¿Quieres contribuir a esta lista? No dude en enviar un PR y asegúrese de que su herramienta sea de código abierto.
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
Mi arsenal de herramientas de seguridad de AWS | Esta lista de herramientas de código abierto para la seguridad de AWS: defensiva, ofensiva, de auditoría, DFIR, etc. |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
Merodeador | Prowler es una herramienta de seguridad de código abierto para AWS, Azure y GCP para realizar evaluaciones de mejores prácticas de seguridad en la nube, auditorías, respuesta a incidentes, cumplimiento, monitoreo continuo, refuerzo y preparación forense. Incluye CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS y más. (Pitón) | ||
Mapa de nubes | le ayuda a analizar sus entornos AWS (Python) | ||
ScoutSuite | Herramienta de auditoría de seguridad multinube para entornos AWS Google Cloud y Azure (python) | ||
Custodio de la nube | Motor de reglas para seguridad en la nube, optimización de costos y gobernanza, DSL en yaml para políticas para consultar, filtrar y tomar acciones sobre recursos | ||
HIELO | Ice proporciona información desde una perspectiva de uso y costo con paneles de control muy detallados. | ||
Escaneos de CloudSploit | Comprobaciones de escaneo de seguridad de AWS (NodeJS) | ||
Analizador de acceso a la red de AWS | Automatización para Amazon VPC Network Access Analyzer para identificar toda la accesibilidad posible de Internet Gateway para sus recursos en todas sus cuentas de AWS | ||
Rastreador de nubes | le ayuda a encontrar usuarios y roles de IAM con privilegios excesivos comparando los registros de CloudTrail con las políticas de IAM actuales (Python) | ||
Puntos de referencia de seguridad de AWS | Guía de scripts y plantillas relacionadas con el marco de trabajo de la Fundación AWS CIS (Python) | ||
IP públicas de AWS | Obtenga todas las direcciones IP públicas vinculadas a su cuenta de AWS. Funciona con redes IPv4/IPv6 Classic/VPC y en todos los servicios de AWS (Ruby) | ||
PMapper | Evaluación avanzada y automatizada de AWS IAM (Python) | ||
nccgroup AWS-Inventario | Haga un inventario de todos sus recursos en todas las regiones (Python) | ||
Contador de recursos | Cuenta la cantidad de recursos en categorías en todas las regiones. | ||
SkyArk | SkyArk proporciona descubrimiento avanzado y evaluación de seguridad para las entidades más privilegiadas en el AWS probado. | ||
encontrarmi toma de control | encuentre dominios pendientes en un entorno de múltiples nubes | ||
AWS pionero | Trailblazer AWS determina qué llamadas a la API de AWS registra CloudTrail y cómo se registran. También puede utilizar TrailBlazer como marco de simulación de ataques. | ||
Lunar | Herramienta de auditoría de seguridad basada en varios marcos de seguridad (realiza algunas comprobaciones de AWS) | ||
Informes en la nube | Escanea sus recursos en la nube de AWS y genera informes | ||
Pacbot | Plataforma para el monitoreo continuo del cumplimiento, informes de cumplimiento y automatización de la seguridad para la nube | ||
cs-suite | Integra herramientas como Scout2 y Prowler entre otras. | ||
desactivador de claves aws | Un pequeño script lambda que deshabilitará las claves de acceso con más de una determinada cantidad de días | ||
Antíope | Marco de cumplimiento e inventario de AWS | ||
Informes en la nube | Analiza sus recursos en la nube de AWS, genera informes e incluye mejores prácticas de seguridad. | ||
Línea de base segura de Terraform AWS | Módulo Terraform para configurar su cuenta de AWS con la seguridad | ||
ZeusNube | Descubra, priorice y solucione los riesgos de seguridad en sus entornos de nube de AWS. | ||
Cartografía | Cartografía es una herramienta de Python que consolida los activos de infraestructura y las relaciones entre ellos en una vista gráfica intuitiva impulsada por una base de datos Neo4j. | ||
Rascador de senderos | Una herramienta de línea de comandos para obtener información valiosa de AWS CloudTrail | ||
Komiser | Cloud Environment Inspector analiza y gestiona la seguridad y la gobernanza del uso de los costos de la nube en un solo lugar. | ||
Perimetrador | Monitoreo perimetral de AWS. Escanee periódicamente Internet frente a los recursos de AWS para detectar servicios mal configurados | ||
