Voulez-vous contribuer à cette liste? N'hésitez pas à envoyer un PR et assurez-vous que votre outil est Open Source.
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
Mon arsenal d'outils de sécurité AWS | Cette liste d'outils open source pour la sécurité AWS : défensif, offensif, audit, DFIR, etc. |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
Rôdeur | Prowler est un outil de sécurité Open Source pour AWS, Azure et GCP permettant d'effectuer des évaluations des meilleures pratiques de sécurité du cloud, des audits, une réponse aux incidents, la conformité, une surveillance continue, un renforcement et une préparation à l'investigation. Comprend CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS et plus encore. (Python) | ||
CloudMapper | vous aide à analyser vos environnements AWS (Python) | ||
Suite Scoute | Outil d'audit de sécurité multi-cloud pour les environnements AWS Google Cloud et Azure (python) | ||
CloudCustodian | Moteur de règles pour la sécurité du cloud, l'optimisation des coûts et la gouvernance, DSL en yaml pour les politiques permettant d'interroger, de filtrer et de prendre des mesures sur les ressources | ||
GLACE | Ice fournit des informations du point de vue de l'utilisation et des coûts avec des tableaux de bord très détaillés. | ||
Analyses CloudSploit | Vérifications d'analyse de sécurité AWS (NodeJS) | ||
Analyseur d'accès au réseau AWS | Automatisation pour Amazon VPC Network Access Analyzer pour identifier toute l'accessibilité possible de la passerelle Internet pour vos ressources sur tous vos comptes AWS | ||
CloudTracker | vous aide à trouver les utilisateurs et les rôles IAM surprivilégiés en comparant les journaux CloudTrail avec les stratégies IAM actuelles (Python) | ||
Références de sécurité AWS | conseils sur les scripts et les modèles liés au framework AWS CIS Foundation (Python) | ||
IP publiques AWS | Récupérez toutes les adresses IP publiques liées à votre compte AWS. Fonctionne avec les réseaux IPv4/IPv6 Classic/VPC et sur tous les services AWS (Ruby) | ||
PMappeur | Évaluation AWS IAM avancée et automatisée (Python) | ||
nccgroup AWS-Inventaire | Faites un inventaire de toutes vos ressources dans toutes les régions (Python) | ||
Compteur de ressources | Compte le nombre de ressources dans les catégories dans toutes les régions | ||
ArcheCiel | SkyArk fournit une découverte avancée et une évaluation de la sécurité pour les entités les plus privilégiées de l'AWS testé. | ||
trouver ma prise de contrôle | trouver les domaines en suspens dans un environnement multi-cloud | ||
AWS pionnier | Trailblazer AWS détermine quels appels d'API AWS sont enregistrés par CloudTrail et sous quoi ils sont enregistrés. Vous pouvez également utiliser TrailBlazer comme framework de simulation d'attaque. | ||
Lunaire | Outil d'audit de sécurité basé sur plusieurs frameworks de sécurité (il effectue certaines vérifications AWS) | ||
Rapports cloud | Analyse vos ressources cloud AWS et génère des rapports | ||
Pacbot | Plateforme de surveillance continue de la conformité, de reporting de conformité et d'automatisation de la sécurité pour le cloud | ||
cs-suite | Intègre des outils comme Scout2 et Prowler entre autres | ||
aws-key-disabler | Un petit script lambda qui désactivera les clés d'accès antérieures à un nombre de jours donné | ||
Antiopéen | Cadre d'inventaire et de conformité AWS | ||
Rapports cloud | Analyse vos ressources cloud AWS, génère des rapports et inclut les meilleures pratiques de sécurité. | ||
Base de référence sécurisée Terraform AWS | Module Terraform pour configurer votre compte AWS avec le sécurisé | ||
ZeusNuage | Découvrez, hiérarchisez et corrigez les risques de sécurité dans vos environnements cloud AWS. | ||
Cartographie | Cartographie est un outil Python qui consolide les actifs d'infrastructure et les relations entre eux dans une vue graphique intuitive alimentée par une base de données Neo4j. | ||
Gratte-piste | Un outil de ligne de commande pour obtenir des informations précieuses sur AWS CloudTrail | ||
Komiser | Cloud Environment Inspector analyse et gère la sécurité et la gouvernance de l’utilisation des coûts du cloud en un seul endroit. | ||
Périmètre | Surveillance du périmètre AWS. Analysez périodiquement les ressources AWS accessibles sur Internet pour détecter les services mal configurés. | ||
PolitiqueSentry | Base de données d'audit et d'analyse du générateur de politiques de moindre privilège IAM | ||
Zeus | Outil d'audit et de renforcement AWS | ||
janiko71 Inventaire AWS | Script Python pour l'inventaire des ressources AWS | ||
awspx | Un outil basé sur des graphiques pour visualiser les relations efficaces d'accès et de ressources dans les environnements AWS | ||
clinv | Outil d'inventaire des actifs en ligne de commande DevSecOps | ||
aws-gate | Client CLI du gestionnaire de sessions AWS SSM amélioré | ||
Détection des informations d'identification compromises | Détection de vos informations d'identification compromises dans AWS | ||
AWS-Security-Toolbox (AST) | AWS Security Toolbox (image Docker) pour les évaluations de sécurité | ||
je suis-peluche | Action Github pour pelucher les documents de stratégie AWS IAM pour en vérifier l'exactitude et les éventuels problèmes de sécurité | ||
aws-sécurité-viz | Un outil pour visualiser les groupes de sécurité AWS. | ||
AirIAM | Moins de privilèges AWS IAM à l'aide de Terraform | ||
Plaine des nuages | Outil d'évaluation de la sécurité AWS IAM qui identifie les violations du moindre privilège et génère un rapport HTML hiérarchisé en fonction des risques. | ||
générateur de politiques iam | Une bibliothèque simple pour générer des déclarations de stratégie IAM sans avoir besoin de mémoriser toutes les API d'actions | ||
SkyWrapper | SkyWrapper aide à découvrir les formulaires de création suspects et les utilisations de jetons temporaires dans AWS | ||
aws-recon | Outil de collecte d'inventaire AWS multithread | ||
iam-politiques-cli | Un outil CLI pour créer des politiques IAM simples à complexes | ||
Aaïa | Visualiseur et outil de recherche d'anomalies AWS Identity and Access Management | ||
Iam-Floyd | Générateur de déclarations de stratégie IAM avec interface fluide - Disponible pour Node.js, Python, .Net et Java | ||
rpCheckup | Outil de contrôle de sécurité des politiques de ressources AWS qui identifie l'accès aux comptes publics et externes, l'accès aux comptes intra-organisationnels et les ressources privées. | ||
Nettoyeur Exif S3 | Supprimer les données EXIF de tous les objets d'un compartiment S3 | ||
Pipe à vapeur | Utilisez SQL pour interroger instantanément vos services cloud (AWS, Azure, GCP et plus). CLI open source. Aucune base de données requise. (SQL) | ||
accès-indénié-aws | Analyse les événements AWS AccessDenied CloudTrail, en explique les raisons et propose des étapes de correction exploitables. | ||
Métabadger | Empêchez les attaques SSRF sur AWS EC2 via des mises à niveau automatisées vers le service de métadonnées d'instance v2 (IMDSv2), plus sécurisé. | ||
Usine de pare-feu AWS | Déployez, mettez à jour et préparez vos WAF tout en les gérant de manière centralisée via FMS (CDK) | ||
IAMSpy | Une bibliothèque qui utilise le prouveur Z3 pour tenter de répondre aux questions sur AWS IAM. | ||
Nuvola | Videz et effectuez une analyse de sécurité automatique et manuelle sur les configurations et services des environnements AWS à l'aide de règles prédéfinies, extensibles et personnalisées créées à l'aide d'une syntaxe Yaml simple. | ||
