الرئيسية » مقالات » أشهر 30 محرك بحث في مجال الأمن السيبراني (3/3)

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/3)

نقدم لك في هذه التدوينة الجزء الأخير من سلسلة أشهر 30 محرك بحث في مجال الأمن السيبراني

الجزء الأول : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)
الجزء الثاني :أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2)

أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2) :

21- Netlas

Netlas: البحث عن “assets” الأصول المتصلة بالإنترنت ومراقبتها

Netlas
Netlas

ماسح ومحرك بحث للإنترنت ، يقوم Netlas.io بمسح عناوين IPv4 وأسماء المجالات باستخدام بروتوكولات مثل HTTP و FTP و SMTP و POP3 و IMAP و SMB / CIFS و SSH و Telnet و SQL وغيرها.

 تتوفر عدة أجزاء من قاعدة بيانات Netlas.io للتنزيل، و يتم إثراء البيانات التي تم جمعها بمعلومات إضافية ومتاحة في محرك البحث Netlas
تستخدم أداة البحث هذه للعثور على مجموعة معينة من الخدمات أو الأجهزة ، مثل كاميرات IP وأجهزة إنترنت الأشياء وقواعد البيانات و خوادم الويب وما إلى ذلك.

*كاميرا IP ، هي نوع من كاميرات الفيديو الرقمية التي تتلقى بيانات التحكم وترسل بيانات الصورة عبر شبكة IP.

22- CRT.sh

CRT.sh:  للبحث عن الشهادات التي تم تسجيلها بواسطة CT

 CRT.sh
CRT.sh

يوجد موقع مفتوح المصدر باسم crt.sh حيث يمكنك العثور على جميع شهادات SSL أو TLS الخاصة بدومين معين.
 باستخدام تنسيق واجهة المستخدم الرسومية للموقع ، من السهل جدًا جمع المعلومات ، والغرض من ذلك هو الحفاظ على شفافية سجلات الشهادات.

CT : شهادة الشفافية “Certificate Transparency” هي إطار عمل مفتوح المصدر لمراقبة شهادات SSL

23- Wigle

Wigle : قاعدة بيانات الشبكات اللاسلكية “الوايرلس”، مع الإحصائيات

Wigle
Wigle

يجمع موقع الويب هذا معلومات حول النقاط الفعالة اللاسلكية حول العالم باستخدام WiFiGLE (محرك التسجيل الجغرافي اللاسلكي) على مواقع الويب 

يمكن للمستخدمين تسجيل وتحميل معلومات حول النقاط الفعالة المكتشفة ، مثل إحداثيات GPS ومعرفات SSID وعناوين MAC وطرق التشفير. يعرض موقع الويب Wigle أيضًا بيانات برج الخلية. 

تحاول WiGLE خلق وعي بالأمان من خلال جمع معلومات حول تشفير النقاط الفعالة المختلفة

24- PublicWWW

PublicWWW : محرك لأبحاث التسويق والتسويق بالعمولة 

PublicWWW
PublicWWW

البحث عن التسويق بالعمولة والتسويق الرقمي أصبح أسهل مع PublicWWW. يسمح محرك البحث للمستخدمين بإجراء عمليات البحث بطرق لا تستطيع محركات البحث الأخرى توفيرها. 

باستخدامه ، يمكنك العثور على أي HTML أو JavaScript أو CSS أو نص عادي في الكود الرئيسي لصفحة الويب ، والعثور على المواقع التي تشارك نفس التحليلات ، والعثور على المواقع التي تستخدم محركات التجارة الإلكترونية ، والعثور على المواقع التي تستخدم NGINX ، والعثور على شبكات الإعلانات و لمستخدمي adsense ، والعثور على مواقع WordPress ذات السمات ، وغير ذلك الكثير. يمكن إرجاع ما يصل إلى 200000 نتيجة لكل طلب بحث ، ويمكن تنزيل النتائج كملف CSV.

25- Binary Edge

Binary Edge – أداة لفحص الإنترنت بحثًا عن معلومات عن التهديدات

Binary Edge
Binary Edge

آداة لفحص الإنترنت العام بأكمله ، وتقديم تقارير استخباراتية عن التهديدات في الوقت الفعلي ،

والتقارير التي تظهر انكشاف ما هو متصل بالإنترنت ، وتظهر ما هو سطح هجوم الإنترنت الخاص بك ، بالإضافة إلى التركيز على مقاييس البيانات المهمة ، تقوم BinaryEdge ببناء منتجات تساعد الشركات على تحسين أمن معلوماتها.