Centinela de políticas | Base de datos de análisis y auditor del generador de políticas de privilegios mínimos de IAM | ||
Zeus | Herramienta de auditoría y refuerzo de AWS | ||
janiko71 inventario de AWS | Script de Python para el inventario de recursos de AWS | ||
awspx | Una herramienta basada en gráficos para visualizar relaciones efectivas de acceso y recursos en entornos de AWS | ||
clinv | Herramienta de inventario de activos de línea de comando DevSecOps | ||
puerta aws | Cliente CLI mejorado del administrador de sesiones de AWS SSM | ||
Detección de credenciales comprometidas | Detección de su credencial comprometida en AWS | ||
Caja de herramientas de seguridad de AWS (AST) | AWS Security Toolbox (imagen de Docker) para evaluaciones de seguridad | ||
iam-pelusa | Acción de Github para verificar la corrección de los documentos de políticas de AWS IAM y posibles problemas de seguridad | ||
visualización-de-seguridad-de-aws | Una herramienta para visualizar grupos de seguridad de AWS. | ||
AireIAM | AWS IAM con privilegios mínimos utilizando Terraform | ||
Nubes | Herramienta de evaluación de seguridad de AWS IAM que identifica violaciones de privilegios mínimos y genera un informe HTML con prioridad de riesgo. | ||
generador-de-políticas-iam | Una biblioteca sencilla para generar declaraciones de políticas de IAM sin necesidad de recordar todas las API de acciones. | ||
SkyWrapper | SkyWrapper ayuda a descubrir formas de creación sospechosas y usos de tokens temporales en AWS | ||
reconocimiento-aws | Herramienta de recopilación de inventario de AWS multiproceso | ||
políticas-iam-cli | Una herramienta CLI para crear políticas de IAM desde simples hasta complejas | ||
Aia | Visualizador de gestión de acceso e identidad de AWS y buscador de anomalías | ||
iam-floyd | Generador de declaraciones de políticas de IAM con interfaz fluida: disponible para Node.js, Python, .Net y Java | ||
rpChequeo | Herramienta de verificación de seguridad de políticas de recursos de AWS que identifica el acceso a cuentas públicas y externas, el acceso a cuentas dentro de la organización y los recursos privados. | ||
Limpiador Exif S3 | Eliminar datos EXIF de todos los objetos en un depósito de S3 | ||
tubo de vapor | Utilice SQL para consultar instantáneamente sus servicios en la nube (AWS, Azure, GCP y más). CLI de código abierto. No se requiere base de datos. (SQL) | ||
acceso-innegado-aws | Analiza los eventos de AWS AccessDenied CloudTrail, explica los motivos de los mismos y ofrece pasos de solución procesables. | ||
Metabadger | Evite ataques SSRF en AWS EC2 mediante actualizaciones automatizadas al servicio de metadatos de instancia v2 (IMDSv2), más seguro. | ||
Fábrica de firewalls AWS | Implemente, actualice y organice sus WAF mientras los gestiona centralmente a través de FMS (CDK) | ||
IAMSpy | Una biblioteca que utiliza el probador Z3 para intentar responder preguntas sobre AWS IAM. | ||
nuvola | Volcar y realizar análisis de seguridad automáticos y manuales en configuraciones y servicios de entornos de AWS utilizando reglas predefinidas, extensibles y personalizadas creadas utilizando una sintaxis simple de Yaml. | ||
arquitecturas-de-seguridad-aws | Arquitecturas para la seguridad de AWS. (Detectar, Alarma, Macie, etc.) Se agregarán muchas arquitecturas en el futuro. | ||
MetaHub para el centro de seguridad de AWS | MetaHub es la utilidad CLI para AWS Security Hub que le proporciona funciones adicionales como agrupar sus hallazgos por recursos afectados, ejecutar MetaChecks y MetaTags directamente en el recurso afectado para enriquecer sus hallazgos, filtros además de MetaChecks y MetaTags, diferentes informes como CSV, JSON y HTML, actualizaciones masivas y enriquecimiento de sus hallazgos directamente en AWS Security Hub. | ||
Mataño | Matano es una plataforma de lago de seguridad nativa de la nube de código abierto (alternativa SIEM) para búsqueda, detección y respuesta a amenazas, y análisis de ciberseguridad a escala de petabytes en AWS. | ||
recursos-lista-aws | Utiliza la API de AWS Cloud Control para enumerar los recursos que están presentes en una cuenta y región de AWS determinadas. Los recursos descubiertos se escriben en un archivo de salida JSON. | ||
