72+ أداة عملية للـ Red Team و Blue Team. اضغط على أي أداة لعرض الوصف الكامل و أمثلة الاستخدام.
ماسح subdomains سريع و موثوق من ProjectDiscovery، يجمع من عشرات المصادر السلبية.
أداة OWASP لرسم خريطة سطح الهجوم بـ DNS، WHOIS، scraping، و تكامل مع APIs.
متعدد الأغراض لفحص HTTP — يحدد الحي/الميت، العنوان، التقنية، الحالة، المنفذ.
محرك بحث لكل الأجهزة المتصلة بالإنترنت — يكشف أجهزة، خدمات، CVEs بالـ banner.
يفحص git/file/cloud لأسرار مسرّبة (API keys, tokens) مع تحقق فوري من صلاحيتها.
الأداة الأم للـ port scanning + service detection + سكربتات NSE قوية.
أسرع port scanner في العالم — يمسح الإنترنت في 6 دقائق نظرياً.
ماسح ثغرات قوالبي — آلاف الـ templates لـ CVEs و misconfigs قابلة للتخصيص.
fuzzer ويب فائق السرعة — directory brute force، parameter discovery، vhost discovery.
المعيار الصناعي لاختبار الويب — proxy + scanner + Repeater + Intruder + extensions.
بديل مفتوح المصدر لـ Burp من OWASP — يدعم automation + CI/CD.
أتمتة كاملة لاكتشاف و استغلال SQL Injection — أكثر من 10 محركات قواعد بيانات.
ماسح متخصص في WordPress — themes/plugins، users، vulns CVEs.
يرسم علاقات Active Directory كرسم بياني و يحسب أقصر طريق إلى Domain Admin.
سكين الجيش السويسري للـ pentesting في الشبكات — SMB/SSH/WinRM/MSSQL/LDAP في أداة واحدة.
مكتبة Python كاملة لبروتوكولات Windows — psexec, secretsdump, GetUserSPNs, ntlmrelayx.
أسطورة استخراج بيانات الاعتماد من ذاكرة Windows — passwords, tickets, hashes, DPAPI.
أداة Python لاختبار ADCS — تكتشف و تستغل ESC1-ESC15 آلياً.
يسمم LLMNR/NBT-NS/mDNS و يلتقط NTLM hashes من المستخدمين على نفس الشبكة.
أكبر إطار عمل للاستغلال — آلاف modules، meterpreter payloads، automation.
المعيار التجاري للـ red teaming — beacons، malleable C2، lateral movement مدمج.
بديل مفتوح المصدر لـ Cobalt Strike — مكتوب بـ Go، يدعم mTLS/DNS/HTTP/WireGuard.
Reverse proxy phishing framework — يلتقط جلسات حقيقية حتى مع MFA TOTP.
TCP/UDP tunnel فوق HTTP/HTTPS — مفيد للـ pivoting عبر الـ proxies.
سكربتات أتمتة شاملة لاكتشاف مسارات privilege escalation محلياً.
أول إطار عمل هجومي شامل لـ AWS — تعداد، privesc، persistence، exfil.
أداة استكشاف AWS/Azure للـ pentesting — تعداد سريع لكل الأصول و الصلاحيات.
ماسح أمان لـ AWS/Azure/GCP/k8s — 300+ check ضد CIS, NIST, GDPR, ISO27001.
تدقيق متعدد المنصات (AWS/Azure/GCP/Aliyun) ينتج تقرير HTML شامل.
ماسح ثغرات شامل للـ images، filesystems، git repos، Kubernetes — يكشف CVEs و misconfigs و secrets.
يفحص cluster Kubernetes ضد CIS Kubernetes Benchmark.
محرك runtime detection للـ containers و k8s — يستخدم eBPF لرصد سلوك مريب.
إطار عمل اختراق Kubernetes — تنفيذ هجمات شاملة من داخل pod مخترق.
حزمة كاملة لاختبار Wi-Fi — capture handshakes، crack WEP/WPA/WPA2.
