Quer contribuir com esta lista? Sinta-se à vontade para enviar um PR e certifique-se de que sua ferramenta seja de código aberto.
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
Meu arsenal de ferramentas de segurança AWS | Esta lista de ferramentas de código aberto para segurança da AWS: defensiva, ofensiva, auditoria, DFIR, etc. |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
Predador | Prowler é uma ferramenta de segurança de código aberto para AWS, Azure e GCP para realizar avaliações de melhores práticas de segurança em nuvem, auditorias, resposta a incidentes, conformidade, monitoramento contínuo, proteção e prontidão forense. Inclui CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS e muito mais. (Píton) | ||
CloudMapper | ajuda você a analisar seus ambientes AWS (Python) | ||
ScoutSuite | Ferramenta de auditoria de segurança multinuvem para ambientes AWS Google Cloud e Azure (python) | ||
CloudCustodian | Mecanismo de regras para segurança na nuvem, otimização de custos e governança, DSL em yaml para políticas para consultar, filtrar e executar ações sobre recursos | ||
GELO | O Ice fornece insights de uma perspectiva de uso e custo com painéis altamente detalhados. | ||
Verificações do CloudSploit | Verificações de verificação de segurança da AWS (NodeJS) | ||
Analisador de acesso à rede AWS | Automação para Amazon VPC Network Access Analyzer para identificar toda a acessibilidade possível do gateway da Internet para seus recursos em todas as suas contas da AWS | ||
CloudTracker | ajuda você a encontrar usuários e funções do IAM com privilégios excessivos, comparando os logs do CloudTrail com as políticas atuais do IAM (Python) | ||
Comparativos de mercado de segurança da AWS | orientação sobre scripts e modelos relacionados à estrutura AWS CIS Foundation (Python) | ||
IPs públicos da AWS | Busque todos os endereços IP públicos vinculados à sua conta AWS. Funciona com redes IPv4/IPv6 Classic/VPC e em todos os serviços AWS (Ruby) | ||
PMapper | Avaliação avançada e automatizada do AWS IAM (Python) | ||
nccgroup AWS-Inventário | Faça um inventário de todos os seus recursos entre regiões (Python) | ||
Contador de recursos | Conta o número de recursos em categorias entre regiões | ||
Sky Ark | SkyArk fornece descoberta avançada e avaliação de segurança para as entidades mais privilegiadas na AWS testada. | ||
encontrar minha aquisição | encontre domínios pendentes em um ambiente multinuvem | ||
Pioneiro AWS | O Trailblazer AWS determina quais chamadas de API da AWS são registradas pelo CloudTrail e como elas são registradas. Você também pode usar o TrailBlazer como uma estrutura de simulação de ataque. | ||
Lunar | Ferramenta de auditoria de segurança baseada em vários frameworks de segurança (faz algumas verificações AWS) | ||
Relatórios de nuvem | Verifica seus recursos da nuvem AWS e gera relatórios | ||
Pacbot | Plataforma para monitoramento contínuo de conformidade, relatórios de conformidade e automação de segurança para a nuvem | ||
suíte cs | Integra ferramentas como Scout2 e Prowler entre outras | ||
aws-key-disabler | Um pequeno script lambda que desabilitará chaves de acesso anteriores a um determinado número de dias | ||
Antíope | Estrutura de inventário e conformidade da AWS | ||
Relatórios na nuvem | Verifica os recursos da nuvem AWS, gera relatórios e inclui práticas recomendadas de segurança. | ||
Linha de base segura do Terraform AWS | Módulo Terraform para configurar sua conta AWS com o seguro | ||
ZeusCloud | Descubra, priorize e corrija riscos de segurança em seus ambientes de nuvem AWS. | ||
Cartografia | Cartografia é uma ferramenta Python que consolida ativos de infraestrutura e as relações entre eles em uma visualização gráfica intuitiva alimentada por um banco de dados Neo4j. | ||
Raspador de trilha | Uma ferramenta de linha de comando para obter informações valiosas do AWS CloudTrail | ||
Komiser | O Cloud Environment Inspector analisa e gerencia a segurança e a governança do uso de custos da nuvem em um só lugar. | ||
Perímetro | Monitoramento de perímetro AWS. Verifique periodicamente os recursos da AWS voltados para a Internet para detectar serviços mal configurados | ||
PolíticaSentry | Auditor do IAM Least Privilege Policy Generator e banco de dados de análise | ||
Zeus | Ferramenta de auditoria e proteção da AWS | ||
janiko71 inventário AWS | Script Python para inventário de recursos da AWS | ||
awspx | Uma ferramenta baseada em gráficos para visualizar relacionamentos eficazes de acesso e recursos em ambientes AWS | ||
clinv | Ferramenta de inventário de ativos de linha de comando DevSecOps | ||
aws-gate | Cliente CLI aprimorado do gerenciador de sessões do AWS SSM | ||
Detectando comprometimento de credenciais | Detecção de sua credencial comprometida na AWS | ||
Caixa de ferramentas de segurança AWS (AST) | Caixa de ferramentas de segurança da AWS (imagem Docker) para avaliações de segurança | ||
iam-lint | Ação do Github para identificar documentos de política AWS IAM para correção e possíveis problemas de segurança | ||
aws-security-viz | Uma ferramenta para visualizar grupos de segurança AWS. | ||
AirIAM | Menos privilégio AWS IAM usando Terraform | ||
Nuvens reclamando | Ferramenta de avaliação de segurança do AWS IAM que identifica violações de privilégio mínimo e gera um relatório HTML com prioridade de risco. | ||
gerador de política iam | Uma biblioteca simples para gerar declarações de políticas IAM sem necessidade de lembrar todas as APIs de ações | ||
Sky Wrapper | SkyWrapper ajuda a descobrir formas de criação suspeitas e usos de tokens temporários na AWS | ||
aws-recon | Ferramenta multithread de coleta de inventário da AWS | ||
iam-políticas-cli | Uma ferramenta CLI para criar políticas IAM simples a complexas | ||
Aaia | Visualizador e localizador de anomalias do AWS Identity and Access Management | ||
iam-floyd | Gerador de declaração de política IAM com interface fluente – Disponível para Node.js, Python, .Net e Java | ||
rpCheckup | Ferramenta de verificação de segurança de política de recursos da AWS que identifica acesso a contas públicas e externas, acesso a contas intra-organizacionais e recursos privados. | ||
Limpador Exif S3 | Remova dados EXIF de todos os objetos em um bucket S3 | ||
Tubo de vapor | Use SQL para consultar instantaneamente seus serviços em nuvem (AWS, Azure, GCP e mais). CLI de código aberto. Nenhum banco de dados necessário. (SQL) | ||
acesso-inegável-aws | Analisa eventos do AWS AccessDenied CloudTrail, explica os motivos deles e oferece etapas de correção acionáveis. | ||
Metabadger | Evite ataques SSRF no AWS EC2 por meio de atualizações automatizadas para o Instance Metadata Service v2 (IMDSv2), mais seguro. | ||
Fábrica de firewall AWS | Implante, atualize e prepare seus WAFs enquanto os gerencia centralmente via FMS (CDK) | ||
IAMSpy | Uma biblioteca que utiliza o provador Z3 para tentar responder perguntas sobre o AWS IAM. | ||
nuvola | Despejar e executar análises de segurança automáticas e manuais em configurações e serviços de ambientes AWS usando regras predefinidas, extensíveis e personalizadas criadas usando uma sintaxe Yaml simples | ||
arquiteturas de segurança aws | Arquiteturas para segurança AWS. (Detectar, Alarme, Macie, etc.) Muitas arquiteturas serão adicionadas no futuro. | ||
MetaHub para AWS Security Hub | MetaHub é o utilitário CLI do AWS Security Hub que fornece funcionalidades extras, como agrupar suas descobertas por recursos afetados, executar MetaChecks e MetaTags diretamente no recurso afetado para enriquecer suas descobertas, filtros sobre MetaChecks e MetaTags, relatórios diferentes como CSV, JSON e HTML, atualizações em massa e enriquecimento de suas descobertas diretamente no AWS Security Hub. | ||
Matano | Matano é uma plataforma de lago de segurança nativa da nuvem de código aberto (alternativa SIEM) para caça, detecção e resposta a ameaças e análise de segurança cibernética em escala de petabytes na AWS. | ||
recursos da lista aws | Usa a API AWS Cloud Control para listar recursos presentes em uma determinada conta e região da AWS. Os recursos descobertos são gravados em um arquivo de saída JSON. | ||
aws-resumir-atividade da conta | Analisa dados do CloudTrail de uma determinada conta da AWS e gera um resumo dos principais IAM ativos recentemente, das chamadas de API feitas e das regiões usadas. O resumo é gravado em um arquivo de saída JSON e pode opcionalmente ser visualizado como arquivos PNG. | ||
políticas aws-lint-iam | Executa verificações de linting de políticas do IAM em uma única conta da AWS ou em todas as contas de uma organização da AWS. Relatórios sobre políticas que violam as práticas recomendadas de segurança ou contêm erros. Oferece suporte a políticas baseadas em identidade e em recursos. |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
nuvemfox | Encontre caminhos de ataque exploráveis na infraestrutura em nuvem | ||
EstranhoAAL | Biblioteca de ataques AWS | ||
Pacú | Kit de ferramentas de teste de penetração da AWS | ||
Scanner de crédito | Um scanner simples baseado em arquivo para procurar possíveis acessos à AWS e chaves secretas em arquivos | ||
AWSPWN | Uma coleção de lixo de testes de penetração da AWS | ||
Cloudfront | Uma ferramenta para identificar domínios mal configurados do CloudFront | ||
Cloudjack | Utilitário de avaliação de vulnerabilidade Route53/CloudFront | ||
Nimbostrato | Ferramentas para impressão digital e exploração de infraestruturas de nuvem da Amazon | ||
GitLeaks | Auditar repositórios git para segredos | ||
TruffleHog | Pesquisa em repositórios git por strings de alta entropia e segredos que se aprofundam no histórico de commits | ||
Caçador de lixo | "Ferramenta para pesquisar segredos em vários tipos de arquivos, como chaves (por exemplo, AWS Access Key Azure Share Key ou chaves SSH) ou senhas." | ||
Rei Louco | Prova de conceito da plataforma de persistência e ataque AWS baseada em Zappa | ||
Nuvem-Nuke | Uma ferramenta para limpar suas contas na nuvem, eliminando (excluindo) todos os recursos dentro dela | ||
MozDef - A Plataforma de Defesa Mozilla | A Mozilla Defense Platform (MozDef) busca automatizar o processo de tratamento de incidentes de segurança e facilitar as atividades em tempo real dos manipuladores de incidentes. | ||
Proxy Lambda | Uma ponte entre SQLMap e AWS Lambda que permite usar o SQLMap para testar nativamente funções do AWS Lambda para vulnerabilidades de injeção de SQL. | ||
CloudCopy | Versão em nuvem do ataque Shadow Copy contra controladores de domínio em execução na AWS usando apenas a permissão EC2:CreateSnapshot | ||
enumerar-iam | Enumere as permissões associadas ao conjunto de credenciais da AWS | ||
Barq | Uma estrutura pós-exploração que permite realizar facilmente ataques em uma infraestrutura AWS em execução | ||
CCAT | Cloud Container Attack Tool (CCAT) é uma ferramenta para testar a segurança de ambientes de contêiner | ||
Mochila | Pesquise segredos em volumes expostos do EBS | ||
alcance_de_ataque | Uma ferramenta que permite criar ambientes locais ou em nuvem instrumentados vulneráveis para simular ataques e coletar dados no Splunk | ||
sussurra | Identifique segredos codificados e comportamentos perigosos | ||
Redboto | Scripts AWS da equipe vermelha | ||
CloudBrute | Uma ferramenta para encontrar infraestrutura, arquivos e aplicativos de uma empresa (alvo) nos principais provedores de nuvem |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
Equipe Vermelha Stratus | Emulação de adversário granular e acionável para a nuvem | ||
Leônidas | Simulação de ataque automatizado na nuvem completa com casos de uso de detecção. | ||
Testador de serviço de guarda da Amazon | Este script é usado para gerar algumas detecções básicas do serviço GuardDuty |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
Macaco de Segurança | |||
Krampus | |||
Inquisidor da Nuvem | |||
Desative as chaves após X dias | |||
Repokid Menor Privilégio | |||
Módulo Wazuh CloudTrail | |||
Martelo | |||
Alerta de fluxo | |||
Modelos CFN de alertas de cobrança | |||
Vigilantes | Conformidade da conta AWS usando regras de configuração gerenciadas centralmente | ||
Olho elétrico | Monitore continuamente seus serviços da AWS em busca de configurações que possam levar à degradação da confidencialidade, integridade ou disponibilidade | ||
Sol Sintético | uma estrutura de automação e monitoramento de segurança de defesa em profundidade que utiliza inteligência de ameaças, aprendizado de máquina, serviços de segurança gerenciados da AWS e tecnologias sem servidor para prevenir, detectar e responder continuamente a ameaças | ||
CloudQuery | cloudquery expõe sua configuração de nuvem e metadados como tabelas sql, fornecendo análise e monitoramento poderosos para conformidade e segurança | ||
PrismaX | Painel de segurança em nuvem para AWS - baseado em ScoutSuite | ||
Falcão | Detecção e resposta a ameaças para contêineres, hosts, Kubernetes e nuvem |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
AWS IR | Ferramenta específica de resposta a incidentes e análise forense da AWS | ||
Margaritaespingarda | Ferramenta de aquisição remota de memória Linux | ||
Difícil | Ferramenta de triagem usada durante incidentes de segurança centrados na nuvem | ||
Automação de segurança da AWS | Scripts e recursos da AWS para DevSecOps e resposta automatizada a incidentes | ||
GDPatrol | Resposta automatizada a incidentes com base nas descobertas do AWS GuardDuty | ||
AWSlog | Mostre o histórico e as alterações entre versões de configuração de recursos da AWS usando o AWS Config | ||
DataCop | Processo de IR automatizado que mitiga buckets vulneráveis do AWS S3 definidos pelos resultados do AWS Macie. | ||
AWS_Responder | Scripts Python de resposta digital forense e de resposta a incidentes (DFIR) da AWS | ||
Aquisição SSM | Um módulo python para orquestrar aquisições e análises de conteúdo por meio do Amazon SSM | ||
particionador cloudtrail | Este projeto configura tabelas particionadas do Athena para seus logs do CloudTrail e atualiza as partições todas as noites. Facilita as consultas de logs do CloudTrail. | ||
fargate-ir | Demonstração de prova de conceito de resposta a incidentes usando SSM e AWS Fargate. | ||
aws-logsearch | Pesquise logs do AWS CloudWatch de uma só vez na linha de comando. | ||
Varna | Monitoramento rápido e barato do AWS CloudTrail com linguagem de consulta de eventos (EQL) | ||
aws-auto-remediar | Aplicativo de código aberto para corrigir instantaneamente problemas comuns de segurança por meio do uso do AWS Config | ||
laboratórios pantera | Detecte ameaças com dados de registro e melhore a postura de segurança na nuvem | ||
resposta a incidentes aws | Esta página é uma coleção de coisas úteis para procurar no CloudTrail usando Athena para resposta a incidentes da AWS | ||
utilitários forenses em nuvem | Biblioteca Python para realizar análises DFIR na nuvem | ||
aws-fast-fixes | Scripts para corrigir rapidamente problemas de segurança e conformidade |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
Auxiliar de segurança automatizado (ASH) | ASH é um balcão único para verificações de segurança de código e não requer instalação. Ele identificará as estruturas relevantes e fará o download das ferramentas relevantes e atualizadas. O ASH é executado em contêineres Docker isolados, mantendo o ambiente do usuário limpo, com um único relatório agregado. Os seguintes frameworks são suportados: Git, Python, Javascript, Cloudformation, Terraform e Jupyter notebook. | ||
CFN NAG | Teste de segurança CloudFormation (Ruby) | ||
Segredos do Git | |||
Repositório de exemplos de regras personalizadas para AWS Config | |||
CFripper | "Função Lambda para ""desmontar"" um modelo CloudFormation e verificar sua conformidade de segurança." | ||
Assumir | Um utilitário CLI simples que facilita a alternância entre diferentes funções da AWS | ||
Terrascan | Uma coleção de testes de segurança e práticas recomendadas para análise de código estático de modelos terraform usando terraform_validate | ||
tfsec | Fornece análise estática de seus modelos de terraform para detectar possíveis problemas de segurança | ||
Cheque | Análise estática de Terraform, Cloudformation e Kubernetes escrita em python | ||
Você | Marcar e rastrear automaticamente a infraestrutura como estruturas de código (Terraform, Cloudformation e Serverless) | ||
serviços pytest | Estrutura de testes unitários para segurança orientada por testes de configurações da AWS e muito mais | ||
Gerador de função com menos privilégios IAM | Um plug-in de estrutura sem servidor que analisa estaticamente o código de função do AWS Lambda e gera automaticamente funções IAM com privilégios mínimos. | ||
Cofre da AWS | Um cofre para armazenar e acessar credenciais da AWS com segurança em ambientes de desenvolvimento | ||
Políticas de controle de serviços da AWS | Coleção de políticas e scripts de controle de serviço semi-úteis para gerenciá-los | ||
Conformidade com Terraform | Uma estrutura de teste BDD leve e focada em segurança contra terraform (com código útil para AWS) | ||
Obtenha uma lista de políticas gerenciadas pela AWS | uma maneira de obter uma lista de todas as políticas gerenciadas pela AWS | ||
Parlamento | Biblioteca de linting AWS IAM | ||
AWS-ComplianceMachineDontStop | Scripts Terraform de prova de valor para utilizar serviços de identidade e conformidade de segurança da Amazon Web Services (AWS) para apoiar a postura de segurança de sua conta AWS | ||
detectar segredos | Uma maneira empresarial de detectar e prevenir segredos em código. | ||
tf-parlamento | Execute o Parliament AWS IAM Checker em arquivos Terraform | ||
aws-gate | Melhor cliente CLI do gerenciador de sessão AWS SSM | ||
iam-lint | Ação do Github para identificar documentos de política AWS IAM para correção e possíveis problemas de segurança | ||
Regulamento | Regula verifica o Terraform quanto à segurança e conformidade da AWS usando Open Policy Agent/Rego | ||
sussurra | Identifique segredos codificados e comportamentos perigosos | ||
guarda de formação de nuvem | Um conjunto de ferramentas para verificar a conformidade dos modelos do AWS CloudFormation com políticas usando uma sintaxe declarativa simples de política como código. | ||
IAMFinder | Enumera e encontra usuários e funções do IAM em uma conta da AWS de destino | ||
iamlive | Gere uma política básica de IAM a partir do monitoramento do lado do cliente (CSM) da AWS | ||
aws-lista de permissões | Compile automaticamente uma política de controle de serviços da AWS que permita SOMENTE serviços da AWS que sejam compatíveis com suas estruturas de conformidade preferidas. | ||
Salto | Aplicativo multiplataforma para gerenciar credenciais da AWS de forma programática, baseado em Electron | ||
KICS | Encontre vulnerabilidades de segurança, problemas de conformidade e configurações incorretas de infraestrutura no início do ciclo de desenvolvimento de sua infraestrutura como código | ||
Automatizador de conformidade SecurityHub CIS | Configure automaticamente sua conta da AWS para atender a 95% dos mais de 200 controles de conformidade com CIS, conformidade com PCI DSS e práticas recomendadas de segurança da AWS | ||
Kit SCP | Uma ferramenta de gerenciamento de SCP que ajuda a condensar políticas | ||
Modificador de código | Uma estrutura conectável para construir codemods expressivos. Use o Codemodder quando precisar de mais do que um linter ou uma ferramenta de formatação de código. Use-o para corrigir problemas de segurança não triviais e outros problemas de qualidade de código |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
massa3 | enumerar por meio de uma lista pré-compilada de buckets AWS S3 usando DNS em vez de HTTP com uma lista de resolvedores DNS e multithreading | ||
teh_s3_bucketeers | |||
fluxo de balde | Encontre buckets interessantes do Amazon S3 observando os logs de transparência de certificados | ||
localizador de baldes s3 | balde Amazon S3 de força bruta | ||
s3find | encontrar buckets públicos S3 | ||
Slurp-Robbie | Enumerar buckets S3 por meio de certstream, domínio ou palavras-chave | ||
inspetor s3 | verifique as permissões do bucket AWS S3 | ||
s3-fuzzer | |||
AWSBucketDump | Procure arquivos interessantes em buckets S3 | ||
s3scan | verifique os buckets s3 em busca de problemas de segurança | ||
Scanner S3 | Procure buckets AWS S3 abertos e despeje o conteúdo | ||
s3finder | abra o localizador de bucket S3 | ||
S3Scan | rastrear um site e encontrar buckets S3 abertos publicamente | ||
s3-meta | Reúna metadados sobre seus buckets S3 | ||
utilitários s3 | Utilitários e ferramentas baseados no Amazon S3 para fornecer APIs convenientes em uma CLI | ||
S3PublicBucketsCheck | Uma função lambda que verifica sua conta em busca de buckets públicos e envia um e-mail para você sempre que um novo bucket s3 público é criado | ||
bucket_finder | Ferramenta de força bruta do Amazon Bucket | ||
inSp3ctor | Localizador de bucket/objeto AWS S3 | ||
gato balde | Objetos de força bruta em um determinado intervalo usando sintaxe semelhante à máscara Hashcat | ||
localizador de dados aws-s3 | Pesquisa de dados confidenciais do AWS S3 | ||
preguiçoso3 | baldes AWS s3 de força bruta usando diferentes permutações | ||
BaldeScanner | Testar permissões de objetos em buckets AWS | ||
aws-externder-cli | Teste os buckets S3, bem como os buckets do Google Storage e os contêineres do Azure Storage para encontrar arquivos interessantes | ||
festivo | Descoberta de pontos fracos do bucket S3 | ||
S3Insights | uma plataforma para obter insights de segurança sobre dados S3 com eficiência por meio de análise de metadados | ||
s3_objects_check | Avaliação de caixa branca de permissões efetivas de objetos S3, para identificar arquivos acessíveis publicamente. |
Nome | Descrição | Popularidade | Metadados |
---|---|---|---|
Falhas.cloud | Desafio flAWS para aprender através de uma série de níveis sobre erros e pegadinhas comuns ao usar AWS | ||
Falhas2.cloud | flAWS 2 tem dois caminhos desta vez: Atacante e Defensor! No caminho do invasor, você explorará configurações incorretas em servidores sem servidor (Lambda) e contêineres (ECS Fargate). No caminho do Defender, esse alvo agora é visto como a vítima e você trabalhará como respondedor de incidentes para esse mesmo aplicativo, entendendo como um ataque aconteceu | ||
CloudGoat | Vulnerável por design Ferramenta de configuração de infraestrutura da AWS | ||
dvca | Maldito aplicativo em nuvem vulnerável, mais informações | ||
AWSDetonationLab | Scripts e modelos para gerar algumas detecções básicas dos serviços de segurança da AWS | ||
OWASPServerlessGoat | OWASP ServerlessGoat é um aplicativo sem servidor AWS Lambda realista deliberadamente inseguro, mantido pela OWASP para fins educacionais. Instalação com um único clique por meio do AWS Serverless Application Repository. | ||
Nuvem triste | Uma ferramenta para criar infraestrutura AWS insegura com Terraform. Suporta aprox. 84 configurações incorretas em 22 serviços AWS. | ||
Ações BigOrange | Cole sua política IAM e obtenha uma lista de ações que ela pode executar com eficácia | ||
Gerador de Resposta a Incidentes | Gerador de resposta a incidentes para aulas de treinamento | ||
Quebrando e hackeando aplicativos e servidores na AWS e Azure | Conteúdo do curso, instruções de configuração de laboratório e documentação de nossos aplicativos e servidores Breaking and Pwning muito populares no treinamento prático AWS e Azure! | ||
cabra terra | Repositório Terraform "Vulnerável por Design". TerraGoat é um projeto de aprendizado e treinamento que demonstra como erros comuns de configuração podem chegar a ambientes de produção em nuvem. | ||
cfngoat | Repositório de formação em nuvem "Vulnerável por Design". CfnGoat é um projeto de aprendizado e treinamento que demonstra como erros comuns de configuração podem chegar a ambientes de produção em nuvem. | ||
CDK cabra | Repositório AWS CDK "Vulnerável por Design". CDKGoat é um projeto de aprendizado e treinamento que demonstra como erros comuns de configuração podem chegar ao IAC imparcial, como o AWS CDK. | ||
aws_exposable_resources | Tipos de recursos que podem ser expostos publicamente na AWS | ||
IAM Vulnerável | Use o Terraform para criar seu próprio playground de escalonamento de privilégios AWS IAM vulnerável por design | ||
PenTesting.Cloud | Laboratórios de segurança gratuitos da AWS - estilo CTF | ||
AWSGoat: uma infraestrutura AWS extremamente vulnerável | AWSGoat é uma infraestrutura AWS vulnerável por design, apresentando os 10 principais riscos de segurança de aplicativos da web OWASP (2021) e configurações incorretas baseadas em serviços AWS. |
Token de mel:
Mais recursos: