الأمن السيبراني

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2)

سنتحدث في هذه المقالة على الجزء الثاني من أشهر 30 محرك بحث في مجال الأمن السيبراني ، لنساعدك في معرفة الأدوات التي يمكنك استخدامها في البحث الأمني ​​الخاص بك.

الجزء الأول : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2) :

11- Pulsedive

Pulsedive : محرك للبحث عن معلومات التهديد 

Pulsedive

Pulsedive هي عبارة عن منصة استخبارات تهديدات تركز على التحليل.
في pulsedive ، يمكنك العثور على أكثر من 35 مليون بطاقة IOC قابلة للبحث مجانًا ، والتي يتم إنشاؤها باستخدام عمليات إرسال المستخدم وموجزات معلومات التهديدات.

باستخدام مجموعة بيانات معلومات التهديدات المجانية من Pulsedive ، قم بتمييز عناوين IP والنطاقات وعناوين URL على أي موقع ويب لإثرائها.

*(IOCs) : كدليل جنائي على التدخلات المحتملة على نظام أو شبكة مضيفة. تتيح هذه الأدوات لمتخصصي أمن المعلومات (InfoSec) ومسؤولي النظام اكتشاف محاولات التسلل أو الأنشطة الضارة الأخرى.

12- GrayHatWarefare

GrayHatWarefare : للبحث في حاويات “buckets” S3 العامة

GrayhatWarfare

يوجد حاليًا 48623 “حاوية” S3 buckets مفتوحة في أداة GrayhatWarfare المجانية ، وهي قاعدة بيانات قابلة للبحث تم إنشاؤها بواسطة مهندس البرمجيات GrayhatWarfare كوسيلة شائعة لتخزين المحتوى مؤقتًا ، يستخدم كل من القطاعين العام والخاص التخزين السحابي من Amazon S3 أو Simple Storage Service. يتم تعيين حاويات مخصصة للملفات تكون آمنة وخاصة بشكل افتراضي ، ولكن يمكن للمستخدم بسهولة تعيينها لتكون عامة.

13- PolySwarm

PolySwarm: فحص الملفات وعناوين URL بحثًا عن التهديدات

PolySwarm

باعتبارها منصة انطلاق للتقنيات الجديدة وطرق اكتشاف التهديدات المبتكرة ، تتنافس PolySwarm للحفاظ على أمانك في الوقت الفعلي. حيث تعمل شبكة من محركات اكتشاف التهديدات على تشغيل PolySwarm. إنه يوفر تغطية واسعة ، من خلال الجمع بين المحركات التجارية والحلول المتخصصة .

14- Fofa

 Fofa :أداة  للبحث عن معلومات استخبارية متنوعة حول التهديدات

FOFA

FOFA هو محرك بحث عبر الإنترنت تم تطويره بواسطة BAIMAOHUI.
يساعد العملاء في العثور على أصول الملكية الفكرية بسرعة. يمكن أن يساعد المستخدمين على مطابقة أصول الشبكة بسرعة وتسريع عملية متابعة العمل.

على سبيل المثال ، تحليل نطاق الثغرات الأمنية وإحصاءات توزيع التطبيق وإحصاءات تصنيف شعبية التطبيق وما إلى ذلك 

15- LeakIX

LeakIX: البحث في المعلومات المفهرسة بشكل عام

LeakIX

هي منصة تجمع بين محرك بحث يقوم بفهرسة المعلومات العامة ومنصة إبلاغ مفتوحة مرتبطة بالنتائج.
يتم فهرسة البيانات من خلال تقديم تقرير واضح عن الحوادث ، كما يساعد في تحديد المعلومات التي قد تتأثر أو يمكن أن تتأثر وكيفية حل المشكلة.

16-AlienVault

 AlienVault: آداة تقدم تغذية استخباراتية شاملة عن التهديدات

AlienVault

يمكّن الشركات الخاصة والباحثين الأمنيين المستقلين والوكالات الحكومية من التعاون بشكل مفتوح ومشاركة أحدث المعلومات حول التهديدات الناشئة وطرق الهجوم والجهات الفاعلة الخبيثة ، مما يعزز قدرًا أكبر من الأمان عبر المجتمع بأكمله.

17- ONYPHE

 ONYPHE : محرك بحث يقوم بجمع بيانات استخباراتية عن التهديد السيبراني

Onyphe

من خلال الزحف “crawling ” إلى مصادر الإنترنت المختلفة أو الاستماع إلى ضوضاء الخلفية ، يجمع Onyphe بيانات استخبارات مفتوحة المصدر وبيانات استخباراتية عن التهديدات الإلكترونية لمحرك بحث الدفاع الإلكتروني الخاص بهم.

18- URL Scan :

URL Scan : خدمة مجانية لمسح وتحليل أمان مواقع الويب

URL Scan

آداة لاكتشاف عناوين URL الضارة عن طريق فحص مواقع الويب وتحليلها بما في ذلك روابط البرامج الضارة و الاحتيال والتصيد الاحتيالي.

19- Vulners

Vulners : البحث عن نقاط الضعف في قاعدة بيانات كبيرة

Vulners

محرك بحث يوفر الوصول إلى قاعدة بيانات كبيرة و عالية الجودة مرتبطة بنقاط ضعف البرامج. 

 تم تجميع وربط أكثر من 100 مصدر بيانات مما يسمح لك برؤية صورة متماسكة للعالم. تستخدم من خلال واجهة برمجة التطبيقات ، والماسحات الضوئية المتعددة للثغرات الأمنية ، والمكونات الإضافية ، والعديد من أدوات الأمان والتكامل الأخرى.

20- WayBackMachine

 WayBackMachine : أداة لعرض المحتوى من المواقع المحذوفة.

WayBackMachine

تعتبر Wayback Machine أرشيف رقمي لشبكة الويب العالمية، تم إنشاؤها في عام 1996 وتم إطلاقها للجمهور في عام 2001.

بمساعدة هذه الخدمة ، يمكن للمستخدمين العودة “بالزمن إلى الوراء” ورؤية كيف كانت تبدو مواقع الويب في الماضي. 

وتعد مكتبة رقمية لمواقع الإنترنت والتحف الثقافية الأخرى في شكل رقمي” مثل المكتبة الورقية” ، و توفر وصولاً مجانيًا للباحثين والمؤرخين والعلماء والأشخاص الذين يعانون من إعاقات في قراءة المطبوعات وعامة الناس. 

التيار التقني

مدونة التيار التقنية تقدم شروح ومسار وحلول تقنية في مجالات عده اهمها الامن السيبراني والهندسة البرمجية وتطوير الالعاب والخدمات الإلكترونية.

Recent Posts

تحسين السيو الخارجي  – بناء الروابط الخلفية الباك لينك (5/5 )

هل فكرت يومًا كيف تتصدر بعض المواقع نتائج البحث في جوجل بينما يظل موقعك عالقًا…

4 أيام ago

تحسين السيو الفني كيف تجعل موقعك أسرع وأسهل للفهرسة – دليل شامل (4/5)

هل تعلم أن جمال موقعك وتصميمه الجذاب لن يعني شيئًا إذا لم تستطع محركات البحث…

أسبوع واحد ago

تحسين SEO – محاور تحسين الصفحات والمحتوى الداخلي للموقع (On-Page SEO) (3/5)

يُعد تحسين الصفحات والمحتوى الداخلي (On-Page SEO) حجر الأساس لنجاح أي موقع إلكتروني في محركات…

أسبوعين ago

تحسين SEO – البحث عن الكلمات المفتاحية وتحليل المنافسين (2/5)

ماهي الكلمات المفتاحية الكلمات المفتاحية هي العبارات أو الكلمات التي يكتبها المستخدمون في محركات البحث…

أسبوعين ago

أساسيات تحسين محركات البحث (SEO): كيف تعمل محركات البحث؟ (1/5)

في عالم التدوين وصناعة المحتوى الرقمي، لا يكفي أن تكتب مقالات رائعة فقط، بل يجب…

أسبوعين ago

كيف تكتب محتوى يبيع دون أن يبدو إعلانياً؟ نصائح و خطوات

في عصر المعلومات والتكنولوجيا، أصبح الناس أكثر قدرة على التمييز بين المحتوى الإعلاني التقليدي والمحتوى…

4 أسابيع ago