คุณต้องการมีส่วนร่วมในรายการนี้หรือไม่? โปรดส่ง PR และตรวจสอบให้แน่ใจว่าเครื่องมือของคุณเป็น Open Source
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
คลังแสงเครื่องมือรักษาความปลอดภัย AWS ของฉัน | รายการเครื่องมือโอเพ่นซอร์สสำหรับการรักษาความปลอดภัย AWS: การป้องกัน การโจมตี การตรวจสอบ DFIR ฯลฯ |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
ผู้ด้อม ๆ มองๆ | Prowler เป็นเครื่องมือ Open Source Security สำหรับ AWS, Azure และ GCP เพื่อดำเนินการประเมินแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยบนคลาวด์ การตรวจสอบ การตอบสนองต่อเหตุการณ์ การปฏิบัติตามข้อกำหนด การตรวจสอบอย่างต่อเนื่อง การเสริมความแข็งแกร่ง และความพร้อมด้านนิติเวช ประกอบด้วย CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS และอื่นๆ อีกมากมาย (หลาม) | ||
คลาวด์แมปเปอร์ | ช่วยคุณวิเคราะห์สภาพแวดล้อม AWS ของคุณ (Python) | ||
ลูกเสือสวีท | เครื่องมือตรวจสอบความปลอดภัย Multi-Cloud สำหรับ AWS Google Cloud และสภาพแวดล้อม Azure (python) | ||
คลาวด์คัสโตเดียน | กลไกกฎสำหรับการรักษาความปลอดภัยบนคลาวด์ การเพิ่มประสิทธิภาพต้นทุน และการกำกับดูแล DSL ใน yaml สำหรับนโยบายในการสืบค้น กรอง และดำเนินการกับทรัพยากร | ||
น้ำแข็ง | Ice ให้ข้อมูลเชิงลึกจากมุมมองการใช้งานและต้นทุนพร้อมแดชบอร์ดที่มีรายละเอียดสูง | ||
การสแกน CloudSploit | การตรวจสอบการสแกนความปลอดภัยของ AWS (NodeJS) | ||
ตัววิเคราะห์การเข้าถึงเครือข่าย AWS | ระบบอัตโนมัติสำหรับ Amazon VPC Network Access Analyzer เพื่อระบุความสามารถในการเข้าถึงเกตเวย์อินเทอร์เน็ตที่เป็นไปได้ทั้งหมดสำหรับทรัพยากรของคุณในบัญชี AWS ทั้งหมดของคุณ | ||
คลาวด์ติดตามเกอร์ | ช่วยคุณค้นหาผู้ใช้และบทบาทของ IAM ที่มีสิทธิ์มากเกินไปโดยการเปรียบเทียบบันทึก CloudTrail กับนโยบาย IAM ปัจจุบัน (Python) | ||
เกณฑ์มาตรฐานการรักษาความปลอดภัยของ AWS | คำแนะนำสคริปต์และเทมเพลตที่เกี่ยวข้องกับเฟรมเวิร์ก AWS CIS Foundation (Python) | ||
IP สาธารณะของ AWS | ดึงข้อมูลที่อยู่ IP สาธารณะทั้งหมดที่เชื่อมโยงกับบัญชี AWS ของคุณ ทำงานร่วมกับเครือข่าย IPv4/IPv6 Classic/VPC และในบริการ AWS ทั้งหมด (Ruby) | ||
PMapper | การประเมิน AWS IAM ขั้นสูงและอัตโนมัติ (Python) | ||
nccgroup AWS-สินค้าคงคลัง | สร้างรายการทรัพยากรทั้งหมดของคุณทั่วทั้งภูมิภาค (Python) | ||
เคาน์เตอร์ทรัพยากร | นับจำนวนทรัพยากรตามหมวดหมู่ทั่วภูมิภาค | ||
สกายอาร์ค | SkyArk ให้การค้นพบขั้นสูงและการประเมินความปลอดภัยสำหรับเอนทิตีที่ได้รับสิทธิพิเศษมากที่สุดใน AWS ที่ได้รับการทดสอบ | ||
ค้นหา mytakeover | ค้นหาโดเมนห้อยในสภาพแวดล้อมแบบมัลติคลาวด์ | ||
ผู้บุกเบิก AWS | Trailblazer AWS กำหนดว่าการเรียก AWS API ใดที่บันทึกโดย CloudTrail และสิ่งที่พวกเขาบันทึกเป็น คุณยังสามารถใช้ TrailBlazer เป็นเฟรมเวิร์กการจำลองการโจมตีได้ | ||
จันทรคติ | เครื่องมือตรวจสอบความปลอดภัยตามกรอบความปลอดภัยหลายแบบ (มีการตรวจสอบ AWS บางอย่าง) | ||
รายงานระบบคลาวด์ | สแกนทรัพยากรคลาวด์ AWS ของคุณและสร้างรายงาน | ||
แพ็กบอต | แพลตฟอร์มสำหรับการติดตามการปฏิบัติตามข้อกำหนดอย่างต่อเนื่อง การรายงานการปฏิบัติตามข้อกำหนดและการรักษาความปลอดภัยอัตโนมัติสำหรับระบบคลาวด์ | ||
