このリストに貢献したいですか?遠慮なく PR を送信して、ツールがオープンソースであることを確認してください。
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
私の AWS セキュリティ ツールの武器庫 | AWS セキュリティ用のオープンソース ツールのリスト: 防御、攻撃、監査、DFIR など。 |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
プラウラー | Prowler は、クラウド セキュリティのベスト プラクティスの評価、監査、インシデント対応、コンプライアンス、継続的な監視、強化、フォレンジックの準備を実行するための、AWS、Azure、GCP 用のオープンソース セキュリティ ツールです。 CIS、NIST 800、NIST CSF、CISA、FedRAMP、PCI-DSS、GDPR、HIPAA、FFIEC、SOC2、GXP、Well-Architected Security、ENS などが含まれます。 (パイソン) | ||
クラウドマッパー | AWS 環境の分析に役立ちます (Python) | ||
スカウトスイート | AWS Google Cloud および Azure 環境用のマルチクラウド セキュリティ監査ツール (Python) | ||
クラウドカストディアン | クラウド セキュリティ、コストの最適化、ガバナンスのためのルール エンジン、リソースに対してクエリ、フィルタリング、およびアクションを実行するポリシーのための yaml の DSL | ||
氷 | Ice は、詳細なダッシュボードを使用して、使用状況とコストの観点から洞察を提供します。 | ||
CloudSploit スキャン | AWS セキュリティ スキャン チェック (NodeJS) | ||
AWS ネットワーク アクセス アナライザー | Amazon VPC ネットワーク アクセス アナライザーの自動化により、すべての AWS アカウントにわたるリソースに対するインターネット ゲートウェイの到達可能性をすべて特定します | ||
クラウドトラッカー | CloudTrail ログを現在の IAM ポリシーと比較することで、過剰な権限を持つ IAM ユーザーとロールを見つけるのに役立ちます (Python) | ||
AWS セキュリティ ベンチマーク | AWS CIS Foundation フレームワーク (Python) に関連するスクリプトとテンプレートのガイダンス | ||
AWSパブリックIP | AWS アカウントに関連付けられているすべてのパブリック IP アドレスを取得します。 IPv4/IPv6 Classic/VPC ネットワーキングおよびすべての AWS サービス (Ruby) で動作します。 | ||
Pマッパー | 高度で自動化された AWS IAM 評価 (Python) | ||
nccgroup AWS-インベントリ | リージョン全体のすべてのリソースのインベントリを作成する (Python) | ||
リソースカウンター | リージョン全体のカテゴリ内のリソースの数をカウントします | ||
スカイアーク | SkyArk は、テストされた AWS 内の最も特権のあるエンティティに対して高度な検出とセキュリティ評価を提供します。 | ||
私のテイクオーバーを見つける | マルチクラウド環境で未解決ドメインを見つける | ||
先駆者 AWS | Trailblazer AWS は、CloudTrail によって記録される AWS API 呼び出しとその記録内容を決定します。 TrailBlazer を攻撃シミュレーション フレームワークとして使用することもできます。 | ||
月 | いくつかのセキュリティ フレームワークに基づくセキュリティ監査ツール (一部の AWS チェックを実行します) | ||
クラウドレポート | AWS クラウド リソースをスキャンしてレポートを生成します | ||
パックボット | 継続的なコンプライアンス監視のためのコンプライアンス レポートとクラウドのセキュリティ自動化のためのプラットフォーム | ||
Csスイート | Scout2 や Prowler などのツールを統合 | ||
aws-キー無効化 | 指定された日数より古いアクセスキーを無効にする小さなラムダスクリプト | ||
アンティオペ | AWS インベントリとコンプライアンスのフレームワーク | ||
クラウドレポート | AWS クラウド リソースをスキャンし、セキュリティのベスト プラクティスを含むレポートを生成します。 | ||