aws-sécurité-architectures | Architectures pour la sécurité AWS. (Détecter, Alarme, Macie, etc.) De nombreuses architectures seront ajoutées dans le futur. | ||
MetaHub pour AWS Security Hub | MetaHub est l'utilitaire CLI pour AWS Security Hub qui vous offre des fonctionnalités supplémentaires telles que le regroupement de vos résultats par ressources affectées, l'exécution de MetaChecks et MetaTags directement dans la ressource affectée pour enrichir vos résultats, des filtres au-dessus des MetaChecks et MetaTags, différents rapports comme CSV, JSON et HTML, mises à jour groupées et enrichissement de vos résultats directement dans AWS Security Hub. | ||
Matano | Matano est une plate-forme de lac de sécurité cloud native open source (alternative SIEM) pour la recherche, la détection et la réponse aux menaces, ainsi que l'analyse de la cybersécurité à l'échelle du pétaoctet sur AWS. | ||
ressources-liste-aws | Utilise l'API AWS Cloud Control pour répertorier les ressources présentes dans un compte AWS et une ou plusieurs régions donnés. Les ressources découvertes sont écrites dans un fichier de sortie JSON. | ||
aws-résumer-l'activité-du-compte | Analyse les données CloudTrail d'un compte AWS donné et génère un résumé des principaux IAM récemment actifs, des appels d'API qu'ils ont effectués et des régions utilisées. Le résumé est écrit dans un fichier de sortie JSON et peut éventuellement être visualisé sous forme de fichiers PNG. | ||
aws-lint-iam-politiques | Exécute des vérifications de peluchage de stratégie IAM sur un seul compte AWS ou sur tous les comptes d'une organisation AWS. Rapports sur les politiques qui violent les meilleures pratiques de sécurité ou contiennent des erreurs. Prend en charge les stratégies basées sur l’identité et les ressources. |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
nuagefox | Trouvez des chemins d'attaque exploitables dans l'infrastructure cloud | ||
BizarreAAL | Bibliothèque d'attaque AWS | ||
Pacu | Boîte à outils de test d'intrusion AWS | ||
Scanner de crédit | Un simple scanner basé sur des fichiers pour rechercher des accès AWS potentiels et des clés secrètes dans les fichiers | ||
AWS PWN | Une collection de tests d'intrusion AWS indésirables | ||
Cloudfront | Un outil pour identifier les domaines CloudFront mal configurés | ||
Cloudjack | Utilitaire d'évaluation des vulnérabilités Route53/CloudFront | ||
Nimbostratus | Outils de prise d'empreintes digitales et d'exploitation des infrastructures cloud Amazon | ||
GitLeaks | Auditer les dépôts git pour les secrets | ||
TruffeHog | Recherche dans les référentiels git des chaînes à haute entropie et des secrets approfondissant l'historique des validations | ||
Plongeur de benne à ordures | "Outil pour rechercher des secrets dans divers types de fichiers tels que des clés (par exemple, clé d'accès AWS, clé de partage Azure ou clés SSH) ou des mots de passe." | ||
Roi Fou | Plateforme de persistance et d'attaque AWS basée sur Zappa | ||
Nuage-Nuke | Un outil pour nettoyer vos comptes cloud en supprimant (supprimant) toutes les ressources qu'il contient | ||
MozDef - La plateforme de défense Mozilla | La plateforme de défense Mozilla (MozDef) cherche à automatiser le processus de gestion des incidents de sécurité et à faciliter les activités en temps réel des gestionnaires d'incidents. | ||
Proxy Lambda | Un pont entre SQLMap et AWS Lambda qui vous permet d'utiliser SQLMap pour tester nativement les fonctions AWS Lambda pour les vulnérabilités d'injection SQL. | ||
CloudCopie | Version cloud de l'attaque Shadow Copy contre les contrôleurs de domaine exécutés dans AWS en utilisant uniquement l'autorisation EC2:CreateSnapshot | ||