cs-suite | ผสานรวมเครื่องมือต่างๆ เช่น Scout2 และ Prowler เข้าด้วยกัน | ||
aws-key-disabler | สคริปต์แลมบ์ดาขนาดเล็กที่จะปิดใช้งานคีย์การเข้าถึงที่เก่ากว่าจำนวนวันที่กำหนด | ||
แอนติโอพี | สินค้าคงคลัง AWS และกรอบการปฏิบัติตามข้อกำหนด | ||
รายงานคลาวด์ | สแกนทรัพยากร AWS Cloud ของคุณและสร้างรายงาน รวมถึงแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย | ||
Terraform AWS พื้นฐานที่ปลอดภัย | โมดูล Terraform เพื่อตั้งค่าบัญชี AWS ของคุณอย่างปลอดภัย | ||
ซุสคลาวด์ | ค้นพบ จัดลำดับความสำคัญ และแก้ไขความเสี่ยงด้านความปลอดภัยในสภาพแวดล้อม AWS Cloud ของคุณ | ||
การทำแผนที่ | การทำแผนที่เป็นเครื่องมือ Python ที่รวบรวมสินทรัพย์โครงสร้างพื้นฐานและความสัมพันธ์ระหว่างกันไว้ในมุมมองกราฟที่ใช้งานง่ายซึ่งขับเคลื่อนโดยฐานข้อมูล Neo4j | ||
TrailScraper | เครื่องมือบรรทัดคำสั่งเพื่อรับข้อมูลอันมีค่าจาก AWS CloudTrail | ||
โคมิเซอร์ | Cloud Environment Inspector วิเคราะห์และจัดการความปลอดภัยและการกำกับดูแลการใช้งานต้นทุนบนคลาวด์ในที่เดียว | ||
เส้นรอบวง | การตรวจสอบขอบเขต AWS สแกนอินเทอร์เน็ตที่เผชิญกับทรัพยากร AWS เป็นระยะเพื่อตรวจจับบริการที่กำหนดค่าไม่ถูกต้อง | ||
นโยบายSentry | ผู้ตรวจสอบและฐานข้อมูลการวิเคราะห์ของ IAM Least Privilege Policy Generator | ||
ซุส | เครื่องมือตรวจสอบและเสริมความแข็งแกร่งของ AWS | ||
janiko71 AWS-สินค้าคงคลัง | สคริปต์ Python สำหรับรายการทรัพยากร AWS | ||
awspx | เครื่องมือที่ใช้กราฟสำหรับแสดงภาพการเข้าถึงและความสัมพันธ์ของทรัพยากรที่มีประสิทธิภาพในสภาพแวดล้อม AWS | ||
คลินิก | เครื่องมือรายการสินทรัพย์บรรทัดคำสั่ง DevSecOps | ||
aws-gate | ไคลเอ็นต์ CLI ตัวจัดการเซสชัน AWS SSM ที่ได้รับการปรับปรุง | ||
การตรวจจับการประนีประนอมข้อมูลรับรอง | การตรวจจับข้อมูลรับรองที่ถูกบุกรุกของคุณใน AWS | ||
AWS-ความปลอดภัย-กล่องเครื่องมือ (AST) | กล่องเครื่องมือความปลอดภัยของ AWS (อิมเมจนักเทียบท่า) สำหรับการประเมินความปลอดภัย | ||
ฉัน-lint | การดำเนินการ Github สำหรับ Linting เอกสารนโยบาย AWS IAM เพื่อความถูกต้องและปัญหาด้านความปลอดภัยที่อาจเกิดขึ้น | ||
aws ความปลอดภัย ได้แก่ | เครื่องมือในการแสดงภาพกลุ่มความปลอดภัย aws | ||
แอร์ไอแอม | สิทธิ์ขั้นต่ำ AWS IAM โดยใช้ Terraform | ||
เมฆมาก | เครื่องมือประเมินความปลอดภัยของ AWS IAM ที่ระบุการละเมิดสิทธิ์ขั้นต่ำและสร้างรายงาน HTML ที่จัดลำดับความสำคัญตามความเสี่ยง | ||
iam-policy-generator | ไลบรารีง่ายๆ สำหรับสร้างคำชี้แจงนโยบาย IAM โดยไม่จำเป็นต้องจดจำ API การดำเนินการทั้งหมด | ||
SkyWrapper | SkyWrapper ช่วยค้นหาแบบฟอร์มการสร้างที่น่าสงสัยและการใช้โทเค็นชั่วคราวใน AWS | ||
aws-recon | เครื่องมือรวบรวมสินค้าคงคลัง AWS แบบมัลติเธรด | ||
iam-นโยบาย-cli | เครื่องมือ CLI สำหรับการสร้างนโยบาย IAM แบบง่ายไปจนถึงซับซ้อน | ||
อ้าย | AWS Identity and Access Management Visualizer และตัวค้นหาความผิดปกติ | ||
ฉัน-ฟลอยด์ | ตัวสร้างคำสั่งนโยบาย IAM พร้อมอินเทอร์เฟซที่คล่องแคล่ว - พร้อมใช้งานสำหรับ Node.js, Python, .Net และ Java | ||
