🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для работы с регулярными выражениями в режиме "черного ящика". Он позволяет обходить проверки и выявлять нормализации в веб-приложениях.
Основная задача этого инструмента — создание полезной нагрузки для тестирования.
— Этот инструмент может использоваться для захвата учетных записей с нулевым взаимодействием, обнаружения новых путей обхода для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
REcollapse — это вспомогательный инструмент для работы с регулярными выражениями в режиме "черного ящика". Он позволяет обходить проверки и выявлять нормализации в веб-приложениях.
Основная задача этого инструмента — создание полезной нагрузки для тестирования.
— Этот инструмент может использоваться для захвата учетных записей с нулевым взаимодействием, обнаружения новых путей обхода для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: Huginn — это простая платформа для интеграции
Huginn представляет собой платформу с открытым исходным кодом, предназначенную для создания автоматизированных агентов, которые могут выполнять задачи от имени пользователя.
— Этот инструмент позволяет следить за изменениями на веб-сайтах, получать электронные письма и инициировать действия на основе этих событий.
⏺ Ссылка на GitHub (https://github.com/huginn/huginn)
#Monitoring #Scraper #Web #Agent
@hackernews_lib
Huginn представляет собой платформу с открытым исходным кодом, предназначенную для создания автоматизированных агентов, которые могут выполнять задачи от имени пользователя.
— Этот инструмент позволяет следить за изменениями на веб-сайтах, получать электронные письма и инициировать действия на основе этих событий.
⏺ Ссылка на GitHub (https://github.com/huginn/huginn)
#Monitoring #Scraper #Web #Agent
@hackernews_lib
🖥 Репозиторий: Отличная контрольная таблица по безопасности приложений — меры безопасности для веб- и мобильных приложений
Отличная контрольная таблица по безопасности приложений — это перечень ключевых мер, необходимых для обеспечения безопасности при разработке, создании и тестировании веб- или мобильного приложения.
— В данном репозитории представлены:
1. Системы аутентификации;
2. Данные пользователей и авторизация;
3. Конфигурация облачных решений;
4. Приложения для Android и iOS;
5. CI и CD и многое другое.
⏺ Ссылка на GitHub (https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist)
#Mobile #Android #iOS #Web
@hackernews_lib
Отличная контрольная таблица по безопасности приложений — это перечень ключевых мер, необходимых для обеспечения безопасности при разработке, создании и тестировании веб- или мобильного приложения.
— В данном репозитории представлены:
1. Системы аутентификации;
2. Данные пользователей и авторизация;
3. Конфигурация облачных решений;
4. Приложения для Android и iOS;
5. CI и CD и многое другое.
⏺ Ссылка на GitHub (https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist)
#Mobile #Android #iOS #Web
@hackernews_lib
🖥 Репозиторий: Hacker Roadmap — это набор хакерских инструментов, ресурсов и ссылок, которые помогут вам в практике этичного хакинга.
Hacker Roadmap представляет собой обзор необходимых знаний для тестирования на проникновение, а также коллекцию инструментов, ресурсов и ссылок для обучения этичному хакингу.
— В этом репозитории собраны инструменты, большинство из которых совместимы с UNIX, являются бесплатными и имеют открытый исходный код.
⏺ Ссылка на GitHub (https://github.com/sundowndev/hacker-roadmap)
#Exploitation #Pentest #Roadmap #Web
@hackernews_lib
Hacker Roadmap представляет собой обзор необходимых знаний для тестирования на проникновение, а также коллекцию инструментов, ресурсов и ссылок для обучения этичному хакингу.
— В этом репозитории собраны инструменты, большинство из которых совместимы с UNIX, являются бесплатными и имеют открытый исходный код.
⏺ Ссылка на GitHub (https://github.com/sundowndev/hacker-roadmap)
#Exploitation #Pentest #Roadmap #Web
@hackernews_lib
🖥 Репозиторий: Hacker101 — исходный код для Hacker101.com
Hacker101 — это бесплатный курс по веб-безопасности на платформе HackerOne.
— Этот репозиторий организован в виде набора видеоуроков, которые можно смотреть последовательно по темам или по отдельности. Также есть уровни курсовой работы, где можно находить уязвимости и практиковаться в их эксплуатации.
⏺ Ссылка на GitHub (https://github.com/Hacker0x01/hacker101?tab=readme-ov-file)
#Security #XCC #Hacking #Vulnerability #Web #Mobile
@hackernews_lib
Hacker101 — это бесплатный курс по веб-безопасности на платформе HackerOne.
— Этот репозиторий организован в виде набора видеоуроков, которые можно смотреть последовательно по темам или по отдельности. Также есть уровни курсовой работы, где можно находить уязвимости и практиковаться в их эксплуатации.