énumérer-je suis | Énumérer les autorisations associées à l'ensemble d'informations d'identification AWS | ||
Barq | Un framework de post-exploitation qui vous permet d'effectuer facilement des attaques sur une infrastructure AWS en cours d'exécution | ||
CCAT | Cloud Container Attack Tool (CCAT) est un outil permettant de tester la sécurité des environnements de conteneurs | ||
Sac de sport | Rechercher des secrets dans les volumes EBS exposés | ||
attaque_range | Un outil qui vous permet de créer des environnements locaux ou cloud instrumentés vulnérables pour simuler des attaques et collecter les données dans Splunk. | ||
murmure | Identifiez les secrets codés en dur et les comportements dangereux | ||
Redboto | Scripts AWS de l'équipe rouge | ||
NuageBrute | Un outil pour trouver une infrastructure, des fichiers et des applications d'entreprise (cible) sur les principaux fournisseurs de cloud |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
Équipe Stratus Rouge | Émulation d'adversaire granulaire et exploitable pour le cloud | ||
Léonidas | Simulation d'attaque automatisée dans le cloud avec cas d'utilisation de détection. | ||
Testeur Amazon Guardduty | Ce script est utilisé pour générer quelques détections de base du service GuardDuty |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
Singe de sécurité | |||
Krampus | |||
Inquisiteur des nuages | |||
Désactiver les clés après X jours | |||
Repokid Moindre Privilège | |||
Module Wazuh CloudTrail | |||
Marteau | |||
Alerte Stream | |||
Modèles CFN d'alertes de facturation | |||
Gardiens | Conformité des comptes AWS à l'aide de règles de configuration gérées de manière centralisée | ||
Oeil électrique | Surveillez en permanence vos services AWS pour détecter les configurations pouvant entraîner une dégradation de la confidentialité, de l'intégrité ou de la disponibilité. | ||
SynthétiqueSoleil | un cadre d'automatisation et de surveillance de la sécurité en profondeur qui utilise les renseignements sur les menaces, l'apprentissage automatique, les services de sécurité AWS gérés et les technologies sans serveur pour prévenir, détecter et répondre en permanence aux menaces. | ||
Requête Cloud | cloudquery expose votre configuration cloud et vos métadonnées sous forme de tables SQL, fournissant ainsi une analyse et une surveillance puissantes pour la conformité et la sécurité. | ||
PrismeX | Tableau de bord de sécurité cloud pour AWS - basé sur ScoutSuite | ||
Falco | Détection et réponse aux menaces pour les conteneurs, les hôtes, Kubernetes et le cloud |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
AWS IR | Outil de réponse aux incidents et d'investigation spécifique à AWS | ||
Fusil à pompe Margarita | Outil d'acquisition à distance de mémoire Linux | ||
Différent | Outil de tri utilisé lors d'incidents de sécurité centrés sur le cloud | ||
Automatisation de la sécurité AWS | Scripts et ressources AWS pour DevSecOps et réponse automatisée aux incidents | ||
GDPatrol | Réponse automatisée aux incidents basée sur les résultats d'AWS GuardDuty | ||
Journal AWS | Afficher l'historique et les modifications entre les versions de configuration des ressources AWS à l'aide d'AWS Config | ||
DataCop | Processus IR automatisé qui atténue les compartiments AWS S3 vulnérables définis par les résultats AWS Macie. | ||
AWS_Répondeur | Scripts Python de réponse AWS Digital Forensic and Incident Response (DFIR) | ||
Acquisition SSM | Un module python pour orchestrer les acquisitions et l'analyse de contenu via Amazon SSM | ||
partitionneur cloudtrail | Ce projet configure des tables Athena partitionnées pour vos journaux CloudTrail et met à jour les partitions la nuit. Facilite les requêtes de journaux CloudTrail. | ||
