| Pertinence | Fichier |
|---|---|
| 100 % | sqlmap, injection SQL et de prise de contrôle de base de données sqlmap est un outil qui automatise le processus de détection et d'exploitation des failles d'injection SQL et de prise de contrôle des bases de données |
| 91 % | exploit-database : une base de données d'exploits en ligne de commande Accédez en ligne de commande à plus de 40.000 vulnérabilités, exploits et shellcodes de la base de données d'exploit-db.com. Mis à jour très régulièrement. |
| 88 % | Lexique de la cybersécurité : les principales notions à connaître Découvrez notre lexique de la cybersécurité ! Avec plus de 200 termes, vous deviendrez un pro en sécurité informatique en un rien de temps |
| 83 % | Les différentes techniques de détection des virus et malwares Connaissez vous les différences entre EDR (Endpoint Detection and Response), machine learning, sandboxing, et heuristiques pour détecter un malware ? |
| 80 % | Les Web Shell ces outils qui permettent aux pirates de commander vos serveurs Le web shell est un outil que les hackers utilisent pour exécuter des commandes sur votre serveur web, à l'aide d'un interpréteur de commandes dans une page web |
| 76 % | Dernières versions des "live CD" pour le hacking et la sécurité Ne cherchez plus des derniers systèmes d'exploitation dédiés au hacking et à la sécurité, on les a regroupés pour vous |
| 72 % | Leaked Leaked, outil de vérification des codes de hachage, des mots de passe et des e-mails qui ont fuité |
| 70 % | Les challenges de hacking, autoformez-vous gratuitement à la cybersécurité De nombreux sites mettrons vos compétences de hacker à l'épreuve avec des défis en intrusion, cryptage, programmation ou rétro ingénierie |
| 67 % | SMBetray, outil SMB MiTM SMBetray, outil SMB MiTM axé sur l'attaque des clients via l'échange de contenu de fichiers |
| 65 % | fuxploider fuxploider, scanner de vulnérabilités de téléchargement de fichiers et outil d'exploitation |
| 63 % | live CD de hacking : utiliser Ventoy sur clé USB3 avec VirtualBox Mettez toutes vos distributions de hacking / sécurité sur une clé USB3, et bootez dessus avec Oracle VirtualBox, virtualisation |
| 62 % | onex, installer tous les outils de Kali Linux sur votre système d'exploitation onex permet l'installation des outils de Kali Linux sur votre ordinateur Linux ou sur votre Android avec Termux |
| 60 % | aquatone aquatone, des outils pour faire de la reconnaissance des noms de domaines |
| 59 % | Découvrez les Google Dorks - Astuces de recherche avancées pour les hackers Comment utiliser les Google Dorks pour trouver des informations cachées en ligne. Améliorez vos recherches avec ces astuces puissantes |
| 58 % | Buffer Overflow : dépassement de tampon Le Buffer Overflow permet de faire planter une application, et offre la possibilité d'exécuter le code hostile de son choix (payload) |
| 57 % | Sitadel, Scanner de sécurité d'application Web Sitadel, Scanner de sécurité d'application Web |
| 55 % | hashcat hashcat, l'utilitaire de récupération de mot de passe le plus rapide et le plus avancé au monde |
| 54 % | Vulnx recherche des vulnérabilités et les exploite dans plusieurs CMS Vulnx est un outil intelligent qui permet de rechercher des vulnérabilités et exploits dans divers CMS (Wordpress, Joomla, Drupal, Prestashop et Opencart) |
| 53 % | webtech, identification des technologies utilisée sur les sites web webtech, identification des technologies utilisée sur les sites web |
| 52 % | Cangibrina Cangibrina, un outil de recherche de tableaux de bord d'administration, rapide et puissant |
| 51 % | reko, un décompilateur polyvalent reko, un décompilateur de diverses architectures de processeur et formats de fichiers exécutables |
| 50 % | h4rpy, un outil d'attaque automatique de réseau Wifi WPA/WPA2 PSK h4rpy est un wrapper à aircrack-ng permettant d'automatiser les attaques contre les réseaux wifi WPA et WAP2 |
| 49 % | Raccoon Raccoon, un outil de sécurité offensif de haute performance pour la reconnaissance et l'analyse de vulnérabilités |
| 48 % | thc-hydra thc-hydra, attaque de mots de passe par protocole |
| 48 % | Des nouvelles de SecuriteInfo.com Des infos en cybersécurité que vous ne trouverez nul part ailleurs |
| 47 % | Outils indisponibles, merci qui ? Merci Google ! Google nous blackliste à cause de nos outils de sécurité |
| 46 % | Le hacking Le hacking : définition, explications |
| 46 % | getsploit getsploit, utilitaire de ligne de commande pour la recherche et le téléchargement des exploits |
| 45 % | TakeOver-v1 TakeOver-v1 script de prise de contrôle qui extrait simultanément l'enregistrement CNAME de tous les sous-domaines |
| 44 % | Phishing : comment les escrocs s'y prennent et comment s'en protéger ? Comment se protéger des attaques de phishing : les moyens pour éviter les escroqueries en ligne |
| 44 % | TakeOver - Subdomain Takeover Finder TakeOver, scanner de vulnérabilités de reprise de sous-domaine |
| 43 % | Fast-Google-Dorks-Scan : Un scanner de sites web en utilisant Google Dorks Trouver des sites web vulnérables avec Google Dorks. Un script rapide et qui évite le ban de Google |
| 43 % | mail-security-tester mail-security-tester, cadre de tests de sécurité de votre serveur de mails |
| 42 % | CMSeeK CMSeeK, suite de détection et d'exploitation de CMS - Scan WordPress, Joomla, Drupal et 130 autres CMS |
| 42 % | Documentation SecuriteInfo.com Documentation concernant la sécurité informatique et la cybersécurité, gratuite et en libre accès |
| 41 % | DorkMe DorkMe, outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection |
| 40 % | pwnedOrNot Rechercher des mots de passe pour les comptes de messagerie compromis |
| 40 % | o365enum : Trouver la liste des utilisateurs d'Office 365 Lister les logins valides d'Office 365 en utilisant un dictionnaire et ciblant ActiveSync, Autodiscover, ou la page de login d'office.com |
| 39 % | Initiation à la cybersécurité : l'attaque réseau de type Man in the Middle MitM Man in the Middle, la technique pour intercepter, mettre sur écoute et modifier les communications d'une cible. Explications, exemples concrets et protection |
| 39 % | h2buster, scanner de répertoires web en HTTP/2 h2buster, scanner de répertoires web en HTTP/2, récursif et multithreads |
| 38 % | Domain Analyzer Domain Analyzer, analysez la sécurité de n'importe quel domaine en trouvant toutes les informations possibles |
| 38 % | Entropy Toolkit Ensemble d'outils pour exploiter les webcams IP Netwave et GoAhead. Entropy est une puissante boîte à outils pour les tests de pénétration des webcams |
| 37 % | Adamantium-Thief Déchiffre les mots de passe des navigateurs basés sur Chrome, les cookies, les cartes de crédit, l'historique, et les marques-pages |
| 37 % | doser.py doser.py, outils de DoS HTTP (GET et POST) |
| 36 % | smb-check smb-check, un simple script bash qui utilise smbclient pour tester de manière automatisée l'accès aux partages de fichiers Windows |
| 36 % | XSStrike XSStrike, la suite de détection XSS |
| 35 % | Tunna Tunna, ensemble d'outils qui encapsulent et mettent en tunnel toutes communications TCP via HTTP |
| 35 % | Ultimate Hosts Blacklist, la liste noire pour fichier hosts Protégez votre ordinateur avec la plus grande liste noire pour votre fichier hosts, compatible Windows ou Linux |
| 34 % | SVScanner SVScanner, identification de CMS et recherche de vulnérabilités |
| 34 % | APT2 apt2, une boite à outils automatisée de test d'intrusion |
| 33 % | wafw00f wafw00f identifie les produits WAF (Web Application Firewall) qui protègent un site web |
| 33 % | joomscan joomscan, un scanner de vulnérabilités pour Joomla |
| 32 % | Vane Vane, un scanner de vulnérabilités WordPress |
| 32 % | OpenDoor OpenDoor, scanner de sites web OWASP |
| 32 % | FTPBruter FTPBruter, un outil brute force de serveur FTP, écrit en Python 3 |
| 31 % | Apktool Apktool, un outil pour l'ingénierie inverse de fichiers apk Android |
| 31 % | Le Hacker's Hardware Toolkit La boite à outils matériels du hacker. PDF gratuit à télécharger. |
| 30 % | RouterSploit, framework d'exploitation pour périphériques intégrés RouterSploit est un framework d’exploitation open-source dédié aux périphériques intégrés |
| 30 % | Chromepass Chromepass retrouve les mots de passe enregistrés par Chrome |
| 30 % | Infoga Infoga, collecte d'informations des e-mails |
| 29 % | Breacher Breacher, un chercheur avancé de panneau d'administration multithread écrit en python |
| 29 % | vbscan Vbscan, un scanner de vulnérabilités de forum VBulletin |
| 29 % | XSSCon XSSCon, un scanner simple de XSS |
| 28 % | ADB-Toolkit 28 outils et Metasploit pour attaquer votre Android |
| 28 % | Terminus Terminus, un terminal pour l'époque moderne |
| 28 % | Bashter Bashter, aspirateur, scanner et analyseur de site web (réalisé en script shell) |
| 27 % | WPSeku WPSeku, Scanner de Vulnérabilité WordPress |
| 27 % | dnsteal dnsteal, exfiltrer des données par le protocole DNS |
| 27 % | ScanQLi ScanQLi : scanner pour détecter les injections SQL |
| 26 % | IoT-PT IoT-PT, un environnement virtuel pour effectuer des tests d'intrusions sur du matériel IoT |
| 26 % | HackBar HackBar, une suite d'outils supplémentaires pour Burp |
| 26 % | Pybelt Pybelt, scanner XSS et SQLi et hash cracker |
| 25 % | WAScan WAScan, scanner d'application Web |
| 25 % | wfuzz wfuzz, fuzzer d'application Web |
| 25 % | HatCloud HatCloud, contourner CloudFlare avec Ruby |
| 24 % | NT Service Killer NT Service Killer |
| 24 % | wpCrack wpCrack, wordpress hash cracker |
| 24 % | PhoneSploit PhoneSploit, exploiter un appareil Android en utilisant les ports ouverts Adb |