rpCheckup | เครื่องมือตรวจสอบความปลอดภัยของนโยบายทรัพยากร AWS ที่ระบุการเข้าถึงบัญชีสาธารณะ การเข้าถึงบัญชีภายนอก การเข้าถึงบัญชีภายในองค์กร และทรัพยากรส่วนตัว | ||
S3 Exif Cleaner | ลบข้อมูล EXIF ออกจากออบเจ็กต์ทั้งหมดในบัคเก็ต S3 | ||
สตีมไปป์ | ใช้ SQL เพื่อสืบค้นบริการคลาวด์ของคุณทันที (AWS, Azure, GCP และอื่นๆ) โอเพ่นซอร์ส CLI ไม่จำเป็นต้องมีฐานข้อมูล (เอสคิวแอล) | ||
การเข้าถึงที่ไม่ถูกปฏิเสธ-aws | แยกวิเคราะห์เหตุการณ์ AWS AccessDenied CloudTrail อธิบายเหตุผล และเสนอขั้นตอนการแก้ไขที่ดำเนินการได้ | ||
เมตาแบดเจอร์ | ป้องกันการโจมตี SSRF บน AWS EC2 ผ่านการอัปเกรดอัตโนมัติเป็น Instance Metadata Service v2 (IMDSv2) ที่ปลอดภัยยิ่งขึ้น | ||
โรงงานไฟร์วอลล์ AWS | ปรับใช้ อัปเดต และจัดเตรียม WAF ของคุณพร้อมจัดการจากส่วนกลางผ่าน FMS (CDK) | ||
IAMSpy | ไลบรารีที่ใช้ตัวพิสูจน์ Z3 เพื่อพยายามตอบคำถามเกี่ยวกับ AWS IAM | ||
นูโวลา | ถ่ายโอนข้อมูลและดำเนินการวิเคราะห์ความปลอดภัยอัตโนมัติและด้วยตนเองบนการกำหนดค่าและบริการสภาพแวดล้อม AWS โดยใช้กฎที่กำหนดไว้ล่วงหน้า ขยายได้ และกำหนดเองที่สร้างขึ้นโดยใช้ไวยากรณ์ Yaml แบบง่าย | ||
สถาปัตยกรรมความปลอดภัย AWS | สถาปัตยกรรมเพื่อความปลอดภัยของ AWS (การตรวจจับ, สัญญาณเตือนภัย, Macie ฯลฯ) สถาปัตยกรรมจำนวนมากจะถูกเพิ่มเข้ามาในอนาคต | ||
MetaHub สำหรับ AWS Security Hub | MetaHub เป็นยูทิลิตี้ CLI สำหรับ AWS Security Hub ซึ่งมอบฟังก์ชันพิเศษให้กับคุณ เช่น การจัดกลุ่มการค้นพบของคุณตามทรัพยากรที่ได้รับผลกระทบ การดำเนินการ MetaChecks และ MetaTags โดยตรงในทรัพยากรที่ได้รับผลกระทบเพื่อเพิ่มคุณค่าให้กับการค้นพบของคุณ ตัวกรองที่อยู่ด้านบนของ MetaChecks และ MetaTags รายงานต่างๆ เช่น CSV JSON และ HTML การอัปเดตจำนวนมาก และเพิ่มคุณค่าให้กับการค้นพบของคุณโดยตรงใน AWS Security Hub | ||
มาตาโน | Matano เป็นแพลตฟอร์ม Lake ความปลอดภัยบนคลาวด์แบบโอเพ่นซอร์ส (ทางเลือก SIEM) สำหรับการตามล่าภัยคุกคาม การตรวจจับและการตอบสนอง และการวิเคราะห์ความปลอดภัยทางไซเบอร์ในระดับเพตะไบต์บน AWS | ||
ทรัพยากรรายการ aws | ใช้ AWS Cloud Control API เพื่อแสดงรายการทรัพยากรที่มีอยู่ในบัญชี AWS และภูมิภาคที่กำหนด ทรัพยากรที่ค้นพบจะถูกเขียนลงในไฟล์เอาต์พุต JSON | ||
aws-สรุป-กิจกรรมบัญชี | วิเคราะห์ข้อมูล CloudTrail ของบัญชี AWS ที่กำหนด และสร้างข้อมูลสรุปของหลักการ IAM ที่ใช้งานล่าสุด การเรียก API ที่พวกเขาทำ และภูมิภาคที่ใช้ ข้อมูลสรุปจะถูกเขียนลงในไฟล์เอาต์พุต JSON และสามารถเลือกแสดงภาพเป็นไฟล์ PNG ได้ | ||
aws-lint-iam-นโยบาย | รันการตรวจสอบนโยบาย IAM กับบัญชี AWS เดียวหรือบัญชีทั้งหมดขององค์กร AWS รายงานนโยบายที่ละเมิดแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยหรือมีข้อผิดพลาด รองรับทั้งนโยบายตามข้อมูลประจำตัวและตามทรัพยากร |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
คลาวด์ฟ็อกซ์ | ค้นหาเส้นทางการโจมตีที่สามารถหาประโยชน์ได้ในโครงสร้างพื้นฐานคลาวด์ | ||
แปลกAAL | ไลบรารีการโจมตี AWS | ||
ปาคู | ชุดเครื่องมือทดสอบการเจาะระบบ AWS | ||
เครื่องสแกนเครดิต | เครื่องสแกนที่ใช้ไฟล์อย่างง่ายเพื่อค้นหาการเข้าถึง AWS และคีย์ลับในไฟล์ | ||
AWS PWN | คอลเลกชันขยะการทดสอบการเจาะระบบของ AWS | ||
คลาวด์ฟรุ๊ต | เครื่องมือสำหรับระบุโดเมน CloudFront ที่กำหนดค่าไม่ถูกต้อง | ||
คลาวด์แจ็ค | ยูทิลิตี้การประเมินช่องโหว่ Route53/CloudFront | ||
นิมโบสเตรตัส | เครื่องมือสำหรับการพิมพ์ลายนิ้วมือและการใช้ประโยชน์จากโครงสร้างพื้นฐานระบบคลาวด์ของ Amazon | ||
GitLeaks | ตรวจสอบ repos git เพื่อหาความลับ | ||
ทรัฟเฟิลฮอก | ค้นหาผ่านที่เก็บ git เพื่อหาสตริงเอนโทรปีสูงและความลับที่เจาะลึกเข้าไปในประวัติการคอมมิต | ||
DumpsterDiver | "เครื่องมือในการค้นหาความลับในไฟล์ประเภทต่างๆ เช่น คีย์ (เช่น คีย์การเข้าถึง AWS Azure Share Key หรือคีย์ SSH) หรือรหัสผ่าน" | ||
บ้าคิง | หลักฐานของแนวคิด Zappa ที่ใช้ AWS Persistence และแพลตฟอร์มการโจมตี | ||
คลาวด์-นิวเคลียร์ | เครื่องมือสำหรับล้างบัญชีคลาวด์ของคุณโดยการทำลาย (ลบ) ทรัพยากรทั้งหมดที่อยู่ภายใน | ||
MozDef - แพลตฟอร์มการป้องกันของ Mozilla | แพลตฟอร์ม Mozilla Defense (MozDef) พยายามทำให้กระบวนการจัดการเหตุการณ์ด้านความปลอดภัยเป็นอัตโนมัติ และอำนวยความสะดวกในกิจกรรมแบบเรียลไทม์ของผู้จัดการเหตุการณ์ | ||
แลมบ์ดา-พร็อกซี | สะพานเชื่อมระหว่าง SQLMap และ AWS Lambda ซึ่งช่วยให้คุณใช้ SQLMap เพื่อทดสอบฟังก์ชัน AWS Lambda แบบเนทีฟสำหรับช่องโหว่ SQL Injection | ||
คลาวด์คัดลอก | การโจมตี Shadow Copy เวอร์ชันคลาวด์ต่อตัวควบคุมโดเมนที่ทำงานใน AWS โดยใช้สิทธิ์ EC2: CreateSnapshot เท่านั้น | ||
แจกแจง-ฉัน | ระบุสิทธิ์ที่เกี่ยวข้องกับชุดข้อมูลรับรอง AWS | ||
บาร์ค | เฟรมเวิร์กหลังการแสวงหาผลประโยชน์ที่ช่วยให้คุณทำการโจมตีบนโครงสร้างพื้นฐาน AWS ที่ทำงานอยู่ได้อย่างง่ายดาย | ||
กสท | Cloud Container Attack Tool (CCAT) เป็นเครื่องมือสำหรับทดสอบความปลอดภัยของสภาพแวดล้อมคอนเทนเนอร์ | ||
กระเป๋าดัฟเฟิล | ค้นหาปริมาณ EBS ที่เปิดเผยเพื่อหาความลับ | ||
โจมตี_ช่วง | เครื่องมือที่ช่วยให้คุณสามารถสร้างสภาพแวดล้อมภายในหรือระบบคลาวด์ที่มีเครื่องมือที่มีช่องโหว่เพื่อจำลองการโจมตีและรวบรวมข้อมูลลงใน Splunk | ||
กระซิบ | ระบุความลับที่ฮาร์ดโค้ดและพฤติกรรมที่เป็นอันตราย | ||
เรดโบโต | สคริปต์ AWS ของทีม Red | ||
คลาวด์บรูท | เครื่องมือในการค้นหาโครงสร้างพื้นฐาน ไฟล์ และแอปของบริษัท (เป้าหมาย) จากผู้ให้บริการคลาวด์ชั้นนำ |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
ทีมสเตรตัสเรด | การจำลองฝ่ายตรงข้ามที่ละเอียดและดำเนินการได้สำหรับคลาวด์ | ||
ลีโอไนดาส | การจำลองการโจมตีอัตโนมัติในระบบคลาวด์พร้อมกรณีการใช้งานการตรวจจับ | ||
Amazon Guardduty ผู้ทดสอบ | สคริปต์นี้ใช้เพื่อสร้างการตรวจจับพื้นฐานของบริการ GuardDuty |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
ลิงรักษาความปลอดภัย | |||
แครมปัส | |||
ผู้สืบสวนเมฆ | |||
ปิดใช้งานคีย์หลังจาก X วัน | |||
Repokid สิทธิพิเศษน้อยที่สุด | |||
โมดูล Wazuh CloudTrail | |||
ค้อน | |||
Streamalert | |||
เทมเพลต CFN การแจ้งเตือนการเรียกเก็บเงิน | |||
ยาม | การปฏิบัติตามบัญชี AWS โดยใช้กฎการกำหนดค่าที่ได้รับการจัดการจากส่วนกลาง | ||
อิเล็กทริคอาย | ตรวจสอบบริการ AWS ของคุณอย่างต่อเนื่องเพื่อหาการกำหนดค่าที่อาจนำไปสู่การลดระดับการรักษาความลับ ความสมบูรณ์ หรือความพร้อมใช้งาน | ||
