الأمن السيبراني

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2)

سنتحدث في هذه المقالة على الجزء الثاني من أشهر 30 محرك بحث في مجال الأمن السيبراني ، لنساعدك في معرفة الأدوات التي يمكنك استخدامها في البحث الأمني ​​الخاص بك.

الجزء الأول : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2) :

11- Pulsedive

Pulsedive : محرك للبحث عن معلومات التهديد 

Pulsedive

Pulsedive هي عبارة عن منصة استخبارات تهديدات تركز على التحليل.
في pulsedive ، يمكنك العثور على أكثر من 35 مليون بطاقة IOC قابلة للبحث مجانًا ، والتي يتم إنشاؤها باستخدام عمليات إرسال المستخدم وموجزات معلومات التهديدات.

باستخدام مجموعة بيانات معلومات التهديدات المجانية من Pulsedive ، قم بتمييز عناوين IP والنطاقات وعناوين URL على أي موقع ويب لإثرائها.

*(IOCs) : كدليل جنائي على التدخلات المحتملة على نظام أو شبكة مضيفة. تتيح هذه الأدوات لمتخصصي أمن المعلومات (InfoSec) ومسؤولي النظام اكتشاف محاولات التسلل أو الأنشطة الضارة الأخرى.

12- GrayHatWarefare

GrayHatWarefare : للبحث في حاويات “buckets” S3 العامة

GrayhatWarfare

يوجد حاليًا 48623 “حاوية” S3 buckets مفتوحة في أداة GrayhatWarfare المجانية ، وهي قاعدة بيانات قابلة للبحث تم إنشاؤها بواسطة مهندس البرمجيات GrayhatWarfare كوسيلة شائعة لتخزين المحتوى مؤقتًا ، يستخدم كل من القطاعين العام والخاص التخزين السحابي من Amazon S3 أو Simple Storage Service. يتم تعيين حاويات مخصصة للملفات تكون آمنة وخاصة بشكل افتراضي ، ولكن يمكن للمستخدم بسهولة تعيينها لتكون عامة.

13- PolySwarm

PolySwarm: فحص الملفات وعناوين URL بحثًا عن التهديدات

PolySwarm

باعتبارها منصة انطلاق للتقنيات الجديدة وطرق اكتشاف التهديدات المبتكرة ، تتنافس PolySwarm للحفاظ على أمانك في الوقت الفعلي. حيث تعمل شبكة من محركات اكتشاف التهديدات على تشغيل PolySwarm. إنه يوفر تغطية واسعة ، من خلال الجمع بين المحركات التجارية والحلول المتخصصة .

14- Fofa

 Fofa :أداة  للبحث عن معلومات استخبارية متنوعة حول التهديدات

FOFA

FOFA هو محرك بحث عبر الإنترنت تم تطويره بواسطة BAIMAOHUI.
يساعد العملاء في العثور على أصول الملكية الفكرية بسرعة. يمكن أن يساعد المستخدمين على مطابقة أصول الشبكة بسرعة وتسريع عملية متابعة العمل.

على سبيل المثال ، تحليل نطاق الثغرات الأمنية وإحصاءات توزيع التطبيق وإحصاءات تصنيف شعبية التطبيق وما إلى ذلك 

15- LeakIX

LeakIX: البحث في المعلومات المفهرسة بشكل عام

LeakIX

هي منصة تجمع بين محرك بحث يقوم بفهرسة المعلومات العامة ومنصة إبلاغ مفتوحة مرتبطة بالنتائج.
يتم فهرسة البيانات من خلال تقديم تقرير واضح عن الحوادث ، كما يساعد في تحديد المعلومات التي قد تتأثر أو يمكن أن تتأثر وكيفية حل المشكلة.

16-AlienVault

 AlienVault: آداة تقدم تغذية استخباراتية شاملة عن التهديدات

AlienVault

يمكّن الشركات الخاصة والباحثين الأمنيين المستقلين والوكالات الحكومية من التعاون بشكل مفتوح ومشاركة أحدث المعلومات حول التهديدات الناشئة وطرق الهجوم والجهات الفاعلة الخبيثة ، مما يعزز قدرًا أكبر من الأمان عبر المجتمع بأكمله.

17- ONYPHE

 ONYPHE : محرك بحث يقوم بجمع بيانات استخباراتية عن التهديد السيبراني

Onyphe

من خلال الزحف “crawling ” إلى مصادر الإنترنت المختلفة أو الاستماع إلى ضوضاء الخلفية ، يجمع Onyphe بيانات استخبارات مفتوحة المصدر وبيانات استخباراتية عن التهديدات الإلكترونية لمحرك بحث الدفاع الإلكتروني الخاص بهم.

18- URL Scan :

URL Scan : خدمة مجانية لمسح وتحليل أمان مواقع الويب

URL Scan

آداة لاكتشاف عناوين URL الضارة عن طريق فحص مواقع الويب وتحليلها بما في ذلك روابط البرامج الضارة و الاحتيال والتصيد الاحتيالي.

19- Vulners

Vulners : البحث عن نقاط الضعف في قاعدة بيانات كبيرة

Vulners

محرك بحث يوفر الوصول إلى قاعدة بيانات كبيرة و عالية الجودة مرتبطة بنقاط ضعف البرامج. 

 تم تجميع وربط أكثر من 100 مصدر بيانات مما يسمح لك برؤية صورة متماسكة للعالم. تستخدم من خلال واجهة برمجة التطبيقات ، والماسحات الضوئية المتعددة للثغرات الأمنية ، والمكونات الإضافية ، والعديد من أدوات الأمان والتكامل الأخرى.

20- WayBackMachine

 WayBackMachine : أداة لعرض المحتوى من المواقع المحذوفة.

WayBackMachine

تعتبر Wayback Machine أرشيف رقمي لشبكة الويب العالمية، تم إنشاؤها في عام 1996 وتم إطلاقها للجمهور في عام 2001.

بمساعدة هذه الخدمة ، يمكن للمستخدمين العودة “بالزمن إلى الوراء” ورؤية كيف كانت تبدو مواقع الويب في الماضي. 

وتعد مكتبة رقمية لمواقع الإنترنت والتحف الثقافية الأخرى في شكل رقمي” مثل المكتبة الورقية” ، و توفر وصولاً مجانيًا للباحثين والمؤرخين والعلماء والأشخاص الذين يعانون من إعاقات في قراءة المطبوعات وعامة الناس. 

التيار التقني

مدونة التيار التقنية تقدم شروح ومسار وحلول تقنية في مجالات عده اهمها الامن السيبراني والهندسة البرمجية وتطوير الالعاب والخدمات الإلكترونية.

شرح مترجم قوقل بالتصوير: دليل كامل لاستخدام كاميرا المترجم الفوري 2025

في عالم يسوده التنقل والسفر والتفاعل مع لغات متعددة، أصبحت الترجمة الفورية ضرورة يومية وليست…

شهر واحد

مقارنة شاملة بين  Gemini و ChatGPT: أيهما الأفضل لعملك؟

يشهد عالم الذكاء الاصطناعي سباقًا محمومًا بين عمالقة التكنولوجيا، تتقدمه اليوم أضخم منظومتين لغويتين على…

شهرين

ذكاء اصطناعي قوقل: كل ما تريد معرفته عن Gemini وأدوات جوجل الذكية

في زمنٍ أصبحت فيه التقنيات الذكية جزءًا من حياتنا اليومية، يبرز ذكاء اصطناعي قوقل كواحد…

شهرين

اسأل الذكاء الاصطناعي واحصل على إجابات تغيّر طريقة تفكيرك

اسأل الذكاء الاصطناعي ودع الإجابات تفتح أمامك آفاقًا جديدة من المعرفة في زمن السرعة الرقمية،…

شهرين

ابتكر، صمّم، حرّك: دليل أدوات الذكاء الاصطناعي لإنشاء مقاطع ريلز مميزة

في عصر المحتوى الرقمي، أصبح إنستغرام ريلز وسيلة لا غنى عنها لجذب الانتباه وبناء جمهور…

شهرين

اجعل بودكاستك مفهومًا للجميع: أفضل أدوات ترجمة الصوت بالذكاء الاصطناعي

في عصر العولمة وانتشار المحتوى الرقمي، أصبح البودكاست واحدًا من أهم وسائل نقل المعلومات والترفيه…

شهرين