سنتحدث في هذه المقالة على الجزء الثاني من أشهر 30 محرك بحث في مجال الأمن السيبراني ، لنساعدك في معرفة الأدوات التي يمكنك استخدامها في البحث الأمني الخاص بك.
الجزء الأول : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)
أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2) :
11- Pulsedive
Pulsedive : محرك للبحث عن معلومات التهديد
Pulsedive هي عبارة عن منصة استخبارات تهديدات تركز على التحليل.
في pulsedive ، يمكنك العثور على أكثر من 35 مليون بطاقة IOC قابلة للبحث مجانًا ، والتي يتم إنشاؤها باستخدام عمليات إرسال المستخدم وموجزات معلومات التهديدات.
باستخدام مجموعة بيانات معلومات التهديدات المجانية من Pulsedive ، قم بتمييز عناوين IP والنطاقات وعناوين URL على أي موقع ويب لإثرائها.
*(IOCs) : كدليل جنائي على التدخلات المحتملة على نظام أو شبكة مضيفة. تتيح هذه الأدوات لمتخصصي أمن المعلومات (InfoSec) ومسؤولي النظام اكتشاف محاولات التسلل أو الأنشطة الضارة الأخرى.
12- GrayHatWarefare
GrayHatWarefare : للبحث في حاويات “buckets” S3 العامة
يوجد حاليًا 48623 “حاوية” S3 buckets مفتوحة في أداة GrayhatWarfare المجانية ، وهي قاعدة بيانات قابلة للبحث تم إنشاؤها بواسطة مهندس البرمجيات GrayhatWarfare كوسيلة شائعة لتخزين المحتوى مؤقتًا ، يستخدم كل من القطاعين العام والخاص التخزين السحابي من Amazon S3 أو Simple Storage Service. يتم تعيين حاويات مخصصة للملفات تكون آمنة وخاصة بشكل افتراضي ، ولكن يمكن للمستخدم بسهولة تعيينها لتكون عامة.
13- PolySwarm
PolySwarm: فحص الملفات وعناوين URL بحثًا عن التهديدات
باعتبارها منصة انطلاق للتقنيات الجديدة وطرق اكتشاف التهديدات المبتكرة ، تتنافس PolySwarm للحفاظ على أمانك في الوقت الفعلي. حيث تعمل شبكة من محركات اكتشاف التهديدات على تشغيل PolySwarm. إنه يوفر تغطية واسعة ، من خلال الجمع بين المحركات التجارية والحلول المتخصصة .
14- Fofa
Fofa :أداة للبحث عن معلومات استخبارية متنوعة حول التهديدات
FOFA هو محرك بحث عبر الإنترنت تم تطويره بواسطة BAIMAOHUI.
يساعد العملاء في العثور على أصول الملكية الفكرية بسرعة. يمكن أن يساعد المستخدمين على مطابقة أصول الشبكة بسرعة وتسريع عملية متابعة العمل.
على سبيل المثال ، تحليل نطاق الثغرات الأمنية وإحصاءات توزيع التطبيق وإحصاءات تصنيف شعبية التطبيق وما إلى ذلك
15- LeakIX
LeakIX: البحث في المعلومات المفهرسة بشكل عام
هي منصة تجمع بين محرك بحث يقوم بفهرسة المعلومات العامة ومنصة إبلاغ مفتوحة مرتبطة بالنتائج.
يتم فهرسة البيانات من خلال تقديم تقرير واضح عن الحوادث ، كما يساعد في تحديد المعلومات التي قد تتأثر أو يمكن أن تتأثر وكيفية حل المشكلة.
16-AlienVault
AlienVault: آداة تقدم تغذية استخباراتية شاملة عن التهديدات
يمكّن الشركات الخاصة والباحثين الأمنيين المستقلين والوكالات الحكومية من التعاون بشكل مفتوح ومشاركة أحدث المعلومات حول التهديدات الناشئة وطرق الهجوم والجهات الفاعلة الخبيثة ، مما يعزز قدرًا أكبر من الأمان عبر المجتمع بأكمله.
17- ONYPHE
ONYPHE : محرك بحث يقوم بجمع بيانات استخباراتية عن التهديد السيبراني
من خلال الزحف “crawling ” إلى مصادر الإنترنت المختلفة أو الاستماع إلى ضوضاء الخلفية ، يجمع Onyphe بيانات استخبارات مفتوحة المصدر وبيانات استخباراتية عن التهديدات الإلكترونية لمحرك بحث الدفاع الإلكتروني الخاص بهم.
18- URL Scan :
URL Scan : خدمة مجانية لمسح وتحليل أمان مواقع الويب
آداة لاكتشاف عناوين URL الضارة عن طريق فحص مواقع الويب وتحليلها بما في ذلك روابط البرامج الضارة و الاحتيال والتصيد الاحتيالي.
19- Vulners
Vulners : البحث عن نقاط الضعف في قاعدة بيانات كبيرة
محرك بحث يوفر الوصول إلى قاعدة بيانات كبيرة و عالية الجودة مرتبطة بنقاط ضعف البرامج.
تم تجميع وربط أكثر من 100 مصدر بيانات مما يسمح لك برؤية صورة متماسكة للعالم. تستخدم من خلال واجهة برمجة التطبيقات ، والماسحات الضوئية المتعددة للثغرات الأمنية ، والمكونات الإضافية ، والعديد من أدوات الأمان والتكامل الأخرى.
20- WayBackMachine
WayBackMachine : أداة لعرض المحتوى من المواقع المحذوفة.
تعتبر Wayback Machine أرشيف رقمي لشبكة الويب العالمية، تم إنشاؤها في عام 1996 وتم إطلاقها للجمهور في عام 2001.
بمساعدة هذه الخدمة ، يمكن للمستخدمين العودة “بالزمن إلى الوراء” ورؤية كيف كانت تبدو مواقع الويب في الماضي.
وتعد مكتبة رقمية لمواقع الإنترنت والتحف الثقافية الأخرى في شكل رقمي” مثل المكتبة الورقية” ، و توفر وصولاً مجانيًا للباحثين والمؤرخين والعلماء والأشخاص الذين يعانون من إعاقات في قراءة المطبوعات وعامة الناس.