aws-resumen-actividad-de-la-cuenta | Analiza los datos de CloudTrail de una cuenta de AWS determinada y genera un resumen de los principales de IAM activos recientemente, las llamadas API que realizaron y las regiones que se utilizaron. El resumen se escribe en un archivo de salida JSON y, opcionalmente, se puede visualizar como archivos PNG. | ||
políticas-aws-lint-iam | Ejecuta comprobaciones de políticas de IAM en una única cuenta de AWS o en todas las cuentas de una organización de AWS. Informes sobre políticas que violan las mejores prácticas de seguridad o contienen errores. Admite políticas basadas en identidad y en recursos. |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
zorro nube | Encuentre rutas de ataque explotables en la infraestructura de la nube | ||
raroaal | Biblioteca de ataques de AWS | ||
pacú | Kit de herramientas de pruebas de penetración de AWS | ||
Escáner de credibilidad | Un escáner simple basado en archivos para buscar posibles accesos a AWS y claves secretas en los archivos | ||
AWSPWN | Una colección de basura de pruebas de penetración de AWS | ||
Nube | Una herramienta para identificar dominios de CloudFront mal configurados | ||
Cloudjack | Utilidad de evaluación de vulnerabilidades Route53/CloudFront | ||
Nimboestrato | Herramientas para tomar huellas digitales y explotar las infraestructuras de la nube de Amazon | ||
GitLeaks | Auditar repositorios de git en busca de secretos | ||
TrufaHog | Busca en repositorios de git cadenas de alta entropía y secretos que profundizan en el historial de confirmaciones. | ||
contenedor de basurabuzo | "Herramienta para buscar secretos en varios tipos de archivos, como claves (por ejemplo, clave de acceso de AWS, clave compartida de Azure o claves SSH) o contraseñas". | ||
Rey Loco | Prueba de concepto Plataforma de ataque y persistencia de AWS basada en Zappa | ||
Nube nuclear | Una herramienta para limpiar sus cuentas en la nube destruyendo (eliminando) todos los recursos que contiene | ||
MozDef: la plataforma de defensa de Mozilla | La Plataforma de Defensa Mozilla (MozDef) busca automatizar el proceso de manejo de incidentes de seguridad y facilitar las actividades en tiempo real de los manejadores de incidentes. | ||
Proxy Lambda | Un puente entre SQLMap y AWS Lambda que le permite utilizar SQLMap para probar de forma nativa funciones de AWS Lambda en busca de vulnerabilidades de inyección SQL. | ||
Copia en la nube | Versión en la nube del ataque Shadow Copy contra controladores de dominio que se ejecutan en AWS usando solo el permiso EC2:CreateSnapshot | ||
enumerar-iam | Enumerar los permisos asociados con el conjunto de credenciales de AWS | ||
barq | Un marco posterior a la explotación que le permite realizar ataques fácilmente en una infraestructura de AWS en ejecución | ||
CCAT | Cloud Container Attack Tool (CCAT) es una herramienta para probar la seguridad de entornos de contenedores. | ||
Bolsa de lona | Busque volúmenes de EBS expuestos en busca de secretos | ||
rango_ataque | Una herramienta que le permite crear entornos locales o en la nube instrumentados vulnerables para simular ataques y recopilar datos en Splunk. | ||
susurros | Identificar secretos codificados y comportamientos peligrosos. | ||
redboto | Scripts de AWS del equipo rojo | ||
NubeBruto | Una herramienta para encontrar la infraestructura, los archivos y las aplicaciones de una empresa (objetivo) en los principales proveedores de la nube |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
Equipo Rojo Stratus | Emulación de adversario granular y procesable para la nube | ||
Leónidas | Simulación de ataques automatizados en la nube completa con casos de uso de detección. | ||
Probador de guardia de Amazon | Este script se utiliza para generar algunas detecciones básicas del servicio GuardDuty. |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
mono de seguridad | |||
Krampus | |||
Inquisidor de la nube | |||
Deshabilitar claves después de X días | |||
Repokid Mínimo Privilegio | |||
Módulo Wazuh CloudTrail | |||
Martillo | |||
Alerta de transmisión | |||
Plantillas CFN de alertas de facturación | |||
vigilantes | Cumplimiento de cuentas de AWS mediante reglas de configuración administradas centralmente | ||
Ojo eléctrico | Supervise continuamente sus servicios de AWS para detectar configuraciones que puedan provocar una degradación de la confidencialidad, la integridad o la disponibilidad. | ||
Sintéticosol | un marco de monitoreo y automatización de seguridad de defensa en profundidad que utiliza inteligencia de amenazas, aprendizaje automático, servicios de seguridad administrados de AWS y tecnologías sin servidor para prevenir, detectar y responder continuamente a las amenazas. | ||
Consulta en la nube | Cloudquery expone la configuración y los metadatos de la nube como tablas SQL, lo que proporciona análisis y monitoreo potentes para el cumplimiento y la seguridad. | ||
PrismaX | Panel de seguridad en la nube para AWS, basado en ScoutSuite | ||
Falco | Detección y respuesta de amenazas para contenedores, hosts, Kubernetes y la nube |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
AWS IR | Herramienta forense y de respuesta a incidentes específica de AWS | ||
Margaritaescopeta | Herramienta de adquisición remota de memoria de Linux | ||
difícil | Herramienta de clasificación utilizada durante incidentes de seguridad centrados en la nube | ||
Automatización de seguridad de AWS | Scripts y recursos de AWS para DevSecOps y respuesta automatizada a incidentes | ||
patrulla del PIB | Respuesta automatizada a incidentes basada en los hallazgos de AWS GuardDuty | ||
registro de AWS | Mostrar el historial y los cambios entre las versiones de configuración de los recursos de AWS mediante AWS Config | ||
policía de datos | Proceso de IR automatizado que mitiga los depósitos vulnerables de AWS S3 definidos por los resultados de AWS Macie. | ||
AWS_Responder | Scripts de Python de respuesta de respuesta a incidentes y forense digital (DFIR) de AWS | ||
Adquirir SSM | Un módulo de Python para orquestar adquisiciones y análisis de contenido a través de Amazon SSM | ||
particionador de cloudtrail | Este proyecto configura tablas de Athena particionadas para sus registros de CloudTrail y actualiza las particiones todas las noches. Facilita las consultas de registros de CloudTrail. | ||
fargate-ir | Demostración de prueba de concepto de respuesta a incidentes utilizando SSM y AWS Fargate. | ||
aws-logsearch | Busque registros de AWS CloudWatch todos a la vez en la línea de comando. | ||
Varna | Monitoreo rápido y económico de AWS CloudTrail con lenguaje de consulta de eventos (EQL) | ||
aws-auto-remediación | Aplicación de código abierto para solucionar instantáneamente problemas de seguridad comunes mediante el uso de AWS Config | ||
laboratorios-pantera | Detecte amenazas con datos de registro y mejore la postura de seguridad en la nube | ||
respuesta-incidente-aws | Esta página es una colección de elementos útiles que puede buscar en CloudTrail utilizando Athena para la respuesta a incidentes de AWS. | ||
utilidades-forenses-en-la-nube | Biblioteca Python para realizar análisis DFIR en la Nube | ||
aws-soluciones-rápidas | Scripts para solucionar rápidamente problemas de seguridad y cumplimiento |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
Asistente de seguridad automatizado (ASH) | ASH es una ventanilla única para escaneos de seguridad de códigos y no requiere ninguna instalación. Identificará los marcos relevantes y descargará las herramientas relevantes y actualizadas. ASH se ejecuta en contenedores Docker aislados, lo que mantiene limpio el entorno del usuario y con un único informe agregado. Se admiten los siguientes marcos: Git, Python, Javascript, Cloudformation, Terraform y Jupyter notebook. | ||
CFN NAG | Prueba de seguridad de CloudFormation (Ruby) | ||
secretos de git | |||
Repositorio de reglas personalizadas de muestra para AWS Config | |||
CFripper | "Función Lambda para ""desgarrar"" una plantilla de CloudFormation y verificar su cumplimiento de seguridad." | ||
Asumir | Una sencilla utilidad CLI que facilita el cambio entre diferentes roles de AWS | ||
terrascano | Una colección de pruebas de seguridad y mejores prácticas para el análisis de código estático de plantillas de terraform utilizando terraform_validate | ||
tfsec | Proporciona análisis estático de sus plantillas de Terraform para detectar posibles problemas de seguridad. | ||
chequeo | Análisis estático de Terraform, Cloudformation y Kubernetes escrito en Python | ||
yor | Etiquetar y rastrear automáticamente la infraestructura como marcos de código (Terraform, Cloudformation y Serverless) | ||
servicios-pytest | Marco de pruebas unitarias para la seguridad basada en pruebas de configuraciones de AWS y más | ||
Generador de roles con menos privilegios de IAM | Un complemento de marco sin servidor que analiza estáticamente el código de función de AWS Lambda y genera automáticamente roles de IAM con menos privilegios. | ||
Bóveda de AWS | Una bóveda para almacenar y acceder de forma segura a las credenciales de AWS en entornos de desarrollo | ||
Políticas de control de servicios de AWS | Colección de políticas de control de servicios y scripts semiútiles para gestionarlos. | ||
Cumplimiento de Terraform | Un marco de prueba BDD ligero centrado en la seguridad contra terraform (con código útil para AWS) | ||
Obtenga una lista de políticas administradas por AWS | una forma de obtener una lista de todas las políticas administradas por AWS | ||
Parlamento | Biblioteca de linting de AWS IAM | ||
Cumplimiento de AWSMachineDontStop | Prueba de valor Scripts de Terraform para utilizar los servicios de cumplimiento e identidad de seguridad de Amazon Web Services (AWS) para respaldar la postura de seguridad de su cuenta de AWS | ||
detectar-secretos | Una forma amigable para las empresas de detectar y prevenir secretos en el código. | ||
parlamento-tf | Ejecute Parliament AWS IAM Checker en archivos Terraform | ||
puerta aws | Mejor cliente CLI del administrador de sesiones de AWS SSM | ||
iam-pelusa | Acción de Github para verificar la corrección de los documentos de políticas de AWS IAM y posibles problemas de seguridad | ||
regular | Regula verifica la seguridad y el cumplimiento de AWS en Terraform mediante Open Policy Agent/Rego | ||
susurros | Identificar secretos codificados y comportamientos peligrosos. | ||
guardia de formación de nubes | Un conjunto de herramientas para verificar el cumplimiento de las políticas en las plantillas de AWS CloudFormation mediante una sintaxis declarativa simple de políticas como código. | ||
IAMFinder | Enumera y encuentra usuarios y roles de IAM en una cuenta de AWS de destino. | ||
estoy en vivo | Genere una política de IAM básica desde el monitoreo del lado del cliente (CSM) de AWS | ||
lista de permitidos de aws | Compile automáticamente una política de control de servicios de AWS que SÓLO permita servicios de AWS que cumplan con sus marcos de cumplimiento preferidos. | ||
salto | Aplicación multiplataforma para administrar credenciales de AWS mediante programación, basada en Electron | ||
KICS | Encuentre vulnerabilidades de seguridad, problemas de cumplimiento y configuraciones erróneas de la infraestructura en las primeras etapas del ciclo de desarrollo de su infraestructura como código. | ||
Automatizador de cumplimiento SecurityHub CIS | Configure automáticamente su cuenta de AWS para cumplir con el 95 % de los más de 200 controles de cumplimiento de CIS, cumplimiento de PCI DSS y mejores prácticas de seguridad de AWS. | ||
Kit SCP | Una herramienta de gestión de SCP que ayuda a condensar políticas | ||
codificador | Un marco conectable para construir codemods expresivos. Utilice Codemodder cuando necesite más que un linter o una herramienta de formato de código. Úselo para solucionar problemas de seguridad no triviales y otros problemas de calidad del código. |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
masa3 | enumerar a través de una lista precompilada de depósitos de AWS S3 que utilizan DNS en lugar de HTTP con una lista de solucionadores de DNS y subprocesos múltiples | ||
teh_s3_bucketeers | |||
corriente de cubo | Encuentre cubos de Amazon S3 interesantes observando los registros de transparencia de certificados | ||
buscador-de-cubos-s3 | cubo de fuerza bruta de Amazon S3 | ||
s3buscar | encontrar depósitos públicos de S3 | ||
sorber-robbie | Enumerar depósitos de S3 mediante certstream, dominio o palabras clave | ||
inspector s3 | verifique los permisos del depósito AWS S3 | ||
s3-difusor | |||
AWSBucketDump | Busque archivos interesantes en depósitos S3 | ||
s3escanear | escanear depósitos s3 en busca de problemas de seguridad | ||
Escáner S3 | Busque depósitos abiertos de AWS S3 y descargue el contenido | ||
s3finder | abrir el buscador de cubos S3 | ||
S3Escanear | Visite un sitio web y encuentre depósitos S3 abiertos públicamente | ||
s3-meta | Recopile metadatos sobre sus depósitos de S3 | ||
