudTrail سريعة ورخيصة باستخدام لغة استعلام الأحداث (EQL) | ||
aws-العلاج التلقائي | تطبيق مفتوح المصدر لمعالجة مشكلات الأمان الشائعة على الفور من خلال استخدام AWS Config | ||
مختبرات النمر | اكتشف التهديدات باستخدام بيانات السجل وتحسين وضع الأمان السحابي | ||
aws-incident-response | هذه الصفحة عبارة عن مجموعة من الأشياء المفيدة التي يجب البحث عنها في CloudTrail باستخدام Athena للاستجابة لحوادث AWS | ||
سحابة الطب الشرعي-utils | مكتبة بايثون لإجراء تحليل DFIR على السحابة | ||
إصلاحات سريعة aws | البرامج النصية لإصلاح مشكلات الأمان والامتثال بسرعة |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
مساعد الأمان الآلي (ASH) | ASH هو مركز متكامل لإجراء عمليات فحص أمان التعليمات البرمجية، ولا يتطلب أي تثبيت. وسيقوم بتحديد الأطر ذات الصلة، وتنزيل الأدوات ذات الصلة والمحدثة. يتم تشغيل ASH على حاويات Docker المعزولة، مما يحافظ على بيئة المستخدم نظيفة، من خلال تقرير مجمع واحد. يتم دعم الأطر التالية: Git وPython وJavascript وCloudformation وTerraform وJupyter Notebook. | ||
CFN تذمر | اختبار أمان CloudFormation (روبي) | ||
أسرار البوابة | |||
مستودع نماذج القواعد المخصصة لتكوين AWS | |||
CFripper | "تعمل وظيفة Lambda على ""تفكيك"" قالب CloudFormation والتحقق من توافقه مع الأمان." | ||
يفترض | أداة مساعدة بسيطة لواجهة سطر الأوامر (CLI) تسهل التبديل بين أدوار AWS المختلفة | ||
تيراسكان | مجموعة من اختبارات الأمان وأفضل الممارسات لتحليل التعليمات البرمجية الثابتة لقوالب terraform باستخدام terraform_validate | ||
com.tfsec | يوفر تحليلًا ثابتًا لقوالب terraform الخاصة بك لاكتشاف المشكلات الأمنية المحتملة | ||
تشيكوف | تحليل Terraform وCloudformation وKubernetes الثابت بلغة بايثون | ||
يور | وضع علامة على البنية التحتية وتتبعها تلقائيًا كأطر عمل للتعليمات البرمجية (Terraform وCloudformation وServerless) | ||
pytest-الخدمات | إطار عمل اختبار الوحدة للأمان القائم على الاختبار لتكوينات AWS والمزيد | ||
IAM منشئ الأدوار الأقل امتيازًا | مكون إضافي لإطار عمل بدون خادم يقوم بتحليل كود وظيفة AWS Lambda بشكل ثابت وينشئ تلقائيًا أدوار IAM الأقل امتيازًا. | ||
أوس فولت | قبو لتخزين بيانات اعتماد AWS والوصول إليها بشكل آمن في بيئات التطوير | ||
سياسات التحكم في خدمة AWS | مجموعة من سياسات التحكم في الخدمة والبرامج النصية شبه المفيدة لإدارتها | ||
التوافق مع Terraform | إطار اختبار BDD خفيف الوزن يركز على الأمان ضد Terraform (مع تعليمات برمجية مفيدة لـ AWS) | ||
احصل على قائمة بسياسات AWS المُدارة | طريقة للحصول على قائمة بجميع سياسات AWS المُدارة | ||
البرلمان | مكتبة فحص AWS IAM | ||
AWS-ComplianceMachineDontStop | إثبات قيمة البرامج النصية Terraform للاستفادة من خدمات الهوية الأمنية والامتثال لخدمات Amazon Web Services (AWS) لدعم الوضع الأمني لحساب AWS الخاص بك | ||
كشف الأسرار | طريقة صديقة للمؤسسة لاكتشاف الأسرار ومنعها في التعليمات البرمجية. | ||
tf-البرلمان | قم بتشغيل مدقق البرلمان AWS IAM على ملفات Terraform | ||
بوابة أوس | عميل أفضل لـ AWS SSM Session manager CLI | ||
لام لينت | إجراء Github لفحص مستندات سياسة AWS IAM للتأكد من صحتها ومشكلات الأمان المحتملة | ||
ريجولا | تتحقق Regula من Terraform للتأكد من أمان AWS وامتثالها باستخدام Open Policy Agent/Rego | ||
همسات | التعرف على الأسرار المشفرة والسلوكيات الخطيرة | ||
cloudformation-guard | مجموعة من الأدوات للتحقق من قوالب AWS CloudFormation للتأكد من امتثالها للسياسة باستخدام بناء جملة تعريفي بسيط للسياسة كرمز. | ||
IAMFinder | تعداد المستخدمين وأدوار IAM والعثور عليهم في حساب AWS المستهدف | ||
com.iamlive | إنشاء سياسة IAM أساسية من مراقبة جانب عميل AWS (CSM) | ||
aws-allowlister | قم بتجميع سياسة التحكم في خدمة AWS تلقائيًا والتي تسمح فقط بخدمات AWS المتوافقة مع أطر عمل الامتثال المفضلة لديك. | ||
قفزة | تطبيق متعدد المنصات لإدارة بيانات اعتماد AWS برمجيًا، استنادًا إلى Electron | ||
كيكس | ابحث عن الثغرات الأمنية، ومشكلات الامتثال، والتكوينات الخاطئة للبنية التحتية في وقت مبكر من دورة تطوير البنية التحتية الخاصة بك كتعليمات برمجية | ||
SecurityHub CIS الامتثال الآلي | قم بتكوين حساب AWS الخاص بك تلقائيًا لتلبية 95% من عناصر التحكم التي يزيد عددها عن 200 عنصر للامتثال لـ CIS، والامتثال لـ PCI DSS، وأفضل ممارسات أمان AWS | ||
SCPkit | أداة لإدارة SCP تساعد على تكثيف السياسات | ||
كودمودر | إطار عمل قابل للتوصيل لبناء نماذج برمجية معبرة. استخدم Codemodder عندما تحتاج إلى أكثر من أداة لتنسيق التعليمات البرمجية أو linter. استخدمه لإصلاح مشكلات الأمان غير التافهة ومشاكل جودة التعليمات البرمجية الأخرى |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
الكتلة3 | التعداد من خلال قائمة مجمعة مسبقًا لمجموعات AWS S3 باستخدام DNS بدلاً من HTTP مع قائمة من محللات DNS والسلاسل المتعددة | ||
teh_s3_bucketeers | |||
تيار دلو | يمكنك العثور على Amazon S3 Buckets المثيرة للاهتمام من خلال مشاهدة سجلات شفافية الشهادات | ||
s3-دلاء مكتشف | القوة الغاشمة دلو أمازون S3 | ||
s3find | ابحث عن مجموعات S3 العامة | ||
slurp-robie | قم بتعداد مجموعات S3 عبر certstream أو المجال أو الكلمات الرئيسية | ||
s3-المفتش | تحقق من أذونات مجموعة AWS S3 | ||
s3-fuzzer | |||
AWSBucketDump | ابحث عن الملفات المثيرة للاهتمام في مجموعات S3 | ||
s3scan | فحص دلاء S3 بحثًا عن مشكلات الأمان | ||
S3Scanner | قم بالبحث عن مجموعات AWS S3 المفتوحة وقم بتفريغ محتوياتها | ||
s3finder | افتح مكتشف دلو S3 | ||
S3Scan | العنكبوت على موقع ويب والعثور على مجموعات S3 المفتوحة بشكل عام | ||
s3-ميتا | اجمع البيانات الوصفية حول مجموعات S3 الخاصة بك | ||
s3-utils | الأدوات المساعدة والأدوات المستندة إلى Amazon S3 لتوفير واجهات برمجة التطبيقات الملائمة في واجهة سطر الأوامر (CLI). | ||
S3PublicBucketsCheck | تقوم وظيفة lambda بفحص حسابك بحثًا عن المستودعات العامة وترسل إليك رسائل بريد إلكتروني عند إنشاء حاوية s3 عامة جديدة | ||
Bucket_finder | أداة القوة الغاشمة دلو الأمازون | ||
inSp3ctor | دلو/مكتشف الكائنات في AWS S3 | ||
دلو | فرض القوة الغاشمة على الكائنات داخل مجموعة معينة باستخدام بنية تشبه قناع Hashcat | ||
aws-s3-مكتشف البيانات | البحث عن البيانات الحساسة في AWS S3 | ||
كسول3 | مجموعات bruteforce AWS s3 باستخدام التباديل المختلفة | ||
دلو الماسح الضوئي | اختبار أذونات الكائنات في مجموعات AWS | ||
aws-externder-cli | اختبر مجموعات S3 بالإضافة إلى مجموعات تخزين Google وحاويات تخزين Azure للعثور على الملفات المثيرة للاهتمام | ||
فيستين | اكتشاف ضعف دلو S3 | ||
S3Insights | منصة لاستخلاص الرؤى الأمنية بكفاءة حول بيانات S3 من خلال تحليل البيانات التعريفية | ||
s3_objects_check | تقييم Whitebox لأذونات كائن S3 الفعالة، لتحديد الملفات التي يمكن الوصول إليها بشكل عام. |
اسم | وصف | شعبية | البيانات الوصفية |
---|---|---|---|
عيوب.سحابة | تحدي flAWS للتعلم من خلال سلسلة من المستويات حول الأخطاء الشائعة والمشاكل عند استخدام AWS | ||
عيوب2.cloud | لدى flAWS 2 مساران هذه المرة المهاجم والمدافع! في مسار المهاجم، ستستغل طريقك من خلال التكوينات الخاطئة في الخوادم بدون خادم (Lambda) والحاويات (ECS Fargate). في مسار Defender، يتم الآن عرض هذا الهدف على أنه الضحية وستعمل كمستجيب للحوادث لنفس التطبيق لفهم كيفية حدوث الهجوم | ||
CloudGoat | عرضة للخطر بسبب أداة إعداد البنية التحتية لـ Design AWS | ||
dvca | تطبيق السحابة الضعيفة اللعينة مزيد من المعلومات | ||
AWSDetonationLab | البرامج النصية والقوالب لإنشاء بعض الاكتشافات الأساسية لخدمات أمان AWS | ||
OWASPServerlessGoat | OWASP ServerlessGoat هو تطبيق واقعي بدون خادم AWS Lambda غير آمن بشكل متعمد ويتم صيانته بواسطة OWASP للأغراض التعليمية. التثبيت بنقرة واحدة من خلال مستودع التطبيقات بدون خادم AWS. | ||
سادكلود | أداة لتدوير البنية التحتية غير الآمنة لـ AWS باستخدام Terraform. وهو يدعم تقريبا. 84 عملية تكوين خاطئة عبر 22 خدمة من خدمات AWS. | ||
إجراءات بيج أورانج | الصق سياسة IAM الخاصة بك واحصل على قائمة بالإجراءات التي يمكنها تنفيذها بفعالية | ||
IncidentResponseGenerator | مولد الاستجابة للحوادث لفصول التدريب | ||
كسر واختراق التطبيقات والخوادم على AWS وAzure | محتوى الدورة التدريبية وتعليمات إعداد المعمل والوثائق الخاصة بتطبيقات وخوادم Breaking and Pwning الشهيرة جدًا على AWS وAzure للتدريب العملي! | ||
تيراغوات | مستودع Terraform "ضعيف حسب التصميم". TerraGoat هو مشروع تعليمي وتدريبي يوضح كيف يمكن لأخطاء التكوين الشائعة أن تجد طريقها إلى بيئات الإنتاج السحابية. | ||
com.cfngoat | مستودع التكوين السحابي "الضعيف حسب التصميم". CfnGoat هو مشروع تعليمي وتدريبي يوضح كيف يمكن لأخطاء التكوين الشائعة أن تجد طريقها إلى بيئات الإنتاج السحابية. | ||
CDKgoat | مستودع AWS CDK "ضعيف حسب التصميم". CDKGoat هو مشروع تعليمي وتدريبي يوضح كيف يمكن لأخطاء التكوين الشائعة أن تجد طريقها إلى IAC غير المتحيز مثل AWS CDK. | ||
aws_exposable_resources | أنواع الموارد التي يمكن عرضها للعامة على AWS | ||
IAM معرضة للخطر | استخدم Terraform لإنشاء نقاط الضعف الخاصة بك من خلال ملعب تصعيد امتيازات AWS IAM | ||
PenTesting.Cloud | مختبرات أمان AWS المجانية - نمط CTF | ||
AWSGoat: البنية التحتية الضعيفة لـ AWS | AWSGoat عبارة عن نقطة ضعف من خلال البنية التحتية لـ AWS التي تتميز بأعلى 10 مخاطر أمنية لتطبيقات الويب (2021) والتكوينات الخاطئة المستندة إلى خدمة AWS. |
رمز العسل:
المزيد من الموارد: