检测一下你的专业指数:2015年十大测试工具你认识几个?

简介: 如果你真的喜欢安全,了解下面这些工具是你通往大神之路的必备良品,快来看看都有哪些工具并学习一下吧!  这份黑客工具列表中的一部分是基于 Kali Linux 的,其他的工具是通过我们的社区反馈的。

如果你真的喜欢安全,了解下面这些工具是你通往大神之路的必备良品,快来看看都有哪些工具并学习一下吧!

  这份黑客工具列表中的一部分是基于 Kali Linux 的,其他的工具是通过我们的社区反馈的。下面介绍了这些工具的主要功能以及教程、书籍、视频等。

  端口扫描器:Nmap

  Nmap 是"Network Mapper"的缩写,众所周知,它是一款非常受欢迎的免费开源黑客工具。Nmap 被用于发现网络和安全审计。据数据统计,全世界成千上万的系统管理员使用 nmap 发现网络、检查开放端口、管理服务升级计划,以及监视主机或服务的正常运行时间。Nmap 是一种使用原始 IP 数据包的工具,以非常创新的方式决定网络上有哪些主机,主机上的哪些服务(应用名称和版本)提供什么数据、什么操作系统、什么类型、什么版本的包过滤/防火墙正在被目标使用。使用 nmap 有什么好处,其中一个就是管理员用户能够确定网络是否需要打包。所有的黑客电影中都出现了 nmap 的身影,尤其是最近的 Mr.Robot 系列中。

  Nmap 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/2/nmap

  书籍:https://www.concise-courses.com/books/nmap/

  相似工具:https://www.concise-courses.com/hacking-tools/port-scanners/

  网络漏洞扫描器:Acunetix

  Acunetix 是一款非常受欢迎并且非常使用的自动漏洞扫描器,Acunetix 通过抓取和扫描网站和 Web 应用的 SQL 注入、XSS、XXE、SSRF 和主机头攻击和其他 500 多个 web 漏洞。更新!Acunetic 爱好者发布了一个 100% 免费的视频课程,所以你可以有效的学习如何使用这个非常棒的网络漏洞扫描器啦!更多关于 Acunetix 信息的链接以及注册 Acunetix。

  Acunetix 学习资料

  视频:https://www.concise-courses.com/learn/how-to-scan-for-vulnerabilities/

  书籍:https://www.concise-courses.com/books/

  相似工具:https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/

  漏洞监测工具:Metasploit

  Metasploit 项目是一个非常受欢迎且受众很广的渗透测试以及攻击框架。如果你刚刚接触 Metasploit,你会认为它是一个可用于执行各种任务的"黑客工具总汇"。Metasploit 被专业的网络安全研究人员以及大量黑客使用,并且它被认为是研究安全的必学内容。Metasploit 本质上是一个为用户提供已知安全漏洞主要信息的计算机安全项目(框架),并且 Metasploit 帮助指定渗透测试和 IDS 监测计划、战略以及利用计划。Metasploit 的优点太多,小编就不一一列举啦,希望下面的视频可以帮助你学习 Metasploit。如果你是一个初学者,这里还有更多的初学者教程供你使用。

  Metasploit 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/3/metasploit

  书籍:https://www.concise-courses.com/books/metasploit/

  相似工具:https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/

  取证:Maltego

  Maltego 跟其他取证工具不同,因为它在数字取证范围内工作。Maltego 被设计用来把一个全面的网络威胁图片传给企业或者其他进行取证的组织的局部环境,它是一个平台。Maltego 非常棒的一点,同时也是它非常受欢迎(因为它在 Kali 里排名前十)的原因是它的独特视角因为它同时提供了基于实体的网络和源,聚合了整个网络的信息-无论是网络的脆弱路由的当前配置,还是当前你的员工的国际访问,Maltego 都可以定位,汇总并可视化这些数据!小编建议有兴趣的同学同时也学习 OSINT 网络安全数据。

  Maltego 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/13/maltego

  书籍:https://www.concise-courses.com/books/

  相似工具:https://www.concise-courses.com/hacking-tools/forensics/

  网络漏洞扫描器:OWASP Zed

  Zed 的代理攻击(ZAP)是现在最流行的 OWASP 项目之一。你看到这页说明你有可能是一个经验丰富的网络安全研究人员哦,所以你可能非常熟悉 OWASP。当然,OWASP 在威胁列表中排名前十,它被作为学习 web 应用安全的指导手册。这个攻击渗透工具非常有效并且用起来非常简单。ZAP 受欢迎是因为它有很多扩展支持,OWASP 社区真的是一个非常棒的资源地来进行网络安全研究。ZAP 提供自动扫描以及很多允许你进行专业发现网络安全漏洞的工具。好好理解这个工具并成为使用这个工具的大师非常有利于让渗透测试员的事业。如果你是一个开发者,那么这个工具会让你成为非常棒的黑客。

  OWASP Zed 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/14/owasp-zed

  书籍:https://www.concise-courses.com/books/

  相似工具:https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/

  手动分析包工具:Wireshark

  如果说 nmap 排名黑客工具的第一名,那 Wireshark 肯定是第二受欢迎的工具。Wireshark 已经存在了很长一段时间,并且他被成千上万的安全研究者用于排查、分析网络问题和网络入侵。Wireshark 是个抓包工具,或者更确切的说,它是一个有效的分析数据包的开源平台。值得一提的是,Wireshark 跨平台,我们本来以为它智能在 GNU/Linux 中运行,但是我们是错的,无论是 Windows 还是 Linux 甚至 OS X 都有 Wireshark,还有一个类似于 Wireshark 的终端版本叫做 TShark。这里有非常多的关于 Wireshark 的信息可以帮助你成为 Wireshark 专家。

  Wireshark 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/16/wireshark

  书籍:https://www.concise-courses.com/books/wireshark/

  相似工具:https://www.concise-courses.com/hacking-tools/packet-crafting-tools/

  网络漏洞扫描器:Burp Suite

  Burp Suite 在某种程度上很像 Maltego,因为它也有一堆帮助渗透测试者和黑客的工具。Burp Suite 中有两个常用应用,一个叫"Burp Suite Spider",它可以通过监测 cookie、初始化这些 web 应用的连接列举并绘制出一个网站的各个页面以及它的参数;另一个叫"Intruder",它可以自动执行 web 应用攻击。同样,如果你是网络安全研究员或者正在进行渗透测试,Burp Suite 也是一个必学工具。

  Burp Suite 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/7/burp-suite

  书籍:https://www.concise-courses.com/books/burp-suite/

  相似工具:https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/

  密码破解:THC Hydra

  THC Hydra 是一个非常流行的密码破解,它被一只非常活跃且经验丰富的开发团队开发。基本上 THC Hydra 是一个快速稳定的网络登录攻击工具,它使用字典攻击和暴力攻击,尝试大量的密码和登录组合来登录页面。攻击工具支持一系列协议,包括邮件(POP3,IMAP 等),数据库,LDAP,SMB,VNC 和 SSH。

  THC Hydra 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/

  书籍:https://www.concise-courses.com/books/

  相似工具:https://www.concise-courses.com/hacking-tools/password-crackers/

  密码破解:Aircrack-ng

  进行 Wifi 破解的 Aircrack 组件是攻击工具中的传奇,因为它非常有效!对于不太了解无效攻击的新手来说,Aircrack-ng 是一个 802.11 WEP 和 WPA-PSK 密钥破解攻击工具并且可以在捕捉到足够数据包时恢复密钥。对于正在钻研无线网络的渗透和审计的朋友们来说,aircrack-ng 将成为你最好的伙伴。Aircrack-ng 利用标准 FMS 攻击对 KoreK 攻击进行了优化,并且让 PTW 攻击变得更有效。如果你是一个普通黑客,你可以在几分钟内破解 WEP,你应该非常精通破解 WPA/WPA2。如果你对无线网络攻击很感兴趣,我们强烈建议你看看 Reaver,它也是一款非常受欢迎的黑客工具。

  Aircrack-ng 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/12/aircrack-ng

  书籍:https://www.concise-courses.com/books/aircrack-ng/

  相似工具:https://www.concise-courses.com/hacking-tools/password-crackers/

  密码破解:John The Ripper

  John The Ripper(开膛手约翰)获得了最酷名字奖!大家一般把它成为"John",它也是一款非常流行的密码破解渗透测试工具,经常被用于执行字典攻击。John the Ripper 把文本字符串作为样本(来自文本文件的样本,被称为单词列表,包含在字典中找到的流行的、复杂的词汇或者之前破解时被用到的词汇),使用和加密方式相同的破解方式(包括加密算法和密钥)进行破解,然后对比加密字符串的输出得到破解密钥。这个工具也可以用来执行变种的字典攻击。

  John The Ripper 学习资料

  视频:https://www.concise-courses.com/hacking-tools/videos/category/1/john-the-ripper

  书籍:https://www.concise-courses.com/books/

  相似工具:https://www.concise-courses.com/books/

  原文地址:concise-courses,FB 小编 FireFrank 编译,转载请注明来自 FreeBuf 黑客与极客

0
0
 
来自:  www.freebuf.com

目录
相关文章
|
2月前
|
数据采集 机器学习/深度学习 大数据
行为检测代码(一):超详细介绍C3D架构训练+测试步骤
这篇文章详细介绍了C3D架构在行为检测领域的应用,包括训练和测试步骤,使用UCF101数据集进行演示。
71 1
行为检测代码(一):超详细介绍C3D架构训练+测试步骤
|
7月前
|
传感器 算法 计算机视觉
基于肤色模型和中值滤波的手部检测算法FPGA实现,包括tb测试文件和MATLAB辅助验证
该内容是关于一个基于肤色模型和中值滤波的手部检测算法的描述,包括算法的运行效果图和所使用的软件版本(matlab2022a, vivado2019.2)。算法分为肤色分割和中值滤波两步,其中肤色模型在YCbCr色彩空间定义,中值滤波用于去除噪声。提供了一段核心程序代码,用于处理图像数据并在FPGA上实现。最终,检测结果输出到"hand.txt"文件。
|
7月前
|
测试技术
安全测试需要了解的一些专业术语
安全测试需要了解的一些专业术语
|
4月前
|
jenkins 测试技术 应用服务中间件
【专业测试技能】全流程掌握:部署测试环境的策略与实践
本文分享了关于部署测试环境的策略与实践。文章讨论了部署测试环境的全过程,包括服务如MySQL、Redis、Zookeeper等的部署,以及解决服务间的依赖和兼容问题。文中还介绍了使用Jenkins、Docker等工具进行部署的方法,并通过实战案例讲解了如何创建和管理Jenkins Job、配置代理服务器Nginx、进行前后端服务的访问和优化。最后,作者强调了提问的重要性,并鼓励大家通过互联网解决遇到的问题。
96 2
【专业测试技能】全流程掌握:部署测试环境的策略与实践
|
4月前
|
缓存 运维 数据库
【测试人员兼职指南】利用专业技能:如何从测试转向开发赚钱
本文分享了作者作为测试人员如何利用专业技能转向开发来兼职赚钱的经验,包括分析和解决登录页面跳转、避免重复账号注册、用户登录后首页显示用户名以及添加退出功能等问题,并提供了Django项目中使用sqlite3数据库和后台管理的扩展技巧。
138 1
【测试人员兼职指南】利用专业技能:如何从测试转向开发赚钱
|
10天前
|
安全 Ubuntu Linux
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
32 9
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
|
2天前
|
算法 数据挖掘 测试技术
犬类癌症检测(CANDiD)研究:使用独立测试集对1000多只犬进行基于高通量测序的多癌种早期检测"液体活检"血液测试的临床验证
这项研究首次在大规模独立测试集上验证了基于NGS的液体活检在犬类多癌种检测中的应用。该方法具有很高的特异性,可以作为一种新的无创癌症筛查和辅助诊断工具。通过早期发现癌症,有望改善犬类癌症的诊断和管理模式。
27 12
|
2月前
|
机器学习/深度学习 JSON 算法
实例分割笔记(一): 使用YOLOv5-Seg对图像进行分割检测完整版(从自定义数据集到测试验证的完整流程)
本文详细介绍了使用YOLOv5-Seg模型进行图像分割的完整流程,包括图像分割的基础知识、YOLOv5-Seg模型的特点、环境搭建、数据集准备、模型训练、验证、测试以及评价指标。通过实例代码,指导读者从自定义数据集开始,直至模型的测试验证,适合深度学习领域的研究者和开发者参考。
780 3
实例分割笔记(一): 使用YOLOv5-Seg对图像进行分割检测完整版(从自定义数据集到测试验证的完整流程)
|
3月前
|
人工智能 计算机视觉
AI计算机视觉笔记十五:编写检测的yolov5测试代码
该文为原创文章,如需转载,请注明出处。本文作者在成功运行 `detect.py` 后,因代码难以理解而编写了一个简易测试程序,用于加载YOLOv5模型并检测图像中的对象,特别是“人”类目标。代码实现了从摄像头或图片读取帧、进行颜色转换,并利用YOLOv5进行推理,最后将检测框和置信度绘制在输出图像上,并保存为 `result.jpg`。如果缺少某些模块,可使用 `pip install` 安装。如涉及版权问题或需获取完整代码,请联系作者。
|
3月前
|
安全 测试技术 数据库
华测检测软件登记测试
软件产品登记测试由检测机构根据委托方提供的材料,验证软件功能是否正常运行。自2000年起,测试报告可用于增值税退税、双软认证评估及高新企业认定等。测试涵盖应用、嵌入式、数据库及系统软件等,依据GB/T 25000.51-2016标准,确保软件质量并提升产品销售力及企业信任度。由具备CNAS及CMA资质的CTI华测检测提供专业服务,涵盖通用应用软件测评、APP安全检测及信息安全服务等多个方向。