Terraform AWS セキュア ベースライン | 安全な環境で AWS アカウントを設定するための Terraform モジュール | ||
ゼウスクラウド | AWS クラウド環境のセキュリティ リスクを発見し、優先順位を付け、修正します。 | ||
地図作成 | Cartography は、Neo4j データベースを活用した直感的なグラフ ビューでインフラストラクチャ資産とそれらの間の関係を統合する Python ツールです。 | ||
トレイルスクレーパー | AWS CloudTrail から貴重な情報を取得するためのコマンドライン ツール | ||
コミセル | Cloud Environment Inspector は、クラウドのコスト使用量のセキュリティとガバナンスを 1 か所で分析および管理します。 | ||
ペリミテレーター | AWS境界監視。インターネットに接続されている AWS リソースを定期的にスキャンして、設定が間違っているサービスを検出します。 | ||
ポリシーセントリー | IAM 最小権限ポリシー ジェネレーターの監査および分析データベース | ||
ゼウス | AWS 監査および強化ツール | ||
janiko71 AWS インベントリ | AWS リソース インベントリ用の Python スクリプト | ||
awspx | AWS 環境における効果的なアクセスとリソースの関係を視覚化するためのグラフベースのツール | ||
クリンブ | DevSecOps コマンドライン資産インベントリ ツール | ||
aws-ゲート | 強化された AWS SSM セッションマネージャー CLI クライアント | ||
資格情報の侵害の検出 | AWS で漏洩した認証情報の検出 | ||
AWS セキュリティ ツールボックス (AST) | セキュリティ評価用の AWS Security Toolbox (Docker イメージ) | ||
iam-lint | AWS IAM ポリシー文書の正確性とセキュリティ上の問題の可能性を確認するための Github アクション | ||
aws-セキュリティ-viz | awsのセキュリティグループを可視化するツール。 | ||
AirIAM | Terraform を使用した最小権限 AWS IAM | ||
雲払い | 最小権限の違反を特定し、リスク優先の HTML レポートを生成する AWS IAM セキュリティ評価ツール。 | ||
iam-ポリシージェネレーター | すべてのアクション API を覚えておく必要なく、IAM ポリシー ステートメントを生成するためのシンプルなライブラリ | ||
スカイラッパー | SkyWrapper は、AWS での不審な作成フォームと一時トークンの使用を検出するのに役立ちます | ||
aws-recon | マルチスレッドの AWS インベントリ収集ツール | ||
iam-ポリシー-cli | 単純な IAM ポリシーから複雑な IAM ポリシーまでを構築するための CLI ツール | ||
アアイア | AWS Identity and Access Management Visualizer と Anomaly Finder | ||
アイアム・フロイド | 流暢なインターフェイスを備えた IAM ポリシー ステートメント ジェネレーター - Node.js、Python、.Net、Java で利用可能 | ||
rpチェックアップ | パブリック、外部アカウント アクセス、組織内アカウント アクセス、プライベート リソースを識別する AWS リソース ポリシー セキュリティ検査ツール。 | ||
S3 Exif クリーナー | S3 バケット内のすべてのオブジェクトから EXIF データを削除する | ||
蒸気管 | SQL を使用して、クラウド サービス (AWS、Azure、GCP など) を即座にクエリします。オープンソースの CLI。 DBは必要ありません。 (SQL) | ||
アクセス拒否不可AWS | AWS AccessDenied CloudTrail イベントを解析し、その理由を説明し、実行可能な修復手順を提供します。 | ||
メタアナグマ | より安全なインスタンス メタデータ サービス v2 (IMDSv2) への自動アップグレードにより、AWS EC2 に対する SSRF 攻撃を防ぎます。 | ||
AWS-ファイアウォールファクトリー | FMS (CDK) 経由で WAF を一元管理しながら、WAF を展開、更新、ステージングします。 | ||
IAMSpy | Z3 証明者を利用して、AWS IAM に関する質問に答えようとするライブラリ。 | ||
ヌーヴォラ | シンプルな Yaml 構文を使用して作成された、事前定義された拡張可能なカスタム ルールを使用して、AWS 環境の構成とサービスに対して自動および手動のセキュリティ分析をダンプして実行します | ||
aws-セキュリティ-アーキテクチャ | AWS セキュリティのアーキテクチャ。 (Detect、Alarm、Macie など) 将来的には多くのアーキテクチャが追加される予定です。 | ||
AWS セキュリティ ハブ用の MetaHub | MetaHub は AWS Security Hub の CLI ユーティリティで、影響を受けるリソースごとに結果をグループ化する、影響を受けるリソースで直接 MetaCheck と MetaTags を実行して結果を充実させる、MetaCheck と MetaTag 上のフィルター、CSV などのさまざまなレポートなどの追加機能を提供します。 JSON と HTML、一括更新、AWS Security Hub での直接の結果の強化。 | ||
俣野 | Matano は、AWS 上でペタバイト規模の脅威ハンティング、検出と対応、サイバーセキュリティ分析を行うためのオープンソースのクラウドネイティブ セキュリティ レイク プラットフォーム (SIEM 代替) です。 | ||
aws-リスト-リソース | AWS Cloud Control API を使用して、特定の AWS アカウントおよびリージョンに存在するリソースを一覧表示します。検出されたリソースは、JSON 出力ファイルに書き込まれます。 | ||
aws-要約-アカウントアクティビティ | 特定の AWS アカウントの CloudTrail データを分析し、最近アクティブな IAM プリンシパル、それらのプリンシパルが行った API 呼び出し、および使用されたリージョンの概要を生成します。概要は JSON 出力ファイルに書き込まれ、オプションで PNG ファイルとして視覚化できます。 | ||
aws-lint-iam-ポリシー | 単一の AWS アカウントまたは AWS 組織のすべてのアカウントに対して IAM ポリシーのリンティング チェックを実行します。セキュリティのベスト プラクティスに違反するポリシー、またはエラーが含まれるポリシーについてレポートします。アイデンティティベースのポリシーとリソースベースのポリシーの両方をサポートします。 |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
クラウドフォックス | クラウドインフラストラクチャで悪用可能な攻撃パスを見つける | ||
奇妙なAAL | AWS 攻撃ライブラリ | ||
パク | AWSペネトレーションテストツールキット | ||
クレドスキャナー | ファイル内の潜在的な AWS アクセスと秘密キーを検索するためのシンプルなファイルベースのスキャナー | ||
AWS PWN | AWS ペネトレーションテストのジャンクのコレクション | ||
クラウドフルント | 誤って設定された CloudFront ドメインを特定するツール | ||
クラウドジャック | Route53/CloudFront 脆弱性評価ユーティリティ | ||
ニンボ層雲 | フィンガープリンティングと Amazon クラウド インフラストラクチャの悪用のためのツール | ||
Gitリーク | git リポジトリのシークレットを監査する | ||
トリュフホッグ | git リポジトリを検索して、コミット履歴を深く掘り下げる高エントロピー文字列とシークレットを検索します。 | ||
ゴミ箱ダイバー | 「キー (AWS アクセス キー、Azure 共有キー、SSH キーなど) やパスワードなど、さまざまなファイルタイプのシークレットを検索するツール。」 | ||
マッドキング | 概念実証 Zappa ベースの AWS 永続性および攻撃プラットフォーム | ||
クラウドニューク | クラウド アカウント内のすべてのリソースを無効化 (削除) して、クラウド アカウントをクリーンアップするツール | ||
MozDef - Mozilla 防御プラットフォーム | Mozilla Defense Platform (MozDef) は、セキュリティ インシデント処理プロセスを自動化し、インシデント処理担当者のリアルタイムの活動を促進することを目指しています。 | ||
ラムダプロキシ | SQLMap と AWS Lambda の間のブリッジ。SQLMap を使用して、SQL インジェクションの脆弱性について AWS Lambda 関数をネイティブにテストできます。 | ||
クラウドコピー | EC2:CreateSnapshot 権限のみを使用した、AWS で実行されているドメイン コントローラーに対するシャドウ コピー攻撃のクラウド バージョン | ||
列挙-iam | AWS 認証情報セットに関連付けられた権限を列挙します。 | ||
バーク | 実行中の AWS インフラストラクチャに対して簡単に攻撃を実行できるようにするエクスプロイト後のフレームワーク | ||
CCAT | Cloud Container Attack Tool (CCAT) は、コンテナ環境のセキュリティをテストするためのツールです | ||
ダッフルバッグ | 公開された EBS ボリュームでシークレットを検索する | ||
攻撃範囲 | Splunk に対する攻撃をシミュレートし、データを Splunk に収集するために、脆弱なインスツルメントが組み込まれたローカル環境またはクラウド環境を作成できるツール | ||
ささやきます | ハードコードされた秘密と危険な行為を特定する | ||
アカボト | レッドチームの AWS スクリプト | ||
クラウドブルート | 上位のクラウド プロバイダー上の企業 (ターゲット) インフラストラクチャ、ファイル、アプリを検索するツール |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
ストラタス レッドチーム | クラウド向けのきめ細かく実用的な敵対者エミュレーション | ||
レオニダス | 検出ユースケースを備えたクラウドでの自動化された攻撃シミュレーション。 | ||
Amazon Guardduty テスター | このスクリプトは、GuardDuty サービスのいくつかの基本的な検出を生成するために使用されます。 |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
セキュリティモンキー | |||
クランプス | |||
クラウドインクイジター | |||
X 日後にキーを無効にする | |||
レポキッドの最低特権 | |||
Wazuh CloudTrail モジュール | |||
ハンマー | |||
ストリームアラート | |||
請求アラート CFN テンプレート | |||
ウォッチメン | 一元管理された構成ルールを使用した AWS アカウントのコンプライアンス | ||
エレクトリックアイ | 機密性、整合性、可用性の低下につながる可能性のある構成がないか AWS サービスを継続的に監視します。 | ||
合成太陽 | 脅威インテリジェンス、機械学習、マネージド AWS セキュリティ サービス、およびサーバーレス テクノロジーを利用して脅威を継続的に防止、検出、対応する多層防御のセキュリティ自動化および監視フレームワーク | ||
クラウドクエリ | CloudQuery は、クラウド構成とメタデータを SQL テーブルとして公開し、コンプライアンスとセキュリティのための強力な分析と監視を提供します。 | ||
プリズムX | AWS 用クラウド セキュリティ ダッシュボード - ScoutSuite に基づく | ||
ファルコ | コンテナ、ホスト、Kubernetes、クラウドの脅威の検出と対応 |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
AWS IR | AWS 固有のインシデント対応およびフォレンジック ツール | ||
マルガリータショットガン | Linuxメモリリモート取得ツール | ||
ディフィー | クラウド中心のセキュリティ インシデント時に使用されるトリアージ ツール | ||
AWSセキュリティオートメーション | DevSecOps および自動化されたインシデント対応のための AWS スクリプトとリソース | ||
GDPパトロール | AWS GuardDuty の調査結果に基づく自動インシデント対応 | ||
AWSログ | AWS Config を使用して、AWS リソースの設定バージョン間の履歴と変更を表示する | ||
データコップ | AWS Macie の結果によって定義される脆弱な AWS S3 バケットを軽減する自動化された IR プロセス。 | ||
AWS_レスポンダー | AWS デジタルフォレンジックおよびインシデント対応 (DFIR) 応答 Python スクリプト | ||
SSM-取得 | Amazon SSM 経由でコンテンツの取得と分析を調整するための Python モジュール | ||
クラウドトレイルパーティショナー | このプロジェクトでは、CloudTrail ログ用にパーティション化された Athena テーブルを設定し、パーティションを毎晩更新します。 CloudTrail ログのクエリが簡単になります。 | ||
ファーゲートIR | SSM と AWS Fargate を使用した概念実証のインシデント対応デモ。 | ||
aws-ログサーチ | コマンドラインで AWS CloudWatch ログを一度に検索します。 | ||
ヴァルナ | イベントクエリ言語 (EQL) を使用した迅速かつ安価な AWS CloudTrail モニタリング | ||
aws-自動修復 | AWS Config を使用して一般的なセキュリティ問題を即座に修復するオープンソース アプリケーション | ||
パンサーラボ | ログデータで脅威を検出し、クラウドのセキュリティ体制を改善します | ||
aws-インシデント-対応 | このページは、AWS インシデント対応に Athena を使用して CloudTrail で探すと便利なものをまとめたものです | ||
クラウドフォレンジックユーティリティ | クラウド上でDFIR分析を実行するためのPythonライブラリ | ||
aws-fast-fixes | セキュリティとコンプライアンスの問題を迅速に修正するためのスクリプト |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
自動セキュリティ ヘルパー (ASH) | ASH はコード セキュリティ スキャンのワンストップ ショップであり、インストールは必要ありません。関連するフレームワークを特定し、関連する最新のツールをダウンロードします。 ASH は分離された Docker コンテナ上で実行され、単一の集約レポートによりユーザー環境をクリーンに保ちます。次のフレームワークがサポートされています: Git、Python、JavaScript、Cloudformation、Terraform、および Jupyter ノートブック。 | ||
CFN ナグ | CloudFormation セキュリティテスト (Ruby) | ||
Git シークレット | |||
AWS Config のサンプルカスタムルールのリポジトリ | |||
Cフリッパー | 「CloudFormation テンプレートを「分解」し、セキュリティ コンプライアンスをチェックする Lambda 関数。」 | ||
仮定する | 異なる AWS ロール間の切り替えを簡単にするシンプルな CLI ユーティリティ | ||
テラスキャン | terraform_validate を使用した terraform テンプレートの静的コード分析のためのセキュリティ テストとベスト プラクティス テストのコレクション | ||
tfsec | Terraform テンプレートの静的分析を提供して、潜在的なセキュリティ問題を特定します | ||
チェコフ | Python で書かれた Terraform、Cloudformation、Kubernetes の静的分析 | ||
ヨール | コードフレームワークとしてのインフラストラクチャ (Terraform、Cloudformation、サーバーレス) を自動的にタグ付けしてトレースします。 | ||
pytest-サービス | AWS 構成などのテスト駆動型セキュリティのための単体テスト フレームワーク | ||
IAM 最小権限ロールジェネレーター | AWS Lambda 関数コードを静的に分析し、最小権限の IAM ロールを自動的に生成するサーバーレス フレームワーク プラグイン。 | ||
AWS ボールト | 開発環境で AWS 認証情報を安全に保存し、アクセスするためのボールト | ||
AWS サービスコントロールポリシー | 準有用なサービス コントロール ポリシーとそれらを管理するスクリプトのコレクション | ||
Terraform 準拠 | Terraform に対するセキュリティに重点を置いた軽量の BDD テスト フレームワーク (AWS に役立つコードを含む) | ||
AWS 管理ポリシーのリストを取得する | すべての AWS 管理ポリシーのリストを取得する方法 | ||
議会 | AWS IAM lint ライブラリ | ||
AWS-コンプライアンスマシンドントストップ | アマゾン ウェブ サービス (AWS) のセキュリティ ID およびコンプライアンス サービスを利用して AWS アカウントのセキュリティ体制をサポートする Terraform スクリプトの価値実証 | ||
秘密の検出 | コード内のシークレットを検出および防止するエンタープライズ向けの方法。 | ||
TFパーラメント | Terraform ファイルで議会 AWS IAM チェッカーを実行する | ||
aws-ゲート | より優れた AWS SSM セッションマネージャー CLI クライアント | ||
iam-lint | AWS IAM ポリシー文書の正確性とセキュリティ上の問題の可能性を確認するための Github アクション | ||
レギュラー | Regula は Open Policy Agent/Rego を使用して Terraform の AWS セキュリティとコンプライアンスをチェックします | ||
ささやきます | ハードコードされた秘密と危険な行為を特定する | ||
雲形成ガード | シンプルなコードとしてのポリシーの宣言構文を使用して、AWS CloudFormation テンプレートのポリシーへの準拠をチェックするツールのセット。 | ||
IAMファインダー | ターゲット AWS アカウント内のユーザーと IAM ロールを列挙して検索します | ||
私は生きています | AWS クライアント側モニタリング (CSM) から基本的な IAM ポリシーを生成する | ||
aws-allowlister | 優先コンプライアンス フレームワークに準拠する AWS サービスのみを許可する AWS サービス コントロール ポリシーを自動的にコンパイルします。 | ||
リープ | Electron に基づいて、AWS 認証情報をプログラムで管理するためのクロスプラットフォーム アプリ | ||
KICS | コードとしてのインフラストラクチャの開発サイクルの早い段階で、セキュリティの脆弱性、コンプライアンスの問題、インフラストラクチャの構成ミスを発見します。 | ||
SecurityHub CIS コンプライアンス オートメーター | CIS コンプライアンス、PCI DSS コンプライアンス、AWS セキュリティのベストプラクティスに関する 200 以上の管理の 95% を満たすように AWS アカウントを自動的に設定します。 | ||
SCPキット | ポリシーを要約するのに役立つ SCP 管理ツール | ||
コードモッダー | 表現力豊かな codemod を構築するためのプラグイン可能なフレームワーク。リンターやコード整形ツール以上のものが必要な場合は、Codemodder を使用してください。重要なセキュリティ問題やその他のコード品質の問題を修正するために使用します。 |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
質量3 | DNS リゾルバーとマルチスレッドのリストを使用して、HTTP の代わりに DNS を使用して、AWS S3 バケットの事前にコンパイルされたリストを列挙します。 | ||
teh_s3_bucketeers | |||
バケットストリーム | 証明書の透過性ログを監視して、興味深い Amazon S3 バケットを見つけます | ||
s3-バケットファインダー | ブルートフォース Amazon S3 バケット | ||
s3find | S3パブリックバケットを見つける | ||
丸呑みロビー | certstream、ドメイン、またはキーワードを介して S3 バケットを列挙する | ||
s3-インスペクター | AWS S3バケットの権限を確認する | ||
s3-ファザー | |||
AWSバケットダンプ | S3 バケットで興味深いファイルを探す | ||
s3スキャン | s3 バケットをスキャンしてセキュリティ上の問題がないか確認する | ||
S3スキャナー | 開いている AWS S3 バケットをスキャンし、内容をダンプします | ||
s3ファインダー | S3バケットファインダーを開く | ||
S3スキャン | Web サイトをスパイダーし、公開されている S3 バケットを見つける | ||
s3メタ | S3 バケットに関するメタデータを収集する | ||
s3-utils | CLI で便利な API を提供する Amazon S3 ベースのユーティリティとツール | ||
S3PublicBucketsCheck | アカウントのパブリック バケットをチェックし、新しいパブリック s3 バケットが作成されるたびにメールを送信するラムダ関数 | ||
バケットファインダー | Amazonバケット総当たりツール | ||
インスペクター | AWS S3 バケット/オブジェクト ファインダー | ||
バケットキャット | Hashcat マスクのような構文を使用して、指定されたバケット内のオブジェクトをブルート フォース攻撃します。 | ||
aws-s3-データファインダー | AWS S3 機密データ検索 | ||
怠け者3 | 異なる順列を使用したブルートフォース AWS s3 バケット | ||
バケットスキャナー | AWS バケット内のオブジェクトのアクセス許可をテストする | ||
aws-extender-cli | S3 バケット、Google Storage バケット、Azure Storage コンテナをテストして、興味深いファイルを見つけます | ||
フェスティン | S3バケットの弱点の発見 | ||
S3インサイト | メタデータ分析を通じて S3 データに関するセキュリティに関する洞察を効率的に導き出すためのプラットフォーム | ||
s3_objects_check | パブリックにアクセス可能なファイルを識別するための、有効な S3 オブジェクト権限のホワイトボックス評価。 |
名前 | 説明 | 人気 | メタデータ |
---|---|---|---|
Flaws.cloud | FLAWS チャレンジでは、AWS を使用する際のよくある間違いや落とし穴について、一連のレベルを通じて学習します。 | ||
Flaws2.cloud | FLAWS 2 には今回はアタッカーとディフェンダーの 2 つのパスがあります。攻撃者パスでは、サーバーレス (Lambda) とコンテナー (ECS Fargate) の構成ミスを悪用します。 Defender パスでは、そのターゲットは被害者とみなされ、あなたは同じアプリのインシデント対応者として働き、攻撃がどのように起こったかを理解することになります。 | ||
クラウドゴート | 設計上の脆弱性 AWS インフラストラクチャ設定ツール | ||
DVCA | 非常に脆弱なクラウド アプリケーションの詳細 | ||
AWSDetonationLab | AWS セキュリティ サービスの基本的な検出を生成するためのスクリプトとテンプレート | ||
OWASPサーバーレスヤギ | OWASP ServerlessGoat は、教育目的で OWASP によって保守されている、意図的に安全でない現実的な AWS Lambda サーバーレス アプリケーションです。 AWS サーバーレス アプリケーション リポジトリを介したワンクリック インストール。 | ||
悲しい雲 | Terraform を使用して、安全でない AWS インフラストラクチャをスピンアップするためのツール。約をサポートします。 22 の AWS サービス全体で 84 件の構成ミス。 | ||
ビッグオレンジアクション | IAM ポリシーを貼り付け、効果的に実行できるアクションのリストを取得します。 | ||
インシデントレスポンスジェネレーター | トレーニングクラス用のインシデント対応ジェネレーター | ||
AWS および Azure 上のアプリとサーバーの破壊と所有 | コースの内容、ラボのセットアップ手順、および AWS および Azure 上の非常に人気のあるアプリケーションとサーバーの破壊および Pwning の実践トレーニングのドキュメント。 | ||
テラヤギ | 「設計上の脆弱性」Terraform リポジトリ。 TerraGoat は、一般的な構成エラーが本番クラウド環境にどのように侵入するかを示す学習およびトレーニング プロジェクトです。 | ||
cfngoat | 「設計上の脆弱性」クラウド形成リポジトリ。 CfnGoat は、一般的な構成エラーが本番クラウド環境にどのように侵入するかを示す学習およびトレーニング プロジェクトです。 | ||
CDKヤギ | 「設計上の脆弱性」AWS CDK リポジトリ。 CDKGoat は、一般的な設定エラーが AWS CDK などの客観的な IAC にどのように侵入するかを示す学習およびトレーニング プロジェクトです。 | ||
aws_exposable_resources | AWS で公開できるリソースの種類 | ||
IAM 脆弱性 | Terraform を使用して、設計上脆弱な独自の AWS IAM 権限昇格プレイグラウンドを作成する | ||
ペンテストクラウド | 無料の AWS セキュリティ ラボ - CTF スタイル | ||
AWSGoat : 非常に脆弱な AWS インフラストラクチャ | AWSGoat は、OWASP トップ 10 Web アプリケーション セキュリティ リスク (2021) と AWS サービス ベースの構成ミスを特徴とする、設計上脆弱な AWS インフラストラクチャです。 |
ハニートークン:
その他のリソース: