التيار التقني

الرئيسية » الأمن السيبراني » أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)

أشهر 30 محرك بحث في مجال الأمن السيبراني

جميعنا يستخدم محركات البحث العامة مثل محرك بحث bing وsafari وgoogle  بشكل يومي ومتكرر ولكن محركات البحث هذه قد لا تقدم كل شيء للباحثين ، خاصةََ عندما يتعلق الأمر في مجال الأمن السيبراني فإن البحث عن المعلومات الأمنية قد تكون أعمق من قدرات محركات البحث هذه

إذاََ ما الحل ؟
هناك محركات بحث محددة مجهزة بأدوات مصممة بشكل أساسي لتلبية احتياجات فرق الأمن السيبراني واحتياجات الباحثين في مجال الأمن ، تساعدك محركات البحث هذه على تصفح المعلومات التي يمكنك الاستفادة منها في عمليات الأمان الخاصة بك.

سنتحدث في هذه التدوينة عن الجزء الأول من أشهر 30 محرك بحث في مجال الأمن السيبراني : 

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1) :

1- shodan :

shodan : محرك بحث لإجراء البحوث الأمنية للأجهزة المتصلة بالإنترنت.

shodan
shodan

يستخدم محرك البحث shodan من قبل آلاف المتخصصين في مجال الأمن والباحثين والشركات الكبيرة في جميع أنحاء العالم.

يمكنك استخدامه لكاميرات الويب وأجهزة إنترنت الأشياء والثلاجات والمباني وأجهزة التلفزيون الذكية ومحطات الطاقة والمزيد ، كما  يساعدك Shodan على اكتشاف أجهزتك المتصلة بالإنترنت وموقعها والأشخاص الذين يستخدمونها.

و  يتيح لك العثور على بصماتك الرقمية وتتبع جميع الأنظمة داخل شبكتك التي يمكن للمستخدمين الوصول إليها باستخدام الإنترنت.

2- DeHashed :

DeHashed : للكشف عن البيانات والمعلومات المسربة  

DeHashed
DeHashed

تتيح منصة DeHashed للمستخدمين البحث عن بياناتهم المنشورة أو المسربة من قبل المتسللين.

يتيح هذا النظام للمستخدمين إمكانية استرداد معلوماتهم المسربة بسرعة ومنع إساءة استخدام هذه المعلومات من قبل المتسللين أو العناصر الضارة الأخرى على الويب.

 إنه أحد محركات البحث الأسرع والأكثر أهمية لكشف اختراق البيانات على الانترنت، كما أن واجهته البسيطة وسهولة استخدامه تجعله واحداََ من أكثر الأدوات شهرة و تقدماََ ، حيث يجعل من السهل على المستخدمين تحديد موقع معلوماتهم المسربة بسرعة وسهولة.

3- SecurityTrails :

SecurityTrails :  للحصول على بيانات الـ  DNS بشكل عميق و موسع 

تقدم  SecurityTrails واجهة برمجة سريعة ومتاحة دائمًا ، بحيث يمكنك الوصول إلى البيانات القديمة والحالية دون إضاعة الوقت.

يمكنك عرض  سجل DNS المفهرس بالكامل وجاهز للوصول إليه طوال الوقت ، ابحث بين حوالي 3 مليارات من بيانات WHOIS الحالية والتاريخية جنبًا إلى جنب مع تغييرات WHOIS، الذين يقومون بتحديث قاعدة البيانات الخاصة بهم يوميًا

باستخدام SecurityTrails ، يمكن للمؤسسات أن ترى كيف يظهر هجوم التهديد – الشبكات والخوادم التي يمكن الوصول إليها من الإنترنت  – من خلال جمع كميات هائلة من سجلات الإنترنت الحالية والتاريخية والاحتفاظ بها ، مثل أسماء المجال وبيانات التسجيل ومعلومات الـ DNS.

*WHOIS هي قاعدة بيانات عامة تضم المعلومات التي يتم جمعها عندما يقوم شخص ما بتسجيل اسم المجال”الدومين” أو تحديث إعدادات DNS الخاصة به.

4- GreyNoise :

GreyNoise : ابحث عن الأجهزة المتصلة بالإنترنت من أجل فصل التهديدات عن تشويشات الخلفية 

4- GreyNoise

من أجل فصل أو تمييز التهديدات عن الضوضاء الخلفية ، يقوم GreyNoise بتحليل حركة مسح الإنترنت ، حيث تجمع شبكة المستشعرات عبر الإنترنت الخاصة بـ GreyNoise  مئات الآلاف من عناوين IP التي يتم مشاهدتها وهي تفحص الإنترنت كل يوم.

حيث يساعد GreyNoise المحللين في التعرف على الأحداث التي لا تستحق اهتمامهم. 

من المحتمل أن تكون المؤشرات في GreyNoise مرتبطة بمسح الإنترنت الآمن “يقوم به خبراء الأمن” أو خدمات الأعمال المشتركة ، وليس بالتهديدات المستهدفة.

 يساعد هذا المحللين الأمنيين في  على التركيز على الأمور الأكثر أهمية مثل التهديدات الحقيقية المستهدفة  أو  المحتملة لتعزيز كفاءة الأمان.

5- DNSDumpster : 

DNSDumpster : للبحث عن سجلات الـ DNS.

DNSDumpster
DNSDumpster

6- ZoomEye :

ZoomEye: آداة لجمع المعلومات حول الأهداف .

ZoomEye
ZoomEye

يتم تشغيل أول محرك بحث عبر الإنترنت في الصين ، ZoomEye ، بواسطة Knownsec.

 تقوم ZoomEye بتخطيط الفضاء السيبراني المحلي أو الكلي عن طريق المسح والعثور على العديد من بروتوكولات ومنافذ الخدمة على مدار الساعة طوال أيام الأسبوع من خلال عدد كبير من عقد الخرائط  “mapping nodes” والمسح العالمي استنادًا إلى قواعد بيانات IPv6 و IPv4 واسم نطاق الموقع.

يمكنك استخدام البحث ZoomEye لاكتشاف الأصول المستهدفة بدقة وبسرعة.

7- FullHunt :

FullHunt: البحث والكشف عن أسطح الهجوم على الإنترنت .

FullHunt
FullHunt

 هي قاعدة بيانات تحتوي على جميع أسطح الهجوم للإنترنت بالكامل. يتيح FullHunt للشركات اكتشاف جميع أسطح الهجوم الخاصة بهم ، ومراقبتها للكشف عنها ، وفحصها باستمرار بحثًا عن أحدث الثغرات الأمنية و وتحديد نقاط الضعف .

8- Criminal IP :

Criminal IP  :  محرك بحث OSINT أمني جديد مع نظام بحث قائم على بروتوكول IP وتقنية تتبع.

Criminal IP
Criminal IP

أداة شاملة مفيدة تقيم مستويات التهديد لجميع أصول تكنولوجيا المعلومات.

يستخدم هذا النظام معلومات استخباراتية عن التهديدات السيبرانية القائمة على الـ IP  “بروتوكول الإنترنت”.

فهو يقدم ميزات البحث والذكاء للمستخدمين للعثور على جميع المعلومات المتعلقة بأصول تكنولوجيا المعلومات مثل عناوين IP’s الخبيثة والروابط ومواقع التصيد و شهادات SSL وأنظمة التحكم الصناعي وإنترنت الأشياء والخوادم وكاميرات المراقبة وما إلى ذلك.

 بالإضافة إلى ذلك ، يسمح تكامل واجهة برمجة تطبيقات Criminal IP لخبراء الأمن داخل الشركات أو المؤسسات بمنع المهاجمين من التسلل إلى الملفات أو الأصول الداخلية ومراقبة الملفات التي قد تكون مكشوفة عن غير قصد على سطح الهجوم.

*(OSINT) هو جمع وتحليل البيانات التي تم جمعها من المصادر المفتوحة على الإنترنت(المصادر السرية والمتاحة للجمهور) لإنتاج معلومات استخباراتية قابلة للتنفيذ.

9- DorkSearch :

DorkSearch : استعلام بحث سريع لـ Google dorking.

DorkSearch
DorkSearch

يمكنك استخدام DorkSearch للعثور على قوالب مسبقة الإنشاء لأنواع مختلفة من Google Dorks.

استعلام Google dork ، الذي يشار إليه أحيانًا باسم dork ، هو عبارة عن سلسلة بحث أو استعلام مخصص يستخدم عوامل بحث متقدمة للعثور على معلومات غير متوفرة على مواقع الويب ، يمكن لـ Google dorking ، المعروف أيضًا باسم قرصنة Google ، عرض المعلومات التي يصعب تحديد موقعها من خلال استعلامات البحث البسيطة.

يستخدم للأغراض التعليمية فقط ، حيث يمكن اعتبار إساءة استخدام Google Dorking على أنها قرصنة في بعض البلدان.

10- ExploitDB : 

ExploitDB : قاعدة بيانات تضم الثغرات ونقاط الضعف المكتشفة.

ExploitDB
ExploitDB

هي أرشيف لاستغلال الثغرات ونقاط الضعف المتاحة للجمهور في البرامج المطورة للباحثين عن الثغرات و مختبري الاختراق. 

من خلال  direct submissions “التقديمات المباشرة” ، والقوائم البريدية ، وغيرها من المصادر العامة ، تقوم بتجميع المجموعة الأكثر شمولاً من عمليات الاستغلال ، و shellcodes “نص واجهة الأوامر البرمجي”، والمستندات ، وتعرضها بتنسيق سهل التصفح ويمكن الوصول إليه مجانًا.

الجزء الثاني :أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2)
الجزء الثالث : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/3)

شارك مقالتنا مع الأصدقاء

Share on whatsapp
Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on email
مقالات ذات صلة :

مدونات صديقة

ترفيهات

ترفيهات هي مدونة تقدم لكم مراجعات الألعاب و ملخصات الانمي و كل ما هو جديد في عالم الترفيه والمرح

All In One Video Download

منصة واحده لها القدره على تحميل وتنزيل مقاطع الفيديو من جميع المنصات
التواصل الإجتماعي والمرئي

أحدث المقالات

التصنيفات