نقدم لك في هذه التدوينة الجزء الأخير من سلسلة أشهر 30 محرك بحث في مجال الأمن السيبراني
الجزء الأول : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)
الجزء الثاني :أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2)
أشهر 30 محرك بحث في مجال الأمن السيبراني (3/2) :
21- Netlas
Netlas: البحث عن “assets” الأصول المتصلة بالإنترنت ومراقبتها
ماسح ومحرك بحث للإنترنت ، يقوم Netlas.io بمسح عناوين IPv4 وأسماء المجالات باستخدام بروتوكولات مثل HTTP و FTP و SMTP و POP3 و IMAP و SMB / CIFS و SSH و Telnet و SQL وغيرها.
تتوفر عدة أجزاء من قاعدة بيانات Netlas.io للتنزيل، و يتم إثراء البيانات التي تم جمعها بمعلومات إضافية ومتاحة في محرك البحث Netlas
تستخدم أداة البحث هذه للعثور على مجموعة معينة من الخدمات أو الأجهزة ، مثل كاميرات IP وأجهزة إنترنت الأشياء وقواعد البيانات و خوادم الويب وما إلى ذلك.
*كاميرا IP ، هي نوع من كاميرات الفيديو الرقمية التي تتلقى بيانات التحكم وترسل بيانات الصورة عبر شبكة IP.
22- CRT.sh
CRT.sh: للبحث عن الشهادات التي تم تسجيلها بواسطة CT
يوجد موقع مفتوح المصدر باسم crt.sh حيث يمكنك العثور على جميع شهادات SSL أو TLS الخاصة بدومين معين.
باستخدام تنسيق واجهة المستخدم الرسومية للموقع ، من السهل جدًا جمع المعلومات ، والغرض من ذلك هو الحفاظ على شفافية سجلات الشهادات.
CT : شهادة الشفافية “Certificate Transparency” هي إطار عمل مفتوح المصدر لمراقبة شهادات SSL
23- Wigle
Wigle : قاعدة بيانات الشبكات اللاسلكية “الوايرلس”، مع الإحصائيات
يجمع موقع الويب هذا معلومات حول النقاط الفعالة اللاسلكية حول العالم باستخدام WiFiGLE (محرك التسجيل الجغرافي اللاسلكي) على مواقع الويب
يمكن للمستخدمين تسجيل وتحميل معلومات حول النقاط الفعالة المكتشفة ، مثل إحداثيات GPS ومعرفات SSID وعناوين MAC وطرق التشفير. يعرض موقع الويب Wigle أيضًا بيانات برج الخلية.
تحاول WiGLE خلق وعي بالأمان من خلال جمع معلومات حول تشفير النقاط الفعالة المختلفة
24- PublicWWW
PublicWWW : محرك لأبحاث التسويق والتسويق بالعمولة
البحث عن التسويق بالعمولة والتسويق الرقمي أصبح أسهل مع PublicWWW. يسمح محرك البحث للمستخدمين بإجراء عمليات البحث بطرق لا تستطيع محركات البحث الأخرى توفيرها.
باستخدامه ، يمكنك العثور على أي HTML أو JavaScript أو CSS أو نص عادي في الكود الرئيسي لصفحة الويب ، والعثور على المواقع التي تشارك نفس التحليلات ، والعثور على المواقع التي تستخدم محركات التجارة الإلكترونية ، والعثور على المواقع التي تستخدم NGINX ، والعثور على شبكات الإعلانات و لمستخدمي adsense ، والعثور على مواقع WordPress ذات السمات ، وغير ذلك الكثير. يمكن إرجاع ما يصل إلى 200000 نتيجة لكل طلب بحث ، ويمكن تنزيل النتائج كملف CSV.
25- Binary Edge
Binary Edge – أداة لفحص الإنترنت بحثًا عن معلومات عن التهديدات
آداة لفحص الإنترنت العام بأكمله ، وتقديم تقارير استخباراتية عن التهديدات في الوقت الفعلي ،
والتقارير التي تظهر انكشاف ما هو متصل بالإنترنت ، وتظهر ما هو سطح هجوم الإنترنت الخاص بك ، بالإضافة إلى التركيز على مقاييس البيانات المهمة ، تقوم BinaryEdge ببناء منتجات تساعد الشركات على تحسين أمن معلوماتها.
26- Hunter
Hunter: ابحث عن عناوين البريد الإلكتروني التي تنتمي إلى مواقع
يتيح لك Hunter العثور على عناوين بريد إلكتروني احترافية في ثوانٍ والتواصل مع الأشخاص المهمين لعملك.
كما يوفر البحث في دومين معين قائمة بالأشخاص العاملين في شركة ما بأسمائهم وعنوان بريدهم الإلكتروني ، وكلهم موجودون على الويب.
مع أكثر من 100 مليون عنوان بريد إلكتروني مفهرس ، وفلاتر بحث فعالة وفحوصات قابلية التسليم ، فهي تعد أقوى أداة للعثور على البريد الإلكتروني من Hunter
27- Censys
Censys: تقييم سطح الهجوم للأجهزة المتصلة بالإنترنت
يوفر Censys ASM ملفًا شخصيًا شاملاً لأصول شركتك على الإنترنت ، وتعمل على تمكين الشركات من رؤية سطح هجومهم ورؤى للبقاء في صدارة المهاجمين ، وبناء حلول أكثر أمانًا
28- IntelligenceX
IntelligenceX : محرك للبحث في Tor و I2P وتسريبات البيانات والدومينات ورسائل البريد الإلكتروني.
يعمل IntelligenceX مع أي مصطلحات بحث محددة مثل عناوين البريد الإلكتروني والمجالات وعناوين URL وعناوين IP و CIDRs وعناوين Bitcoin وتجزئة IPFS وما إلى ذلك.
كما يبحث في أماكن مثل darknet ومنصات مشاركة المستندات وبيانات whois وتسريبات البيانات العامة وغيرها ، و يحتفظ بأرشيف بيانات تاريخي للنتائج على غرار الطريقة التي يخزن بها Wayback Machine من archive.org النسخ التاريخية من مواقع الويب.
29- Packet Storm Security
Packet Storm Security : تصفح أحدث الثغرات الأمنية
في هذه الأوقات التي يحدث فيها خرق رئيسي جديد للبيانات على أساس يومي ، من المهم لمستخدم الإنترنت الشخصي والشركات والحكومات أن يظلوا على دراية بنقاط الضعف التي قد تؤثر على أنظمتهم.
توفر Packet Storm معلومات وأدوات على مدار الساعة للمساعدة في تخفيف اختراق كل من البيانات الشخصية والخسائر المالية على نطاق عالمي. مع ظهور معلومات جديدة ، تطلق Packet Storm كل شيء على الفور من خلال موجزات RSS و Twitter و Facebook.
30- SearchCode
SearchCode: محرك البحث الذي يفهرس ويبحث في الأكواد البرمجية والمستندات على الإنترنت
محرك بحث يتيح لك البحث في 75 مليار سطر من الأكواد البرمجية لأكثر من 40 مليون مشروع ،فقط قم بكتابة أي شيء تريد البحث عنه وسيتم تقديم النتائج التي تتطابق مع الأسطر ذات الصلة المحددة.
الخاتمة :
يعد جمع المعلومات لأغراض أمنية الخطوة الأولى التي يتخذها الباحثون للدفاع عن بياناتهم وخصوصياتهم وتحليل احتمالات التهديد ، ولكن من الأفضل حماية بياناتك وخصوصيتك من خلال تقوية نقاط الضعف قبل أن يتمكن أي شخص من استغلالها.
ومن ثم ، استخدم محركات البحث المتخصصة بالأمن السيبراني هذه وقم بإجراء بحثك للبقاء متقدمًا على المهاجمين واتخاذ قرارات أفضل.