utilidades s3 | Utilidades y herramientas basadas en Amazon S3 para proporcionar API convenientes en una CLI | ||
S3PublicBucketsCheck | Una función lambda que verifica si hay depósitos públicos en su cuenta y le envía un correo electrónico cada vez que se crea un nuevo depósito público s3. | ||
buscador de cubos | Herramienta de fuerza bruta del cubo de Amazon | ||
inSp3ctor | Buscador de objetos/bucket de AWS S3 | ||
gato cubo | Objetos de fuerza bruta dentro de un depósito determinado usando sintaxis similar a una máscara Hashcat | ||
buscador-de-datos-aws-s3 | Búsqueda de datos confidenciales de AWS S3 | ||
perezosos3 | cubos de fuerza bruta AWS s3 usando diferentes permutaciones | ||
Escáner de cubo | Probar los permisos de los objetos en los depósitos de AWS | ||
aws-externder-cli | Pruebe los depósitos de S3, así como los depósitos de Google Storage y los contenedores de Azure Storage para encontrar archivos interesantes. | ||
festejar | Descubrimiento de debilidades del depósito S3 | ||
S3Insights | una plataforma para obtener de manera eficiente información de seguridad sobre los datos de S3 a través del análisis de metadatos | ||
s3_objetos_check | Evaluación de Whitebox de permisos efectivos de objetos S3, para identificar archivos de acceso público. |
Nombre | Descripción | Popularidad | Metadatos |
---|---|---|---|
Defectos.nube | Desafío flAWS para aprender a través de una serie de niveles sobre errores comunes y trampas al usar AWS | ||
Defectos2.nube | flAWS 2 tiene dos caminos esta vez: ¡Atacante y Defensor! En la ruta del atacante, explotará las configuraciones erróneas en sistemas sin servidor (Lambda) y contenedores (ECS Fargate). En la ruta del Defensor, ese objetivo ahora se ve como la víctima y usted trabajará como respondedor de incidentes para esa misma aplicación y comprenderá cómo ocurrió un ataque. | ||
NubeCabra | Vulnerable por la herramienta de configuración de infraestructura de AWS Design | ||
dvca | Maldita aplicación de nube vulnerable más información | ||
AWSDetonationLab | Scripts y plantillas para generar algunas detecciones básicas de los servicios de seguridad de AWS. | ||
OWASPSin servidorCabra | OWASP ServerlessGoat es una aplicación sin servidor AWS Lambda realista, deliberadamente insegura y mantenida por OWASP con fines educativos. Instalación con un solo clic a través del repositorio de aplicaciones sin servidor de AWS. | ||
nube triste | Una herramienta para poner en marcha una infraestructura de AWS insegura con Terraform. Soporta aprox. 84 configuraciones erróneas en 22 servicios de AWS. | ||
Acciones grandes naranjas | Pegue su política de IAM y obtenga una lista de acciones que puede realizar de manera efectiva | ||
Generador de respuestas a incidentes | Generador de respuesta a incidentes para clases de formación. | ||
Rompiendo y pirateando aplicaciones y servidores en AWS y Azure | ¡Contenido del curso, instrucciones de configuración de laboratorio y documentación de nuestras populares aplicaciones y servidores Breaking and Pwning en AWS y Azure! | ||
cabra de terracota | Repositorio Terraform "vulnerable por diseño". TerraGoat es un proyecto de aprendizaje y capacitación que demuestra cómo los errores de configuración comunes pueden llegar a los entornos de producción en la nube. | ||
cabra | Repositorio de formación en la nube "vulnerable por diseño". CfnGoat es un proyecto de aprendizaje y capacitación que demuestra cómo los errores de configuración comunes pueden llegar a los entornos de producción en la nube. | ||
CDKcabra | Repositorio AWS CDK "vulnerable por diseño". CDKGoat es un proyecto de aprendizaje y capacitación que demuestra cómo los errores de configuración comunes pueden llegar a IAC imparcial como AWS CDK. | ||
aws_exposable_resources | Tipos de recursos que pueden exponerse públicamente en AWS | ||
IAM vulnerable | Utilice Terraform para crear su propio campo de juego de escalada de privilegios de AWS IAM vulnerable mediante diseño | ||
PenTesting.Cloud | Laboratorios de seguridad de AWS gratuitos: estilo CTF | ||
AWSGoat: una infraestructura de AWS malditamente vulnerable | AWSGoat es una infraestructura de AWS vulnerable por diseño que presenta los 10 principales riesgos de seguridad de aplicaciones web de OWASP (2021) y configuraciones erróneas basadas en servicios de AWS. |
Ficha de miel:
Más recursos: