Хотите внести свой вклад в этот список? Не стесняйтесь отправить PR и убедитесь, что ваш инструмент имеет открытый исходный код.
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
Мой арсенал инструментов безопасности AWS | Этот список инструментов с открытым исходным кодом для обеспечения безопасности AWS: оборонительный, наступательный, аудит, DFIR и т. д. |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
Бродяга | Prowler — это инструмент безопасности с открытым исходным кодом для AWS, Azure и GCP, позволяющий выполнять оценку передового опыта облачной безопасности, аудит, реагирование на инциденты, соблюдение требований, непрерывный мониторинг, усиление защиты и готовность к криминалистике. Включает CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS и другие. (Питон) | ||
CloudMapper | помогает вам анализировать ваши среды AWS (Python) | ||
ScoutSuite | Инструмент аудита мультиоблачной безопасности для сред AWS Google Cloud и Azure (python) | ||
Облачный хранитель | Механизм правил для облачной безопасности, оптимизации затрат и управления, DSL в yaml для политик запроса, фильтрации и выполнения действий над ресурсами. | ||
ЛЕД | Ice предоставляет информацию с точки зрения использования и затрат с помощью высокодетализированных информационных панелей. | ||
Сканирование CloudSploit | Проверки сканирования безопасности AWS (NodeJS) | ||
Анализатор доступа к сети AWS | Автоматизация анализатора доступа к сети Amazon VPC для определения всех возможных интернет-шлюзов, доступных для ваших ресурсов во всех ваших учетных записях AWS. | ||
КлаудТрекер | помогает найти пользователей и роли IAM с чрезмерными привилегиями, сравнивая журналы CloudTrail с текущими политиками IAM (Python). | ||
Тесты безопасности AWS | руководство по сценариям и шаблонам, связанным с инфраструктурой AWS CIS Foundation (Python) | ||
Публичные IP-адреса AWS | Получите все общедоступные IP-адреса, привязанные к вашей учетной записи AWS. Работает с сетями IPv4/IPv6 Classic/VPC и всеми сервисами AWS (Ruby). | ||
PMapper | Расширенная и автоматизированная оценка AWS IAM (Python) | ||
nccgroup AWS-Инвентаризация | Проведите инвентаризацию всех ваших ресурсов в разных регионах (Python) | ||
Счетчик ресурсов | Подсчитывает количество ресурсов в категориях по регионам. | ||
СкайКовчег | SkyArk обеспечивает расширенное обнаружение и оценку безопасности для наиболее привилегированных объектов в тестируемом AWS. | ||
найти мое поглощение | найти висячие домены в мультиоблачной среде | ||
Первопроходец AWS | Trailblazer AWS определяет, какие вызовы API AWS регистрируются CloudTrail и как они регистрируются. Вы также можете использовать TrailBlazer в качестве среды моделирования атак. | ||
Лунный | Инструмент аудита безопасности, основанный на нескольких платформах безопасности (он выполняет некоторые проверки AWS) | ||
Облачные отчеты | Сканирует ваши облачные ресурсы AWS и создает отчеты. | ||
Пакбот | Платформа для непрерывного мониторинга соответствия, отчетности о соответствии и автоматизации безопасности в облаке | ||
cs-suite | Интегрирует такие инструменты, как Scout2 и Prowler и другие. | ||
aws-key-disabler | Небольшой лямбда-скрипт, который отключает ключи доступа старше заданного количества дней. | ||
Антиопа | Платформа инвентаризации и соответствия AWS | ||
Облачные отчеты | Сканирует ваши облачные ресурсы AWS, генерирует отчеты и включает в себя рекомендации по обеспечению безопасности. | ||
Базовый уровень безопасности Terraform AWS | Модуль Terraform для безопасной настройки вашей учетной записи AWS. | ||
ЗевсОблако | Обнаруживайте, расставляйте приоритеты и устраняйте риски безопасности в ваших облачных средах AWS. | ||
Картография | Картография — это инструмент Python, который объединяет активы инфраструктуры и связи между ними в интуитивно понятном графическом представлении на основе базы данных Neo4j. | ||
ТропаСкребок | Инструмент командной строки для получения ценной информации из AWS CloudTrail. | ||
Комисер | Cloud Environment Inspector анализирует и управляет безопасностью использования облачных ресурсов и управлением ими в одном месте. | ||
Периметратор | Мониторинг периметра AWS. Периодически сканируйте ресурсы AWS в Интернете, чтобы обнаружить неправильно настроенные сервисы. | ||
ПолитикаSentry | База данных аудита и анализа генератора политик наименьших привилегий IAM | ||
Зевс | Инструмент аудита и усиления защиты AWS | ||
janiko71 AWS-инвентарь | Скрипт Python для инвентаризации ресурсов AWS | ||
awspx | Инструмент на основе графов для визуализации эффективных взаимосвязей доступа и ресурсов в средах AWS. | ||
клинв | Инструмент инвентаризации активов командной строки DevSecOps | ||
aws-gate | Улучшенный клиент CLI диспетчера сеансов AWS SSM | ||
Обнаружение компрометации учетных данных | Обнаружение скомпрометированных учетных данных в AWS | ||
AWS-Security-Toolbox (AST) | AWS Security Toolbox (образ Docker) для оценки безопасности | ||
ям-линт | Действие Github для проверки документов политики AWS IAM на предмет корректности и возможных проблем безопасности. | ||
aws-security-viz | Инструмент для визуализации групп безопасности aws. | ||
ЭйрИАМ | Наименьшие привилегии AWS IAM при использовании Terraform | ||
Объяснение облаков | Инструмент AWS IAM Security Assessment, который выявляет нарушения с минимальными привилегиями и генерирует HTML-отчет с приоритетом рисков. | ||
iam-политика-генератор | Простая библиотека для создания заявлений политики IAM без необходимости запоминать все API-интерфейсы действий. | ||
SkyWrapper | SkyWrapper помогает обнаружить подозрительные формы создания и использования временных токенов в AWS. | ||
aws-recon | Многопоточный инструмент сбора инвентаря AWS | ||
IAM-политики-кли | Инструмент CLI для создания простых и сложных политик IAM. | ||
Аайя | Визуализатор управления идентификацией и доступом AWS и средство поиска аномалий | ||
Ям-Флойд | Генератор заявлений о политике IAM с гибким интерфейсом — доступен для Node.js, Python, .Net и Java. | ||
rpCheckup | Инструмент проверки безопасности политики ресурсов AWS, который определяет доступ к общедоступным, внешним учетным записям, доступ к учетным записям внутри организации и частным ресурсам. | ||
Очиститель S3 Exif | Удалить данные EXIF из всех объектов в корзине S3. | ||
паровая труба | Используйте SQL для мгновенного запроса ваших облачных сервисов (AWS, Azure, GCP и других). CLI с открытым исходным кодом. БД не требуется. (SQL) | ||
доступ-незапрещенный-aws | Анализирует события AWS AccessDenied CloudTrail, объясняет их причины и предлагает действенные шаги по устранению. | ||
Метабаджер | Предотвратите атаки SSRF на AWS EC2 с помощью автоматического обновления до более безопасной службы метаданных экземпляра версии 2 (IMDSv2). | ||
AWS-Фабрика межсетевых экранов | Развертывайте, обновляйте и настраивайте свои WAF, управляя ими централизованно через FMS (CDK). | ||
IAMSpy | Библиотека, которая использует средство проверки Z3, чтобы попытаться ответить на вопросы об AWS IAM. | ||
нувола | Сохраняйте и выполняйте автоматический и ручной анализ безопасности конфигураций и сервисов сред AWS, используя предопределенные, расширяемые и настраиваемые правила, созданные с использованием простого синтаксиса Yaml. | ||
aws-security-архитектуры | Архитектуры для безопасности AWS. (Обнаружение, Тревога, Macie и т. д.) В будущем будет добавлено множество архитектур. | ||
MetaHub для AWS Security Hub | MetaHub — это утилита CLI для AWS Security Hub, которая предоставляет вам дополнительные функции, такие как группировка результатов по затронутым ресурсам, выполнение метапроверок и метатегов непосредственно на затронутом ресурсе для расширения ваших результатов, фильтры поверх метапроверок и метатегов, различные отчеты, такие как CSV, JSON и HTML, массовые обновления и расширение результатов прямо в AWS Security Hub. | ||
Матано | Matano — это облачная платформа безопасности с открытым исходным кодом (альтернатива SIEM) для поиска угроз, обнаружения и реагирования, а также анализа кибербезопасности в петабайтном масштабе на AWS. | ||
aws-list-resources | Использует API AWS Cloud Control для получения списка ресурсов, присутствующих в определенной учетной записи AWS и регионе(ах). Обнаруженные ресурсы записываются в выходной файл JSON. | ||
aws-summarize-аккаунт-активность | Анализирует данные CloudTrail для заданной учетной записи AWS и создает сводную информацию о недавно активных субъектах IAM, сделанных ими вызовах API и используемых регионах. Сводка записывается в выходной файл JSON и при необходимости может быть визуализирована в виде файлов PNG. | ||
aws-lint-iam-политики | Запускает проверку политик IAM либо для одной учетной записи AWS, либо для всех учетных записей организации AWS. Отчеты о политиках, которые нарушают лучшие практики безопасности или содержат ошибки. Поддерживает политики на основе удостоверений и ресурсов. |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
облачколис | Найдите возможные пути атаки в облачной инфраструктуре | ||
WeirdAAL | Библиотека атак AWS | ||
Паку | Набор инструментов AWS для тестирования на проникновение | ||
Кредитный сканер | Простой файловый сканер для поиска потенциального доступа к AWS и секретных ключей в файлах. | ||
АВС ПВН | Коллекция мусора, связанного с тестами на проникновение AWS | ||
Клаудфрунт | Инструмент для выявления неправильно настроенных доменов CloudFront. | ||
Тучка | Утилита оценки уязвимостей Route53/CloudFront | ||
Слоисто-дождевые облака | Инструменты для снятия отпечатков пальцев и использования облачных инфраструктур Amazon | ||
GitLeaks | Аудит git-репозиториев на наличие секретов | ||
ТрюфельСвинья | Ищет в репозиториях git строки с высокой энтропией и секреты, глубоко копаясь в истории коммитов. | ||
МусорныйДайвер | «Инструмент для поиска секретов в различных типах файлов, таких как ключи (например, AWS Access Key Azure Share Key или ключи SSH) или пароли». | ||
Безумный король | Подтверждение концепции Платформа для персистентности и атак на базе AWS на базе Zappa | ||
Облако-Нюк | Инструмент для очистки ваших облачных учетных записей путем уничтожения (удаления) всех ресурсов внутри них. | ||
MozDef — Защитная платформа Mozilla | Платформа защиты Mozilla (MozDef) призвана автоматизировать процесс обработки инцидентов безопасности и облегчить действия обработчиков инцидентов в режиме реального времени. | ||
Лямбда-прокси | Мост между SQLMap и AWS Lambda, который позволяет использовать SQLMap для встроенного тестирования функций AWS Lambda на наличие уязвимостей SQL-инъекций. | ||
Облачное копирование | Облачная версия атаки теневого копирования на контроллеры домена, работающие в AWS, с использованием только разрешения EC2: CreateSnapshot | ||
перечислить-IAM | Перечислите разрешения, связанные с набором учетных данных AWS. | ||
Барк | Платформа пост-эксплуатации, которая позволяет легко выполнять атаки на работающую инфраструктуру AWS. | ||
CCAT | Cloud Container Attack Tool (CCAT) — инструмент для тестирования безопасности контейнерных сред. | ||
Спортивная сумка | Поиск секретов в открытых томах EBS | ||
диапазон_атаки | Инструмент, который позволяет создавать уязвимые инструментированные локальные или облачные среды для моделирования атак и сбора данных в Splunk. | ||
шепот | Выявление жестко запрограммированных секретов и опасного поведения | ||
Редбото | Скрипты AWS Red Team | ||
CloudBrute | Инструмент для поиска инфраструктуры, файлов и приложений компании (целевой) у ведущих облачных провайдеров. |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
Стратус Красная команда | Детальная, действенная эмуляция противника для облака | ||
Леонидас | Автоматизированное моделирование атак в облаке с описанием вариантов использования для обнаружения. | ||
Тестер Amazon Guardduty | Этот скрипт используется для генерации некоторых базовых обнаружений службы GuardDuty. |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
Охранная обезьяна | |||
Крампус | |||
Облачный инквизитор | |||
Отключить ключи через X дней | |||
Репокид с наименьшими привилегиями | |||
Модуль Wazuh CloudTrail | |||
Молоток | |||
Streamalert | |||
Шаблоны CFN для оповещений о выставлении счетов | |||
Стражи | Соответствие учетной записи AWS с использованием централизованно управляемых правил конфигурации. | ||
ЭлектрическийГлаз | Постоянно отслеживайте свои сервисы AWS на предмет конфигураций, которые могут привести к ухудшению конфиденциальности, целостности или доступности. | ||
СинтетикСан | инфраструктура автоматизации и мониторинга глубокоэшелонированной защиты, которая использует аналитику угроз, машинное обучение, управляемые сервисы безопасности AWS и бессерверные технологии для постоянного предотвращения, обнаружения и реагирования на угрозы. | ||
Облачный запрос | Cloudquery предоставляет вашу облачную конфигурацию и метаданные в виде таблиц sql, обеспечивая мощный анализ и мониторинг соответствия требованиям и безопасности. | ||
ПризмаX | Панель управления облачной безопасностью для AWS — на основе ScoutSuite | ||
Фалько | Обнаружение угроз и реагирование на них для контейнеров, хостов, Kubernetes и облака |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
АВС ИК | Специальный инструмент AWS для реагирования на инциденты и криминалистики | ||
Маргарита дробовик | Инструмент удаленного получения памяти Linux | ||
Диффи | Инструмент сортировки, используемый во время инцидентов безопасности, связанных с облаком | ||
Автоматизация безопасности AWS | Скрипты и ресурсы AWS для DevSecOps и автоматического реагирования на инциденты | ||
ВВПатрол | Автоматизированное реагирование на инциденты на основе результатов AWS GuardDuty | ||
Журнал AWS | Покажите историю и изменения между версиями конфигурации ресурсов AWS с помощью AWS Config. | ||
Датакоп | Автоматизированный процесс IR, который снижает уязвимость сегментов AWS S3, определенных результатами AWS Macie. | ||
AWS_Ответчик | Скрипты Python для реагирования на цифровую экспертизу и реагирование на инциденты (DFIR) AWS | ||
SSM-Получить | Модуль Python для управления сбором и анализом контента через Amazon SSM. | ||
Cloudtrail-разделитель | Этот проект настраивает секционированные таблицы Athena для ваших журналов CloudTrail и обновляет разделы каждую ночь. Упрощает регистрацию запросов CloudTrail. | ||
Фаргейт-Ир | Демонстрация реагирования на инциденты, подтверждающая концепцию, с использованием SSM и AWS Fargate. | ||
aws-logsearch | Выполняйте поиск по всем журналам AWS CloudWatch одновременно в командной строке. | ||
Варна | Быстрый и дешевый мониторинг AWS CloudTrail с языком запросов событий (EQL) | ||
aws-автоматическое исправление | Приложение с открытым исходным кодом для мгновенного устранения распространенных проблем безопасности с помощью AWS Config. | ||
пантера-лаборатории | Обнаруживайте угрозы с помощью данных журналов и повышайте уровень безопасности облака. | ||
aws-инцидент-ответ | Эта страница представляет собой набор полезных сведений, которые можно найти в CloudTrail с использованием Athena для реагирования на инциденты AWS. | ||
облачные криминалистические утилиты | Библиотека Python для проведения анализа DFIR в облаке | ||
ооо-быстрые исправления | Скрипты для быстрого устранения проблем безопасности и соответствия требованиям. |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
Автоматизированный помощник по безопасности (ASH) | ASH — это комплексное решение для сканирования кода безопасности, не требующее установки. Он определит соответствующие платформы и загрузит соответствующие обновленные инструменты. ASH работает в изолированных контейнерах Docker, сохраняя чистоту пользовательской среды и предоставляя единый агрегированный отчет. Поддерживаются следующие платформы: Git, Python, Javascript, Cloudformation, Terraform и блокнот Jupyter. | ||
CFN НАГ | Тест безопасности CloudFormation (Ruby) | ||
Git-секреты | |||
Репозиторий примеров пользовательских правил для AWS Config | |||
CFripper | «Лямбда-функция для «разрыва» шаблона CloudFormation и проверки его на соответствие требованиям безопасности». | ||
Предполагать | Простая утилита CLI, упрощающая переключение между различными ролями AWS. | ||
Терраскан | Коллекция тестов безопасности и лучших практик для статического анализа кода шаблонов terraform с использованием terraform_validate. | ||
tfsec | Обеспечивает статический анализ ваших шаблонов terraform для выявления потенциальных проблем безопасности. | ||
Чехов | Статический анализ Terraform, Cloudformation и Kubernetes, написанный на Python | ||
Йор | Автоматически помечайте и отслеживайте инфраструктуру как платформы кода (Terraform, Cloudformation и Serverless). | ||
pytest-сервисы | Платформа модульного тестирования для обеспечения безопасности конфигураций AWS и многого другого. | ||
Генератор ролей с наименьшими привилегиями IAM | Плагин бессерверной инфраструктуры, который статически анализирует код функции AWS Lambda и автоматически генерирует роли IAM с наименьшими привилегиями. | ||
AWS Хранилище | Хранилище для безопасного хранения учетных данных AWS и доступа к ним в средах разработки. | ||
Политики управления сервисами AWS | Коллекция полуполезных политик управления сервисами и скриптов для управления ими. | ||
Соответствие Terraform | Облегченная среда тестирования BDD, ориентированная на безопасность, против terraform (с полезным кодом для AWS). | ||
Получите список политик, управляемых AWS. | способ получить список всех политик, управляемых AWS | ||
Парламент | Библиотека линтинга AWS IAM | ||
AWS-ComplianceMachineDontStop | Скрипты Terraform с подтверждением ценности для использования сервисов безопасности Amazon Web Services (AWS) Security Identity & Compliance Services для поддержки уровня безопасности вашего аккаунта AWS. | ||
обнаружение секретов | Удобный для предприятий способ обнаружения и предотвращения секретов в коде. | ||
ТФ-парламент | Запустите парламентскую проверку AWS IAM Checker для файлов Terraform | ||
aws-gate | Улучшенный клиент CLI диспетчера сеансов AWS SSM | ||
ям-линт | Действие Github для проверки документов политики AWS IAM на предмет корректности и возможных проблем безопасности. | ||
Регула | Regula проверяет Terraform на безопасность и соответствие требованиям AWS с помощью Open Policy Agent/Rego | ||
шепот | Выявление жестко запрограммированных секретов и опасного поведения | ||
охранник облачных образований | Набор инструментов для проверки шаблонов AWS CloudFormation на соответствие политикам с использованием простого декларативного синтаксиса «политика как код». | ||
IAMFinder | Перечисляет и находит пользователей и роли IAM в целевой учетной записи AWS. | ||
Ямлайв | Создайте базовую политику IAM на основе мониторинга на стороне клиента AWS (CSM). | ||
aws-allowlister | Автоматически составляйте политику управления сервисами AWS, которая разрешает ТОЛЬКО сервисы AWS, соответствующие предпочитаемым вами платформам соответствия. | ||
Леапп | Кроссплатформенное приложение для программного управления учетными данными AWS на базе Electron. | ||
КИКС | Обнаруживайте уязвимости безопасности, проблемы соответствия требованиям и неправильные конфигурации инфраструктуры на ранних стадиях разработки вашей инфраструктуры как кода. | ||
SecurityHub CIS Compliance Automator | Автоматически настройте свой аккаунт AWS так, чтобы он соответствовал 95 % из более чем 200 требований соответствия требованиям CIS, PCI DSS и рекомендациям по безопасности AWS. | ||
SCPкит | Инструмент управления SCP, который помогает конденсировать политики. | ||
Кодмоддер | Подключаемый фреймворк для создания выразительных модов кода. Используйте Codemodder, когда вам нужно больше, чем просто линтер или инструмент форматирования кода. Используйте его для устранения нетривиальных проблем безопасности и других проблем с качеством кода. |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
масса3 | перечисление через предварительно скомпилированный список сегментов AWS S3 с использованием DNS вместо HTTP со списком преобразователей DNS и многопоточностью | ||
teh_s3_bucketeers | |||
ведерный поток | Найдите интересные корзины Amazon S3, просматривая журналы прозрачности сертификатов. | ||
s3-ведра-поиск | корзина Amazon S3 грубой силы | ||
s3find | найти общедоступные корзины S3 | ||
хлюпающий грабитель | Перечисление сегментов S3 через поток сертификатов, домен или ключевые слова. | ||
s3-инспектор | проверьте разрешения корзины AWS S3 | ||
s3-фаззер | |||
AWSBucketDump | Ищите интересные файлы в корзинах S3 | ||
s3scan | сканировать корзины s3 на предмет проблем безопасности | ||
S3Сканер | Сканируйте открытые корзины AWS S3 и выгружайте содержимое. | ||
s3finder | открытый искатель ведер S3 | ||
S3Scan | просмотреть веб-сайт и найти публично открытые корзины S3 | ||
s3-мета | Соберите метаданные о ваших корзинах S3. | ||
s3-утилиты | Утилиты и инструменты на базе Amazon S3 для предоставления удобных API в CLI. | ||
S3PublicBucketsПроверить | Лямбда-функция, которая проверяет вашу учетную запись на наличие общедоступных сегментов и отправляет вам электронное письмо всякий раз, когда создается новый общедоступный сегмент s3. | ||
ведро_finder | Инструмент грубой силы Amazon Bucket | ||
inSp3ctor | Поиск объектов/ведро AWS S3 | ||
ведрокот | Перебор объектов в заданном сегменте с использованием синтаксиса, подобного маске Hashcat. | ||
aws-s3-поиск данных | Поиск конфиденциальных данных AWS S3 | ||
ленивый3 | перебор корзин AWS s3 с использованием различных перестановок | ||
ВедроСканер | Разрешения тестовых объектов в корзинах AWS | ||
aws-externder-cli | Тестируйте сегменты S3, а также сегменты Google Storage и контейнеры Azure Storage, чтобы найти интересные файлы. | ||
праздник | Обнаружение слабых мест корзины S3 | ||
S3Insights | платформа для эффективного получения информации о безопасности данных S3 посредством анализа метаданных | ||
s3_objects_check | Оценка «белого ящика» эффективных разрешений объекта S3 для идентификации общедоступных файлов. |
Имя | Описание | Популярность | Метаданные |
---|---|---|---|
Недостатки.облако | Задача FAWS — пройти ряд уровней и узнать о распространенных ошибках и подводных камнях при использовании AWS. | ||
Недостатки2.cloud | На этот раз в FAWS 2 есть два пути: атакующий и защитник! На пути злоумышленника вы будете использовать неправильные настройки в бессерверных системах (Lambda) и контейнерах (ECS Fargate). На пути Защитника эта цель теперь рассматривается как жертва, и вы будете работать в качестве специалиста по реагированию на инциденты для того же приложения, понимая, как произошла атака. | ||
ОблакоКоза | Уязвимость по дизайну Инструмент настройки инфраструктуры AWS | ||
dvca | Чертовски уязвимое облачное приложение подробнее | ||
AWSDetonationLab | Скрипты и шаблоны для создания некоторых базовых обнаружений сервисов безопасности AWS. | ||
OWASPБессерверная коза | OWASP ServerlessGoat — это намеренно небезопасное реалистичное бессерверное приложение AWS Lambda, поддерживаемое OWASP в образовательных целях. Установка в один клик через репозиторий бессерверных приложений AWS. | ||
грустное облако | Инструмент для развертывания небезопасной инфраструктуры AWS с помощью Terraform. Он поддерживает ок. 84 неправильных конфигурации в 22 сервисах AWS. | ||
Действия BigOrange | Вставьте свою политику IAM и получите список действий, которые она может эффективно выполнять. | ||
Генератор ИнцидентаОтвета | Генератор реагирования на инциденты для учебных занятий | ||
Взлом и атака приложений и серверов на AWS и Azure | Содержание курса, инструкции по лабораторной настройке и документация по нашим очень популярным приложениям и серверам для взлома и взлома на AWS и Azure, практические занятия! | ||
терракоза | Репозиторий Terraform «Уязвимый по замыслу». TerraGoat — это обучающий и обучающий проект, который демонстрирует, как распространенные ошибки конфигурации могут проникнуть в производственные облачные среды. | ||
cfngoat | Облачный репозиторий «Уязвимый по дизайну». CfnGoat — это обучающий и обучающий проект, который демонстрирует, как распространенные ошибки конфигурации могут проникнуть в производственные облачные среды. | ||
CDKкоза | Репозиторий AWS CDK «Уязвимый по дизайну». CDKGoat — это обучающий и обучающий проект, который демонстрирует, как распространенные ошибки конфигурации могут попасть в независимый IAC, такой как AWS CDK. | ||
aws_exposable_resources | Типы ресурсов, которые могут быть публично доступны на AWS | ||
IAM-уязвимость | Используйте Terraform, чтобы создать собственную уязвимую площадку для повышения привилегий AWS IAM. | ||
PenTesting.Cloud | Бесплатные лаборатории AWS по безопасности — стиль CTF | ||
AWSGoat: чертовски уязвимая инфраструктура AWS | AWSGoat — это уязвимая по своей конструкции инфраструктура AWS, включающая 10 основных рисков безопасности веб-приложений OWASP (2021 г.) и неправильные конфигурации сервисов AWS. |
Мед-токен:
Дополнительные ресурсы: