123
Cyberwatch

Cyberwatch

حماية الخوادم من نقاط الضعف في تكنولوجيا المعلومات. تكتشف Cyberwatch نقاط الضعف لديك وتصدر تلقائيًا إصلاحات الأمان المناسبة.
Cyberwatch هو المثبت الأول لنقاط الضعف في تكنولوجيا المعلومات.يتم اكتشاف أكثر من 8000 نقطة ضعف كل عام.قراصنة استخدامها لمهاجمتك.Cyberwatch يعمل على إصلاحها تلقائيًا لك.تقوم تقنيتنا الفريدة بالعثور على وإصلاح نقاط ضعف الخوادم تلقائيًا بمجرد نشرها من قبل السلطات حتى تتمكن من الاستفادة من دفاع مستمر وبسيط ورخيص ضد المتسللين.

موقع الكتروني:

بدائل لـ Cyberwatch لنظام التشغيل Linux

Metasploit

Metasploit

يعمل Metasploit Community Edition على تبسيط اكتشاف الشبكة والتحقق من ثغراتها في عمليات استغلال معينة ، مما يزيد من فعالية ماسحات الضعف مثل ...
ufw

ufw

Ufw تعني "جدار الحماية غير المعقد" ، وهو برنامج لإدارة جدار حماية netfilter.يوفر واجهة سطر أوامر ويهدف إلى أن يكون غير معقد وسهل الاستخدام.
  • تطبيق مجاني
  • Linux
Nikto

Nikto

Nikto هو ماسح ضوئي لخادم الويب مفتوح المصدر (GPL) يقوم بإجراء اختبارات شاملة ضد خوادم الويب للعناصر المتعددة ، بما في ذلك أكثر من 6400 ملف / CGIs يحتمل أن تكون خطرة ...
Lynis

Lynis

أداة تدقيق الأمان للأنظمة التي تعمل بنظام Linux و macOS و BSD والأنظمة الأخرى المستندة إلى UNIX.يساعد في التحقق من التوافق ، وإيجاد الثغرات ، وتصلب النظام.
Immunity CANVAS

Immunity CANVAS

تقدم CANVAS من Immunity المئات من عمليات الاستغلال ، ونظام الاستغلال التلقائي ، وإطار تطوير استغلال شامل وموثوق به لاختبار الاختراق ...
AlienVault

AlienVault

تدمج Alienvault وتربط بين العديد من أدوات مراقبة الشبكات والأمان الشائعة في مجموعة واحدة ، بما في ذلك OSSEC و nfdump ومحللات السجل و nagios و nessus ويحللها ضد موجزات التهديد التي يحركها المجتمع.
F*

F*

F * هي لغة برمجة وظيفية تشبه ML تهدف إلى التحقق من البرنامج.يمكن لـ F * التعبير عن مواصفات دقيقة للبرامج ، بما في ذلك خصائص الصحة الوظيفية.يمكن ترجمة البرامج المكتوبة باللغة F * إلى OCaml أو F # للتنفيذ.
Retire.js

Retire.js

الهدف من Retire.js هو مساعدتك في اكتشاف استخدام إصدار مكتبة JavaScript مع الثغرات المعروفة.
Password Crypt

Password Crypt

برنامج إدارة كلمات المرور باللغة الإنجليزية والإنجليزية مجانًا ومشفّر ومعتمد باستخدام معيار OWASP. تمت مراجعته بواسطة مؤسسة الأمان للجزء الثالث.يتم تشفير البيانات على المستوى العسكري.
Dependency-Check

Dependency-Check

Dependency-Check هي أداة مساعدة تحدد التبعيات الخاصة بالمشروع وتتحقق مما إذا كانت هناك أي ثغرات معروفة ، يتم الكشف عنها علنًا.حاليا جافا و.
victims

victims

يوفر مشروع الضحايا قاعدة بيانات أساسية لملفات JAR المعروفة ، إلى جانب أدوات لمقارنة قاعدة البيانات هذه بتطبيقات Java في التطوير والإصدار و ...
Esther

Esther

تثبيت استير وجعل هاتفك القديم جهاز أمان.
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

يقوم بمسح نظام AWS البيئي الخاص بك بحثًا عن ثغرات أمنية على أساس منتظم عبر Slack.يتيح لك Beacon حماية نظام AWS الخاص بك من الثغرات الأمنية من خلال تشغيل عمليات المسح التلقائي وعند الطلب ونشر النتائج من داخل Slack.
OnlyKey

OnlyKey

OnlyKey هو بديل مفتوح المصدر لـ YubiKey.يدعم OnlyKey أصلاً: مدير كلمات مرور الأجهزة ، وطرق متعددة العوامل اثنين (FIDO2 ، TOTP ، و Yubico® OTP) ، تسجيل الدخول SSH بدون كلمة مرور ، و OpenPGP.
Shell Control Box

Shell Control Box

يُعد Shell Control Box جهازًا لمراقبة المستخدم يتحكم في الوصول المتميز إلى أنظمة تكنولوجيا المعلومات عن بُعد ، ويسجل أنشطة في عمليات تدقيق يمكن البحث فيها تشبه الأفلام ، ويمنع الإجراءات الضارة.