fargate-ir | Démonstration de preuve de concept de réponse aux incidents à l'aide de SSM et AWS Fargate. | ||
aws-logsearch | Recherchez les journaux AWS CloudWatch en une seule fois sur la ligne de commande. | ||
Varna | Surveillance AWS CloudTrail rapide et bon marché avec Event Query Language (EQL) | ||
aws-auto-remédiation | Application open source pour résoudre instantanément les problèmes de sécurité courants grâce à l'utilisation d'AWS Config | ||
laboratoires-panthères | Détectez les menaces grâce aux données de journal et améliorez la sécurité du cloud | ||
réponse aux incidents AWS | Cette page est une collection d'éléments utiles à rechercher dans CloudTrail à l'aide d'Athena pour la réponse aux incidents AWS. | ||
utilitaires-forensics-cloud | Bibliothèque Python pour réaliser des analyses DFIR sur le Cloud | ||
aws-fast-fixes | Scripts pour résoudre rapidement les problèmes de sécurité et de conformité |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
Assistant de sécurité automatisé (ASH) | ASH est un guichet unique pour les analyses de sécurité des codes et ne nécessite aucune installation. Il identifiera les cadres pertinents et téléchargera les outils pertinents et à jour. ASH s'exécute sur des conteneurs Docker isolés, gardant l'environnement utilisateur propre, avec un seul rapport agrégé. Les frameworks suivants sont pris en charge : Git, Python, Javascript, Cloudformation, Terraform et Jupyter notebook. | ||
CFN NAG | Test de sécurité CloudFormation (Ruby) | ||
Git-secrets | |||
Référentiel d'exemples de règles personnalisées pour AWS Config | |||
CFripper | "Fonction Lambda pour ""déchirer"" un modèle CloudFormation et vérifier sa conformité en matière de sécurité." | ||
Supposer | Un utilitaire CLI simple qui facilite le basculement entre différents rôles AWS | ||
Terrascan | Une collection de tests de sécurité et de bonnes pratiques pour l'analyse de code statique des modèles Terraform à l'aide de terraform_validate | ||
tfsec | Fournit une analyse statique de vos modèles Terraform pour détecter les problèmes de sécurité potentiels | ||
Chèque | Analyse statique Terraform, Cloudformation et Kubernetes écrite en python | ||
Oui | Étiquetez et tracez automatiquement l'infrastructure en tant que frameworks de code (Terraform, Cloudformation et Serverless) | ||
services pytest | Cadre de tests unitaires pour la sécurité pilotée par les tests des configurations AWS et plus encore | ||
Générateur de rôles IAM les moins privilégiés | Un plugin de framework sans serveur qui analyse statiquement le code de fonction AWS Lambda et génère automatiquement les rôles IAM les moins privilégiés. | ||
Coffre-fort AWS | Un coffre-fort pour stocker et accéder en toute sécurité aux informations d'identification AWS dans les environnements de développement | ||
Politiques de contrôle des services AWS | Collection de politiques de contrôle de service semi-utiles et de scripts pour les gérer | ||
Conformité Terraform | Un cadre de test BDD léger axé sur la sécurité contre Terraform (avec un code utile pour AWS) | ||
Obtenez une liste des politiques gérées par AWS | un moyen d'obtenir une liste de toutes les politiques gérées par AWS | ||
Parlement | Bibliothèque de peluchage AWS IAM | ||
AWS-ComplianceMachineDontStop | Scripts Terraform de preuve de valeur pour utiliser les services d'identité et de conformité de sécurité d'Amazon Web Services (AWS) pour prendre en charge la posture de sécurité de votre compte AWS | ||
détecter les secrets | Un moyen convivial pour les entreprises de détecter et de prévenir les secrets du code. | ||
tf-parlement | Exécutez le vérificateur AWS IAM du Parlement sur les fichiers Terraform | ||
aws-gate | Meilleur client CLI du gestionnaire de sessions AWS SSM | ||
je suis-peluche | Action Github pour pelucher les documents de stratégie AWS IAM pour en vérifier l'exactitude et les éventuels problèmes de sécurité | ||
Régula | Regula vérifie Terraform pour la sécurité et la conformité AWS à l'aide d'Open Policy Agent/Rego | ||
murmure | Identifiez les secrets codés en dur et les comportements dangereux | ||
garde-formation nuageuse | Un ensemble d'outils permettant de vérifier la conformité des modèles AWS CloudFormation aux politiques à l'aide d'une syntaxe déclarative simple, de type politique en tant que code. | ||
IAMFinder | Énumère et recherche les utilisateurs et les rôles IAM dans un compte AWS cible | ||
je suis en direct | Générez une stratégie IAM de base à partir de la surveillance côté client (CSM) AWS | ||
liste autorisée AWS | Compilez automatiquement une politique de contrôle des services AWS qui autorise UNIQUEMENT les services AWS conformes à vos cadres de conformité préférés. | ||
Leapp | Application multiplateforme pour gérer les informations d'identification AWS par programmation, basée sur Electron | ||
KICS | Identifiez les vulnérabilités de sécurité, les problèmes de conformité et les erreurs de configuration de l'infrastructure dès le début du cycle de développement de votre infrastructure en tant que code. | ||
Automatisateur de conformité SecurityHub CIS | Configurez automatiquement votre compte AWS pour répondre à 95 % des plus de 200 contrôles de conformité CIS, de conformité PCI DSS et des meilleures pratiques de sécurité AWS. | ||
Kit SCP | Un outil de gestion SCP qui aide à condenser les politiques | ||
Modificateur de code | Un framework enfichable pour créer des codemods expressifs. Utilisez Codemodder lorsque vous avez besoin de plus qu'un outil de formatage de linter ou de code. Utilisez-le pour résoudre des problèmes de sécurité non triviaux et d'autres problèmes de qualité du code |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
masse3 | énumérer via une liste précompilée de compartiments AWS S3 utilisant DNS au lieu de HTTP avec une liste de résolveurs DNS et multi-threading | ||
teh_s3_bucketeers | |||
flux de seau | Trouvez des compartiments Amazon S3 intéressants en consultant les journaux de transparence des certificats | ||
s3-buckets-finder | compartiment Amazon S3 en force brute | ||
s3find | trouver des compartiments publics S3 | ||
slurp-robbie | Énumérer les compartiments S3 via certstream, domaine ou mots-clés | ||
inspecteur s3 | vérifier les autorisations du compartiment AWS S3 | ||
s3-fuzzer | |||
AWSBucketDump | Recherchez des fichiers intéressants dans les compartiments S3 | ||
s3scan | analyser les compartiments s3 pour les problèmes de sécurité | ||
S3Scanner | Recherchez les compartiments AWS S3 ouverts et videz le contenu | ||
s3finder | ouvrir le chercheur de compartiment S3 | ||
S3Scan | araignée sur un site Web et trouve des compartiments S3 ouverts publiquement | ||
s3-méta | Rassemblez des métadonnées sur vos compartiments S3 | ||
s3-utils | Utilitaires et outils basés sur Amazon S3 pour fournir des API pratiques dans une CLI | ||
S3PublicBucketsVérifier | Une fonction lambda qui vérifie votre compte pour les buckets publics et vous envoie un e-mail chaque fois qu'un nouveau bucket s3 public est créé | ||
bucket_finder | Outil de force brute du compartiment Amazon | ||
inSp3cteur | Outil de recherche de compartiment/objet AWS S3 | ||
chat seau | Forcer brutalement les objets dans un compartiment donné à l'aide d'une syntaxe de type masque Hashcat | ||
aws-s3-data-finder | Recherche de données sensibles AWS S3 | ||
paresseux3 | buckets bruteforce AWS s3 utilisant différentes permutations | ||
SeauScanner | Tester les autorisations des objets dans les compartiments AWS | ||
aws-externder-cli | Testez les buckets S3 ainsi que les buckets Google Storage et les conteneurs Azure Storage pour trouver des fichiers intéressants | ||
fête | Découverte des faiblesses du bucket S3 | ||
S3Insights | une plate-forme permettant d'obtenir efficacement des informations sur la sécurité des données S3 grâce à l'analyse des métadonnées | ||
s3_objects_check | Évaluation en boîte blanche des autorisations efficaces des objets S3, pour identifier les fichiers accessibles au public. |
Nom | Description | Popularité | Métadonnées |
---|---|---|---|
Défauts.cloud | Défi flAWS pour apprendre à travers une série de niveaux les erreurs et pièges courants lors de l'utilisation d'AWS. | ||
Défauts2.cloud | flAWS 2 a deux chemins cette fois-ci, attaquant et défenseur ! Dans le chemin de l'attaquant, vous exploiterez les erreurs de configuration dans les systèmes sans serveur (Lambda) et les conteneurs (ECS Fargate). Dans le chemin Defender, cette cible est désormais considérée comme la victime et vous travaillerez en tant que répondeur en cas d'incident pour cette même application, en comprenant comment une attaque s'est produite. | ||
NuageChèvre | Vulnérable par conception Outil de configuration de l'infrastructure AWS | ||
dvca | Maudite application cloud vulnérable plus d'informations | ||
AWSDetonationLab | Scripts et modèles pour générer certaines détections de base des services de sécurité AWS | ||
OWASPServerlessGoat | OWASP ServerlessGoat est une application sans serveur AWS Lambda réaliste, délibérément non sécurisée, maintenue par OWASP à des fins éducatives. Installation en un seul clic via AWS Serverless Application Repository. | ||
Nuage triste | Un outil pour créer une infrastructure AWS non sécurisée avec Terraform. Il supporte env. 84 erreurs de configuration sur 22 services AWS. | ||
Actions BigOrange | Collez votre stratégie IAM et obtenez une liste des actions qu'elle peut effectuer efficacement | ||
Générateur de réponses aux incidents | Générateur de réponse aux incidents pour les cours de formation | ||
Déverrouillage et mise en service d'applications et de serveurs sur AWS et Azure | Contenu du cours, instructions de configuration du laboratoire et documentation de nos très populaires applications et serveurs Breaking et Pwning sur AWS et Azure, formation pratique ! | ||
bouc | Dépôt Terraform « Vulnérable par conception ». TerraGoat est un projet d'apprentissage et de formation qui démontre comment des erreurs de configuration courantes peuvent se retrouver dans les environnements cloud de production. | ||
chèvre | Référentiel cloudformation "Vulnerable by Design". CfnGoat est un projet d'apprentissage et de formation qui démontre comment des erreurs de configuration courantes peuvent se retrouver dans les environnements cloud de production. | ||
CDKchèvre | Référentiel AWS CDK « vulnérable par conception ». CDKGoat est un projet d'apprentissage et de formation qui démontre comment des erreurs de configuration courantes peuvent se frayer un chemin dans un IAC impartial tel qu'AWS CDK. | ||
aws_exposable_resources | Types de ressources pouvant être exposées publiquement sur AWS | ||
IAM vulnérable | Utilisez Terraform pour créer votre propre terrain de jeu d'élévation de privilèges AWS IAM vulnérable dès la conception | ||
PenTesting.Cloud | Laboratoires de sécurité AWS gratuits - Style CTF | ||
AWSGoat : une infrastructure AWS sacrément vulnérable | AWSGoat est une infrastructure AWS vulnérable de par sa conception, présentant les 10 principaux risques de sécurité des applications Web de l'OWASP (2021) et des erreurs de configuration basées sur les services AWS. |
Jeton de miel :
Plus de ressources :