26- Hunter

Hunter: ابحث عن عناوين البريد الإلكتروني التي تنتمي إلى مواقع 

Hunter
Hunter

يتيح لك Hunter العثور على عناوين بريد إلكتروني احترافية في ثوانٍ والتواصل مع الأشخاص المهمين لعملك.

كما يوفر البحث في دومين معين قائمة بالأشخاص العاملين في شركة ما  بأسمائهم وعنوان بريدهم الإلكتروني ، وكلهم موجودون على الويب.
مع أكثر من 100 مليون عنوان بريد إلكتروني مفهرس ، وفلاتر بحث فعالة وفحوصات قابلية التسليم ، فهي تعد أقوى أداة للعثور على البريد الإلكتروني من Hunter

27-  Censys

 Censys: تقييم سطح الهجوم للأجهزة المتصلة بالإنترنت

Censys
Censys

يوفر Censys ASM ملفًا شخصيًا شاملاً لأصول شركتك على الإنترنت ، وتعمل على تمكين الشركات من رؤية سطح هجومهم ورؤى للبقاء في صدارة المهاجمين ، وبناء حلول أكثر أمانًا

28- IntelligenceX 

IntelligenceX : محرك للبحث في Tor و I2P وتسريبات البيانات والدومينات ورسائل البريد الإلكتروني.

IntelligenceX 

يعمل IntelligenceX مع أي مصطلحات بحث محددة مثل عناوين البريد الإلكتروني والمجالات وعناوين URL وعناوين IP و CIDRs وعناوين Bitcoin وتجزئة IPFS وما إلى ذلك.

كما يبحث في أماكن مثل darknet ومنصات مشاركة المستندات وبيانات whois وتسريبات البيانات العامة وغيرها ، و يحتفظ بأرشيف بيانات تاريخي للنتائج على غرار الطريقة التي يخزن بها Wayback Machine من archive.org النسخ التاريخية من مواقع الويب.

29- Packet Storm Security

 Packet Storm Security : تصفح أحدث الثغرات الأمنية

Packet Storm Security
Packet Storm Security

في هذه الأوقات التي يحدث فيها خرق رئيسي جديد للبيانات على أساس يومي ، من المهم لمستخدم الإنترنت الشخصي والشركات والحكومات أن يظلوا على دراية بنقاط الضعف التي قد تؤثر على أنظمتهم.

توفر Packet Storm معلومات وأدوات على مدار الساعة للمساعدة في تخفيف اختراق كل من البيانات الشخصية والخسائر المالية على نطاق عالمي. مع ظهور معلومات جديدة ، تطلق Packet Storm كل شيء على الفور من خلال موجزات RSS و Twitter و Facebook.

30- SearchCode

SearchCode: محرك البحث الذي يفهرس ويبحث في الأكواد البرمجية والمستندات على الإنترنت

SearchCode
SearchCode

محرك بحث يتيح لك البحث في 75 مليار سطر من الأكواد البرمجية لأكثر من 40 مليون مشروع ،فقط قم بكتابة أي شيء تريد البحث عنه وسيتم تقديم النتائج التي تتطابق مع الأسطر ذات الصلة المحددة.

الخاتمة :

يعد جمع المعلومات لأغراض أمنية الخطوة الأولى التي يتخذها الباحثون للدفاع عن بياناتهم وخصوصياتهم وتحليل احتمالات التهديد ، ولكن من الأفضل حماية بياناتك وخصوصيتك من خلال تقوية نقاط الضعف قبل أن يتمكن أي شخص من استغلالها.

ومن ثم ، استخدم محركات البحث المتخصصة بالأمن السيبراني هذه وقم بإجراء بحثك للبقاء متقدمًا على المهاجمين واتخاذ قرارات أفضل.

شارك مقالتنا مع الأصدقاء

Share on whatsapp
Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on email
مقالات ذات صلة :

مدونات صديقة

ترفيهات

ترفيهات هي مدونة تقدم لكم مراجعات الألعاب و ملخصات الانمي و كل ما هو جديد في عالم الترفيه والمرح

All In One Video Download

منصة واحده لها القدره على تحميل وتنزيل مقاطع الفيديو من جميع المنصات
التواصل الإجتماعي والمرئي

أحدث المقالات

التصنيفات