التقاط PMKID بدون الحاجة لـ client متصل — أسرع طريق لكسر WPA2.
إطار عمل MITM شامل — Wi-Fi, Bluetooth, HID, Ethernet، مع UI ويب.
جهاز محمول لاختبار RFID/NFC/Sub-GHz/Infrared/iButton — أداة الـ red team الميدانية.
Dynamic instrumentation toolkit — حقن JavaScript في تطبيقات Android/iOS/desktop runtime.
إطار عمل runtime mobile مبني على Frida — بدون حاجة لكتابة scripts.
تحليل static + dynamic كامل لـ Android/iOS — تقرير ويب احترافي.
إطار عمل التحليل الجنائي للذاكرة — يستخرج العمليات و الـ network و الـ malware من dump.
GUI متكاملة للـ disk forensics — timeline، file recovery، keyword search.
أداة triage فائقة السرعة لـ Windows — تجمع artifacts الحرجة في دقائق.
منصة DFIR قابلة للتوسع لجمع artifacts من آلاف الأجهزة بـ VQL queries.
محلل Windows Event Logs بسرعة عالية مع قواعد Sigma مدمجة.
أداة هندسة عكسية مفتوحة من NSA — disassembler + decompiler قوي مجاناً.
المعيار التجاري للهندسة العكسية — أسرع و أنضج من Ghidra في تحليل معقد.
Debugger مفتوح المصدر للـ Windows — بديل ممتاز لـ OllyDbg الحديث.
لغة لكتابة قواعد كشف بصمات malware عبر strings/bytes — مدمجة في كل scanner.
Sandbox تفاعلي عبر المتصفح — تتفاعل مع الـ malware في VM آمن.
Windows VM جاهزة بكل أدوات malware analysis — installer واحد.
منصة XDR مجانية مفتوحة المصدر — agents + SIEM + FIM + SCA + vulnerability detection.
Elastic + Kibana مع SIEM module — قواعد كشف جاهزة و تكامل مع Endpoint Security.
المعيار التجاري للـ SIEM — قوي جداً لكن مكلف.
SIEM/SOAR سحابي على Azure — تكامل عميق مع Microsoft 365 و Defender.
أداة Microsoft تسجل أحداث Windows عميقة (process, network, registry, image load).
يمثّل OS كقاعدة بيانات SQL — اطرح أسئلة threat hunting بـ SELECT.
IDS/IPS عالي الأداء يدعم متعدد الـ threading + قواعد Snort + JSON output.
محلل بروتوكولات شبكة عميق — يولّد سجلات structured للـ HTTP/DNS/SSL/SMB/...
صيغة موحّدة لقواعد كشف — تترجم آلياً إلى Splunk/Elastic/Sentinel/Sumo.
منصة threat intelligence لمشاركة IOCs/TTPs بين فرق الأمن و الـ CERTs.
منصة إدارة حالات SOC — تنظيم تحقيقات و تنسيق الفريق + تحليل آلي.
إنشاء tokens مجانية (DNS/HTTP/AWS/Doc) — تنبهك فوراً عند استخدامها.
honeypot multi-protocol جاهز — SSH, HTTP, SMB, ICS، dashboard كامل.
ماسح تصلب لـ Linux/Unix — يفحص 200+ check و يعطي توصيات محددة.
تنفيذ SCAP/OVAL/STIG — أتمتة فحص و إصلاح وفق CIS و DISA STIGs.
Policy as Code — تطبيق قواعد أمان على Kubernetes / Terraform / CI / micro-services.
إدارة الأسرار المركزية مع dynamic secrets و leasing و audit log.
مكتبة Python للـ CTF و تطوير exploits — التواصل مع binaries، ROP، shellcode.
البحث عن ROP gadgets في binaries / libraries.
fuzzer ذكي بـ coverage feedback — اكتشف بـ AFL آلاف الـ CVEs.
إطار symbolic execution — يحلّ مسارات معقدة آلياً، مفيد في CTF و RE.