⏺ Ссылка на GitHub (https://github.com/Hacker0x01/hacker101?tab=readme-ov-file)
#Security #XCC #Hacking #Vulnerability #Web #Mobile
@hackernews_lib
👎1
🖥 Репозиторий: Uptime Kuma — это инструмент для самостоятельного мониторинга.
Uptime Kuma представляет собой бесплатное и открытое программное обеспечение, предназначенное для отслеживания состояния серверов и веб-сервисов.
— Этот инструмент предлагает визуализацию данных, уведомления в реальном времени и интеграции с системами уведомлений, такими как Telegram и Slack.
⏺ Ссылка на GitHub (https://github.com/louislam/uptime-kuma)
#Monitoring #Web
@hackernews_lib
Uptime Kuma представляет собой бесплатное и открытое программное обеспечение, предназначенное для отслеживания состояния серверов и веб-сервисов.
— Этот инструмент предлагает визуализацию данных, уведомления в реальном времени и интеграции с системами уведомлений, такими как Telegram и Slack.
⏺ Ссылка на GitHub (https://github.com/louislam/uptime-kuma)
#Monitoring #Web
@hackernews_lib
👍2
🖥 Репозиторий: Sublist3r — инструмент для поиска поддоменов веб-сайтов
Sublist3r — это программа на python, разработанная для поиска поддоменов веб-сайтов с помощью разведки, основанной на открытых данных.
— Этот инструмент помогает специалистам по тестированию на проникновение и охотникам за уязвимостями собрать сведения о поддоменах интересующего их домена.
⏺ Ссылка на GitHub (https://github.com/aboul3la/Sublist3r)
#OSINT #Recon #Web #Pentest #BugBounty
@hackernews_lib
Sublist3r — это программа на python, разработанная для поиска поддоменов веб-сайтов с помощью разведки, основанной на открытых данных.
— Этот инструмент помогает специалистам по тестированию на проникновение и охотникам за уязвимостями собрать сведения о поддоменах интересующего их домена.
⏺ Ссылка на GitHub (https://github.com/aboul3la/Sublist3r)
#OSINT #Recon #Web #Pentest #BugBounty
@hackernews_lib
🖥 Репозиторий: Linkook — поиск связанных учетных записей
Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.
— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.
⏺ Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)
#OSINT #Web #Mail
@hackernews_lib
Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.
— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.
⏺ Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)
#OSINT #Web #Mail
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: SearchMyName — поиск по имени пользователя
SearchMyName — утилита OSINT для поиска по имени на различных популярных сервисах.
— Данный инструмент позволяет перечислять имена пользователей на многих веб-сайтах.
⏺ Ссылка на чтиво (https://github.com/Niko13teen/SearchMyName)
#OSINT #Web
@hackernews_lib
SearchMyName — утилита OSINT для поиска по имени на различных популярных сервисах.
— Данный инструмент позволяет перечислять имена пользователей на многих веб-сайтах.
⏺ Ссылка на чтиво (https://github.com/Niko13teen/SearchMyName)
#OSINT #Web
@hackernews_lib
👍2
🖥 Репозиторий: 1Panel — открытый веб-интерфейс для управления Linux-серверами
1Panel — это удобный и современный web-интерфейс для централизованного управления различными сервисами и приложениями на сервере.
— Данный инструмент позволяет легко запускать, останавливать и контролировать работу контейнеров, скриптов и других компонентов, поддерживает множество популярных сервисов и интеграций.
⏺ Ссылка на GitHub (https://github.com/1Panel-dev/1Panel)
#DevOps #Web #Network #Linux
@hackernews_lib
1Panel — это удобный и современный web-интерфейс для централизованного управления различными сервисами и приложениями на сервере.
— Данный инструмент позволяет легко запускать, останавливать и контролировать работу контейнеров, скриптов и других компонентов, поддерживает множество популярных сервисов и интеграций.
⏺ Ссылка на GitHub (https://github.com/1Panel-dev/1Panel)
#DevOps #Web #Network #Linux
@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
👍2
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
❤1👍1
🖥 Репозиторий: Cangibrina — это мультиплатформенный инструмент для поиска панелей управления (администрирования) сайтов
Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.
— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.
⏺ Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce
@hackernews_lib
Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.
— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.
⏺ Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce
@hackernews_lib
👍2
🖥 Репозиторий: WebApp Information Gatherer — сборщик информации о веб-приложениях
Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения
— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»
Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании
⏺ Ссылка на GitHub (https://github.com/jekyc/wig)
#Wig #Web #OSINT
@hackernews_lib
Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения
— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»
Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании
⏺ Ссылка на GitHub (https://github.com/jekyc/wig)
#Wig #Web #OSINT
@hackernews_lib
😐2❤1🔥1
🖥 Репозиторий: Taranis AI — OSINT с помощью искусственного интеллекта
Taranis AI — это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.
— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.
⏺ Ссылка на GitHub (https://github.com/taranis-ai/taranis-ai)
#OSINT #Web #AI #ИИ
@hackernews_lib
Taranis AI — это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.
— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.
⏺ Ссылка на GitHub (https://github.com/taranis-ai/taranis-ai)
#OSINT #Web #AI #ИИ
@hackernews_lib
🖥 Репозиторий: BeEF — фреймворк эксплуатации браузеров
BeEF (Browser Exploitation Framework) — инструмент для тестирования на проникновение с открытым исходным кодом, фокусирующийся на эксплуатации уязвимостей веб-браузеров.
Цель: оценить состояние безопасности целевой среды, используя векторы атаки на стороне клиента.
— В отличие от традиционных инструментов для тестирования на проникновение, которые нацелены на уязвимости на стороне сервера, BeEF исследует слабости в веб-браузерах, их расширениях и плагинах.
⏺ Ссылка на GitHub (https://github.com/beefproject/beef?ysclid=mf5oc5c297211658923)
#BeEF #Web #Browser #Exploitation
@hackernews_lib
BeEF (Browser Exploitation Framework) — инструмент для тестирования на проникновение с открытым исходным кодом, фокусирующийся на эксплуатации уязвимостей веб-браузеров.
Цель: оценить состояние безопасности целевой среды, используя векторы атаки на стороне клиента.
— В отличие от традиционных инструментов для тестирования на проникновение, которые нацелены на уязвимости на стороне сервера, BeEF исследует слабости в веб-браузерах, их расширениях и плагинах.
⏺ Ссылка на GitHub (https://github.com/beefproject/beef?ysclid=mf5oc5c297211658923)
#BeEF #Web #Browser #Exploitation
@hackernews_lib
💻 Сайт: OWASP Juice Shop — платформа для прокачки навыков пентеста
OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.
— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.
Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.
⏺ Ссылка на сайт (http://juice-shop.herokuapp.com/)
#Web #Vulnerability #OWASP #CTF
@hackernews_lib
OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.
— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.
Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.
⏺ Ссылка на сайт (http://juice-shop.herokuapp.com/)
#Web #Vulnerability #OWASP #CTF
@hackernews_lib
❤3
🖥 Репозиторий: Playwright — автоматизация браузеров с мощными функциями
Playwright — это библиотека для автоматизации браузеров, разработанная командой Microsoft.
— Она позволяет писать тесты и выполнять скрипты на JavaScript, TypeScript, Python, C# и Java.
Playwright предоставляет разработчикам возможность управлять многими браузерами (Chromium, Firefox и WebKit) и поддерживает сложные сценарии, такие как взаимодействие с несколькими страницами, эмуляция мобильных устройств, создание скриншотов и генерация PDF-документов.
⏺ Ссылка на GitHub (https://github.com/microsoft/playwright)
#JavaScript #Testing #Automation #Web #Scraping #API
@hackernews_lib
Playwright — это библиотека для автоматизации браузеров, разработанная командой Microsoft.
— Она позволяет писать тесты и выполнять скрипты на JavaScript, TypeScript, Python, C# и Java.
Playwright предоставляет разработчикам возможность управлять многими браузерами (Chromium, Firefox и WebKit) и поддерживает сложные сценарии, такие как взаимодействие с несколькими страницами, эмуляция мобильных устройств, создание скриншотов и генерация PDF-документов.
⏺ Ссылка на GitHub (https://github.com/microsoft/playwright)
#JavaScript #Testing #Automation #Web #Scraping #API
@hackernews_lib
👎2😐2
🖥 Репозиторий: Samurai Web Testing Framework — мультиплатформа для тестирования на проникновение и прокачки навыков
Samurai Web Testing Framework — инструмент с открытым исходным кодом для тестирования на проникновение и оценки уязвимости веб-приложений. (https://rolecatcher.com/ru/skills/knowledge/information-and-communication-technologies/software-and-applications-development-and-analysis/samurai/)
— Он предоставляет полный набор инструментов и методов для выявления недостатков безопасности и оценки общего состояния безопасности веб-приложений.
Samurai WTF создан на основе набора популярных и эффективных инструментов с открытым исходным кодом, таких как Burp Suite, ZAP и Nikto.
⏺ Ссылка на GitHub (https://github.com/SamuraiWTF/samuraiwtf)
#Web #SamuraiWTF
@hackernews_lib
Samurai Web Testing Framework — инструмент с открытым исходным кодом для тестирования на проникновение и оценки уязвимости веб-приложений. (https://rolecatcher.com/ru/skills/knowledge/information-and-communication-technologies/software-and-applications-development-and-analysis/samurai/)
— Он предоставляет полный набор инструментов и методов для выявления недостатков безопасности и оценки общего состояния безопасности веб-приложений.
Samurai WTF создан на основе набора популярных и эффективных инструментов с открытым исходным кодом, таких как Burp Suite, ZAP и Nikto.
⏺ Ссылка на GitHub (https://github.com/SamuraiWTF/samuraiwtf)
#Web #SamuraiWTF
@hackernews_lib
👍1💩1