Suporte para Aplicativos Teste de penetração

  • ícone Kali Linux

    Kali Linux

    O Kali Linux é uma distribuição Linux derivada do Debian, projetada para análise forense digital e testes de penetração, originalmente bifurcada pelo Backtrack Linux pela equipe de segurança ofensiva.

    LivreCódigo aberto Windows  Linux  Windows S  

  • ícone Geekbench

    Geekbench

    O Geekbench fornece um conjunto abrangente de benchmarks projetados para medir com rapidez e precisão o desempenho do processador e da memória. Projetado para tornar os benchmarks fáceis de executar e de entender, o Geekbench elimina as conjeturas de produzir resultados de benchmark robustos e confiáveis.

    Comercial Mac  Windows  Linux  Android  iPhone  

  • ícone Metasploit

    Metasploit

    O Metasploit Community Edition simplifica a descoberta de redes e a verificação de vulnerabilidades para explorações específicas, aumentando a eficácia dos scanners de vulnerabilidades, como o Nexpose - gratuitamente. Isso ajuda a priorizar a correção e eliminar os falsos positivos, fornecendo uma verdadeira inteligência de risco de segurança. Os profissionais de TI podem demonstrar o impacto das vulnerabilidades nas operações de TI para obter o buy-in para remediação

    Pessoal grátis Windows  Linux  BSD  

  • ícone Zed Attack Proxy

    Zed Attack Proxy

    O Zed Attack Proxy (ZAP) é um fácil de usar ferramenta de teste de penetração integrada para encontrar vulnerabilidades em aplicações web.
    Ele é projetado para ser usado por pessoas com uma ampla variedade de experiência em segurança e, como tal, é ideal para desenvolvedores e testadores funcionais que são novos nos testes de penetração.
    O ZAP fornece scanners automatizados, bem como um conjunto de ferramentas que permitem encontrar vulnerabilidades de segurança manualmente

    LivreCódigo aberto Mac  Windows  Linux  

  • ícone BackBox Linux

    BackBox Linux

    BackBox é uma distribuição Linux baseada no Ubuntu desenvolvida para realizar testes de penetração e avaliações de segurança. Projetado para ser rápido, fácil de usar e fornecer um ambiente de desktop mínimo, porém completo, graças aos seus próprios repositórios de software, sempre foi atualizado para a última versão estável das ferramentas de hacking éticas mais conhecidas e usadas

    LivreCódigo aberto Linux  

  • ícone dSploit

    dSploit

    O dSploit é uma suíte de análise e penetração de redes Android que visa oferecer aos especialistas em segurança de TI / geeks o kit de ferramentas profissional mais completo e avançado para executar avaliações de segurança de rede em um dispositivo móvel. Uma vez iniciado o dSploit, você será capaz de mapear facilmente a rede, proteger os sistemas operacionais dos hosts de impressão digital e executar serviços, procurar vulnerabilidades conhecidas, romper os procedimentos de logon de muitos protocolos tcp, executar ameaças intermediárias, como sniffing de senhas protocolos de dissecação), manipulação de tráfego em tempo real, etc, etc

    LivreCódigo aberto Android  

  • ícone Pwnix

    Pwnix

    O Android Open Pwn Project (AOPP) é uma variante de segurança de rede do Android Open Source Project (AOSP). Seu produto - chamado Pwnix - é a primeira ROM Android construída desde o início para hacking e segurança de rede. A Pwnix executa as mais recentes ferramentas e serviços Pwnie Express, como descoberta em tempo real sem fio e Bluetooth, hospeda o ambiente mais recente do Kali Linux (Rolling Edition) para fornecer todas as ferramentas de segurança de rede e pentesting que os usuários precisam e integra-se ao Pulse para captura de dados

    LivreCódigo aberto Android  

  • ícone BOOLR

    BOOLR

    O BOOLR é um simulador de lógica digital construído com HTML e JavaScript usando o Electron. As simulações são executadas de forma assíncrona e em ticks, por isso as simulações complexas não causam congelamentos.

    LivreCódigo aberto Mac  Windows  Linux  Electron / Atom Shell  

  • ícone BlackArch

    BlackArch

    O BlackArch Linux é uma distribuição baseada em Arch Linux para testadores de penetração e pesquisadores de segurança. O repositório contém 1218 ferramentas. Você pode instalar ferramentas individualmente ou em grupos. O BlackArch Linux é compatível com as instalações existentes do Arch.

    Livre Linux  

  • mimikatz

    É bem conhecido para extrair senhas de texto simples, hash, código PIN e tickets de kerberos da memória.
    O mimikatz também pode fazer passes, bilhetes, bilhetes Golden, jogar com certificados ou chaves privadas, cofre ... talvez fazer café?

    LivreCódigo aberto Windows  C (programming language)  

  • ícone Cyborg Linux

    Cyborg Linux

    A mais avançada, poderosa e ainda bela distribuição de teste de penetração alguma vez criada. Alinhada com a melhor colecção de ferramentas para profissionais de Ética Hackers e Especialistas em Segurança Cibernética.

    LivreCódigo aberto Linux