สังเคราะห์ซัน | ระบบรักษาความปลอดภัยอัตโนมัติในเชิงลึกและกรอบการตรวจสอบซึ่งใช้ข้อมูลภัยคุกคาม การเรียนรู้ของเครื่องจักร บริการรักษาความปลอดภัยของ AWS ที่มีการจัดการ และเทคโนโลยีแบบไร้เซิร์ฟเวอร์เพื่อป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามอย่างต่อเนื่อง | ||
CloudQuery | cloudquery เปิดเผยการกำหนดค่าระบบคลาวด์และข้อมูลเมตาของคุณเป็นตาราง sql ให้การวิเคราะห์และการตรวจสอบที่มีประสิทธิภาพสำหรับการปฏิบัติตามข้อกำหนดและความปลอดภัย | ||
ปริซึมเอ็กซ์ | Cloud Security Dashboard สำหรับ AWS - อิงจาก ScoutSuite | ||
ฟัลโก | การตรวจจับและการตอบสนองต่อภัยคุกคามสำหรับคอนเทนเนอร์ โฮสต์ Kubernetes และคลาวด์ |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
AWS IR | เครื่องมือตอบสนองต่อเหตุการณ์และนิติเวชเฉพาะของ AWS | ||
ปืนลูกซองมาร์การิต้า | เครื่องมือการรับข้อมูลจากระยะไกลหน่วยความจำ Linux | ||
ดิฟฟี่ | เครื่องมือคัดแยกที่ใช้ระหว่างเหตุการณ์ด้านความปลอดภัยที่เน้นระบบคลาวด์ | ||
AWS ระบบรักษาความปลอดภัยอัตโนมัติ | สคริปต์ AWS และทรัพยากรสำหรับ DevSecOps และการตอบสนองต่อเหตุการณ์อัตโนมัติ | ||
จีดีพีตระเวน | การตอบสนองต่อเหตุการณ์โดยอัตโนมัติตามการค้นพบของ AWS GuardDuty | ||
AWSlog | แสดงประวัติและการเปลี่ยนแปลงระหว่างเวอร์ชันการกำหนดค่าของทรัพยากร AWS โดยใช้ AWS Config | ||
ดาต้าคอป | กระบวนการ IR อัตโนมัติที่บรรเทาบัคเก็ต AWS S3 ที่มีช่องโหว่ซึ่งกำหนดโดยผลลัพธ์ของ AWS Macie | ||
AWS_ตอบกลับ | สคริปต์ Python ตอบสนองต่อนิติวิทยาศาสตร์และการตอบสนองเหตุการณ์ (DFIR) ของ AWS | ||
SSM-รับ | โมดูล Python สำหรับจัดการการรับและวิเคราะห์เนื้อหาผ่าน Amazon SSM | ||
พาร์ทิชัน cloudtrail | โปรเจ็กต์นี้ตั้งค่าตาราง Athena ที่แบ่งพาร์ติชันสำหรับบันทึก CloudTrail ของคุณและอัปเดตพาร์ติชันทุกคืน ทำให้การสืบค้นบันทึก CloudTrail ง่ายขึ้น | ||
ฟาร์เกต-IR | การสาธิตการตอบสนองต่อเหตุการณ์แบบพิสูจน์แนวคิดโดยใช้ SSM และ AWS Fargate | ||
aws-logsearch | ค้นหาบันทึก AWS CloudWatch ทั้งหมดพร้อมกันบนบรรทัดคำสั่ง | ||
วาร์นา | การตรวจสอบ AWS CloudTrail ที่รวดเร็วและราคาถูกด้วย Event Query Language (EQL) | ||
aws-แก้ไขอัตโนมัติ | แอปพลิเคชันโอเพ่นซอร์สเพื่อแก้ไขปัญหาด้านความปลอดภัยทั่วไปทันทีผ่านการใช้ AWS Config | ||
เสือดำห้องปฏิบัติการ | ตรวจจับภัยคุกคามด้วยข้อมูลบันทึกและปรับปรุงมาตรการรักษาความปลอดภัยบนคลาวด์ | ||
aws-เหตุการณ์การตอบสนองต่อ | หน้านี้คือชุดของสิ่งที่มีประโยชน์ที่ควรค้นหาใน CloudTrail โดยใช้ Athena สำหรับการตอบสนองต่อเหตุการณ์ของ AWS | ||
cloud-forensics-utils | ไลบรารี Python เพื่อทำการวิเคราะห์ DFIR บนคลาวด์ | ||
aws-แก้ไขด่วน | สคริปต์เพื่อแก้ไขปัญหาด้านความปลอดภัยและการปฏิบัติตามข้อกำหนดอย่างรวดเร็ว |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
ตัวช่วยรักษาความปลอดภัยอัตโนมัติ (ASH) | ASH เป็นร้านค้าครบวงจรสำหรับการสแกนความปลอดภัยของโค้ด และไม่จำเป็นต้องติดตั้งใดๆ โดยจะระบุเฟรมเวิร์กที่เกี่ยวข้อง และดาวน์โหลดเครื่องมือที่เกี่ยวข้องและทันสมัย ASH ทำงานบนคอนเทนเนอร์ Docker ที่แยกออกมา ทำให้สภาพแวดล้อมของผู้ใช้สะอาดด้วยรายงานรวมเพียงรายงานเดียว รองรับเฟรมเวิร์กต่อไปนี้: Git, Python, Javascript, Cloudformation, Terraform และสมุดบันทึก Jupyter | ||
ซีเอฟเอ็น NAG | การทดสอบความปลอดภัยของ CloudFormation (Ruby) | ||
Git-ความลับ | |||
พื้นที่เก็บข้อมูลกฎแบบกำหนดเองตัวอย่างสำหรับ AWS Config | |||
ซีฟริปเปอร์ | "ฟังก์ชัน Lambda เพื่อ ""แยก" เทมเพลต CloudFormation และตรวจสอบการปฏิบัติตามข้อกำหนดด้านความปลอดภัย" | ||
สมมติ | ยูทิลิตี้ CLI ธรรมดาที่ช่วยให้สลับระหว่างบทบาท AWS ต่างๆ ได้ง่ายขึ้น | ||
เทอร์ราสแกน | ชุดการทดสอบความปลอดภัยและแนวทางปฏิบัติที่ดีที่สุดสำหรับการวิเคราะห์โค้ดแบบคงที่ของเทมเพลต Terraform โดยใช้ terraform_validate | ||
ทีเอฟวินาที | ให้การวิเคราะห์แบบคงที่ของเทมเพลต Terraform ของคุณเพื่อระบุปัญหาด้านความปลอดภัยที่อาจเกิดขึ้น | ||
เช็คอฟ | การวิเคราะห์แบบคงที่ของ Terraform, Cloudformation และ Kubernetes ที่เขียนด้วยภาษา Python | ||
ย | แท็กและติดตามโครงสร้างพื้นฐานโดยอัตโนมัติเป็นเฟรมเวิร์กโค้ด (Terraform, Cloudformation และ Serverless) | ||
pytest-บริการ | กรอบการทดสอบหน่วยสำหรับการรักษาความปลอดภัยที่ขับเคลื่อนด้วยการทดสอบของการกำหนดค่า AWS และอื่นๆ | ||
ตัวสร้างบทบาทที่ได้รับสิทธิพิเศษน้อยที่สุดของ IAM | ปลั๊กอินเฟรมเวิร์กแบบไร้เซิร์ฟเวอร์ที่วิเคราะห์โค้ดฟังก์ชัน AWS Lambda แบบคงที่และสร้างบทบาท IAM ที่มีสิทธิ์น้อยที่สุดโดยอัตโนมัติ | ||
AWS ห้องนิรภัย | ห้องนิรภัยสำหรับจัดเก็บและเข้าถึงข้อมูลรับรอง AWS อย่างปลอดภัยในสภาพแวดล้อมการพัฒนา | ||
นโยบายการควบคุมบริการของ AWS | การรวบรวมนโยบายการควบคุมบริการและสคริปต์กึ่งมีประโยชน์เพื่อจัดการ | ||
การปฏิบัติตาม Terraform | กรอบการทดสอบ BDD ที่เน้นการรักษาความปลอดภัยแบบน้ำหนักเบาเทียบกับพื้นผิว (พร้อมโค้ดที่เป็นประโยชน์สำหรับ AWS) | ||
รับรายการนโยบายที่ได้รับการจัดการของ AWS | วิธีรับรายการนโยบายที่ได้รับการจัดการของ AWS ทั้งหมด | ||
รัฐสภา | ไลบรารี Linting ของ AWS IAM | ||
AWS-ComplianceMachineอย่าหยุด | สคริปต์ Terraform พิสูจน์คุณค่าเพื่อใช้บริการระบุตัวตนด้านความปลอดภัยและการปฏิบัติตามข้อกำหนดของ Amazon Web Services (AWS) เพื่อสนับสนุนมาตรการรักษาความปลอดภัยบัญชี AWS ของคุณ | ||
ตรวจจับความลับ | วิธีการตรวจจับและป้องกันความลับในโค้ดที่เป็นมิตรต่อองค์กร | ||
tf-รัฐสภา | เรียกใช้ Parliament AWS IAM Checker บนไฟล์ Terraform | ||
aws-gate | ไคลเอนต์ CLI ตัวจัดการเซสชัน AWS SSM ที่ดีกว่า | ||
ฉัน-lint | การดำเนินการ Github สำหรับ Linting เอกสารนโยบาย AWS IAM เพื่อความถูกต้องและปัญหาด้านความปลอดภัยที่อาจเกิดขึ้น | ||
เรกูลา | Regula ตรวจสอบ Terraform เพื่อความปลอดภัยและการปฏิบัติตามข้อกำหนดของ AWS โดยใช้ Open Policy Agent/Rego | ||
กระซิบ | ระบุความลับที่ฮาร์ดโค้ดและพฤติกรรมที่เป็นอันตราย | ||
cloudformation-ยาม | ชุดเครื่องมือสำหรับตรวจสอบเทมเพลต AWS CloudFormation เพื่อดูการปฏิบัติตามนโยบายโดยใช้ไวยากรณ์เชิงนโยบายที่เรียบง่ายตามโค้ดและประกาศ | ||
IAMFinder | ระบุและค้นหาผู้ใช้และบทบาท IAM ในบัญชี AWS เป้าหมาย | ||
ฉันไลฟ์ | สร้างนโยบาย IAM พื้นฐานจากการตรวจสอบฝั่งไคลเอ็นต์ AWS (CSM) | ||
aws-allowlister | รวบรวมนโยบายการควบคุมบริการของ AWS โดยอัตโนมัติซึ่งจะอนุญาตเฉพาะบริการของ AWS ที่สอดคล้องกับกรอบการปฏิบัติตามข้อกำหนดที่คุณต้องการเท่านั้น | ||
ก้าวกระโดด | แอปข้ามแพลตฟอร์มสำหรับจัดการข้อมูลประจำตัว AWS โดยทางโปรแกรมโดยอิงจาก Electron | ||
KICS | ค้นหาช่องโหว่ด้านความปลอดภัย ปัญหาการปฏิบัติตามข้อกำหนด และการกำหนดค่าโครงสร้างพื้นฐานที่ไม่ถูกต้องตั้งแต่เนิ่นๆ ในวงจรการพัฒนาโครงสร้างพื้นฐานตามโค้ดของคุณ | ||
SecurityHub CIS อัตโนมัติตามมาตรฐาน | กำหนดค่าบัญชี AWS ของคุณโดยอัตโนมัติเพื่อให้ตรงตาม 95% ของการควบคุม 200+ รายการสำหรับการปฏิบัติตามข้อกำหนด CIS, การปฏิบัติตามข้อกำหนด PCI DSS และแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ AWS | ||
SCPkit | เครื่องมือการจัดการ SCP ที่ช่วยย่อนโยบาย | ||
โค้ดโมเดอร์ | กรอบงานที่เสียบได้สำหรับการสร้าง codemods ที่แสดงออก ใช้ Codemodder เมื่อคุณต้องการมากกว่าเครื่องมือ linter หรือเครื่องมือจัดรูปแบบโค้ด ใช้เพื่อแก้ไขปัญหาด้านความปลอดภัยที่ไม่สำคัญและปัญหาคุณภาพโค้ดอื่นๆ |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
มวล3 | แจกแจงผ่านรายการบัคเก็ต AWS S3 ที่คอมไพล์ไว้ล่วงหน้าโดยใช้ DNS แทน HTTP พร้อมรายการรีโซลเวอร์ DNS และมัลติเธรด | ||
teh_s3_bucketeers | |||
ถังสตรีม | ค้นหาบัคเก็ต Amazon S3 ที่น่าสนใจโดยดูบันทึกความโปร่งใสของใบรับรอง | ||
s3-ถังค้นหา | ที่เก็บข้อมูล Amazon S3 แบบเดรัจฉาน | ||
s3ค้นหา | ค้นหาที่เก็บข้อมูลสาธารณะ S3 | ||
slurp-ร็อบบี้ | ระบุบัคเก็ต S3 ผ่าน Certstream โดเมน หรือคำสำคัญ | ||
s3-สารวัตร | ตรวจสอบสิทธิ์บัคเก็ต AWS S3 | ||
s3-ฟัซเซอร์ | |||
AWSBucketDump | ค้นหาไฟล์ที่น่าสนใจใน S3 Buckets | ||
s3scan | สแกนบัคเก็ต s3 เพื่อหาปัญหาด้านความปลอดภัย | ||
S3สแกนเนอร์ | สแกนหาบัคเก็ต AWS S3 ที่เปิดอยู่และดัมพ์เนื้อหา | ||
s3finder | เปิดเครื่องมือค้นหาถัง S3 | ||
S3สแกน | ค้นหาเว็บไซต์และค้นหาบัคเก็ต S3 ที่เปิดแบบสาธารณะ | ||
s3-เมตา | รวบรวมข้อมูลเมตาเกี่ยวกับบัคเก็ต S3 ของคุณ | ||
s3-utils | ยูทิลิตี้และเครื่องมือที่ใช้ Amazon S3 เพื่อมอบ API ที่สะดวกสบายใน CLI | ||
S3PublicBucketsตรวจสอบ | ฟังก์ชัน lambda ที่ตรวจสอบบัญชีของคุณสำหรับบัคเก็ตสาธารณะ และส่งอีเมลถึงคุณทุกครั้งที่มีการสร้างบัคเก็ต s3 สาธารณะใหม่ | ||
bucket_finder | Amazon เครื่องมือเดรัจฉานถัง | ||
ในSp3ctor | AWS S3 Bucket/ตัวค้นหาวัตถุ | ||
ถังแมว | วัตถุกำลังดุร้ายภายในที่เก็บข้อมูลที่กำหนดโดยใช้ไวยากรณ์เหมือนหน้ากาก Hashcat | ||
aws-s3-ข้อมูลค้นหา | การค้นหาข้อมูลที่ละเอียดอ่อนของ AWS S3 | ||
คนขี้เกียจ3 | bruteforce AWS s3 buckets โดยใช้การเรียงสับเปลี่ยนที่แตกต่างกัน | ||
BucketScanner | ทดสอบสิทธิ์ของวัตถุใน AWS Buckets | ||
aws-externder-cli | ทดสอบบัคเก็ต S3 รวมถึงบัคเก็ต Google Storage และคอนเทนเนอร์ Azure Storage เพื่อค้นหาไฟล์ที่น่าสนใจ | ||
เฉลิมฉลอง | การค้นพบจุดอ่อนของบัคเก็ต S3 | ||
S3ข้อมูลเชิงลึก | แพลตฟอร์มสำหรับการรับข้อมูลเชิงลึกด้านความปลอดภัยเกี่ยวกับข้อมูล S3 อย่างมีประสิทธิภาพผ่านการวิเคราะห์เมตาดาต้า | ||
s3_objects_check | การประเมิน Whitebox ของสิทธิ์อ็อบเจ็กต์ S3 ที่มีประสิทธิผล เพื่อระบุไฟล์ที่สาธารณชนสามารถเข้าถึงได้ |
ชื่อ | คำอธิบาย | ความนิยม | ข้อมูลเมตา |
---|---|---|---|
ข้อบกพร่อง.คลาวด์ | ความท้าทายของ flAWS ในการเรียนรู้ผ่านชุดระดับเกี่ยวกับข้อผิดพลาดทั่วไปและปัญหาเมื่อใช้ AWS | ||
Flaws2.คลาวด์ | flAWS 2 มีสองเส้นทางในเวลานี้ฝ่ายโจมตีและฝ่ายป้องกัน! ในเส้นทางของผู้โจมตี คุณจะใช้ประโยชน์จากการกำหนดค่าที่ผิดพลาดในแบบไร้เซิร์ฟเวอร์ (Lambda) และคอนเทนเนอร์ (ECS Fargate) ในเส้นทาง Defender เป้าหมายนั้นจะถูกมองว่าเป็นเหยื่อ และคุณจะทำงานเป็นผู้ตอบสนองต่อเหตุการณ์สำหรับแอปเดียวกันนั้นเพื่อทำความเข้าใจว่าการโจมตีเกิดขึ้นได้อย่างไร | ||
คลาวด์โกท | มีช่องโหว่โดยเครื่องมือตั้งค่าโครงสร้างพื้นฐาน Design AWS | ||
ดีวีซีเอ | ข้อมูลเพิ่มเติมเกี่ยวกับแอปพลิเคชัน Cloud ที่มีช่องโหว่ | ||
AWSDetonationLab | สคริปต์และเทมเพลตเพื่อสร้างการตรวจจับขั้นพื้นฐานของบริการรักษาความปลอดภัยของ AWS | ||
OWASPServerlessGoat | OWASP ServerlessGoat เป็นแอปพลิเคชันไร้เซิร์ฟเวอร์ AWS Lambda ที่สมจริงอย่างจงใจที่ไม่ปลอดภัย ซึ่งดูแลโดย OWASP เพื่อวัตถุประสงค์ด้านการศึกษา การติดตั้งแบบคลิกครั้งเดียวผ่าน AWS Serverless Application Repository | ||
เศร้า | เครื่องมือสำหรับปั่นโครงสร้างพื้นฐาน AWS ที่ไม่ปลอดภัยด้วย Terraform รองรับประมาณ. การกำหนดค่าผิดพลาด 84 รายการในบริการของ AWS 22 รายการ | ||
การกระทำของ BigOrange | วางนโยบาย IAM ของคุณและรับรายการการดำเนินการที่นโยบายสามารถทำได้อย่างมีประสิทธิภาพ | ||
เครื่องกำเนิดการตอบสนองเหตุการณ์ | เครื่องกำเนิดการตอบสนองต่อเหตุการณ์สำหรับชั้นเรียนการฝึกอบรม | ||
ทำลายและจำนำแอปและเซิร์ฟเวอร์บน AWS และ Azure | เนื้อหาหลักสูตร คำแนะนำในการตั้งค่าห้องปฏิบัติการ และเอกสารประกอบของแอปและเซิร์ฟเวอร์ Breaking and Pwning ที่ได้รับความนิยมอย่างมากบน AWS และ Azure! | ||
แพะดิน | พื้นที่เก็บข้อมูล Terraform "เสี่ยงต่อการออกแบบ" TerraGoat เป็นโปรเจ็กต์การเรียนรู้และการฝึกอบรมที่แสดงให้เห็นว่าข้อผิดพลาดในการกำหนดค่าทั่วไปสามารถหาทางเข้าสู่ระบบคลาวด์ที่ใช้งานจริงได้อย่างไร | ||
cfngoat | พื้นที่เก็บข้อมูล cloudformation "เสี่ยงโดยการออกแบบ" CfnGoat เป็นโครงการการเรียนรู้และการฝึกอบรมที่แสดงให้เห็นว่าข้อผิดพลาดในการกำหนดค่าทั่วไปสามารถหาทางเข้าสู่ระบบคลาวด์ที่ใช้งานจริงได้อย่างไร | ||
ซีดีเคโกต | ที่เก็บ AWS CDK "เสี่ยงต่อการออกแบบ" CDKGoat เป็นโปรเจ็กต์การเรียนรู้และการฝึกอบรมที่แสดงให้เห็นว่าข้อผิดพลาดในการกำหนดค่าทั่วไปสามารถหาทางเข้าสู่ IAC ที่เป็นกลาง เช่น AWS CDK ได้อย่างไร | ||
aws_exposable_resources | ประเภททรัพยากรที่สามารถเปิดเผยต่อสาธารณะบน AWS | ||
IAM มีช่องโหว่ | ใช้ Terraform เพื่อสร้างช่องโหว่ของคุณเองด้วยการออกแบบสนามเด็กเล่นการยกระดับสิทธิ์ AWS IAM | ||
PenTesting.คลาวด์ | ฟรี AWS Security Labs - รูปแบบ CTF | ||
AWSGoat : โครงสร้างพื้นฐาน AWS ที่มีช่องโหว่ร้ายแรง | AWSGoat มีช่องโหว่จากการออกแบบโครงสร้างพื้นฐานของ AWS ซึ่งมีความเสี่ยงด้านความปลอดภัยบนเว็บแอปพลิเคชัน 10 อันดับแรกของ OWASP (2021) และการกำหนดค่าที่ไม่ถูกต้องตามบริการของ AWS |
น้ำผึ้งโทเค็น:
แหล่งข้อมูลเพิ่มเติม: