TOOLS

( Some Tools in SUME-LINUX )
أدوات الأمن السيبراني هي خط الدفاع الأول لحماية الأنظمة من الهجمات

: ألادوات الهجومية |Offensive Tools

betteRCAP

هي أداة اختراق شبكات من العيار الثقيل 
تم تطويرها لتكون بديل متطور عن أدوات قديمة مثل ettercap، لكنها تطورت وصارت Swiss Army Knife للشبكات

BRUTEFORCE-LUKS

هي أداة مخصصة لتنفيذ هجمات brute-force على LUKS (Linux Unified Key Setup) 
وهو نظام التشفير المستخدم على أقراص Linux (خصوصًا paritions مشفرة بـ dm-crypt Cryptsetup).أو

RAR CRACK

rarcrack هي أداة مفتوحة المصدر تستخدم هجوم brute-force أو dictionary attack لكسر كلمات المرور على الملفات المضغوطة

ARMITAGE

هي واجهة GUI (رسومية) مبنية بلغة Java فوق منصة Metasploit الشهيرة
تعطيك تحكم كامل عبر واجهة رسومية لشنّ هجمات، استغلال ثغرات، إدارة الجلسات، و pivot داخل الشبكة

POMPEM

هي أداة مفتوحة المصدر تم تطويرها بلغة Python تساعدك في البحث التلقائي عن الثغرات الأمنية (CVEs) لأي برنامج أو مكون system

TEST SSL

ي أداة bash قوية تفحص أمان أي خادم يستخدم SSL/TLS. 
تشتغل على أي نظام يدعم bash + OpenSSL (Linux، macOS، وحتى Windows WSL).

DARKStAT

هي أداة خفيفة وسريعة لتحليل حركة الشبكة (network traffic) 
تعمل على التقاط الحزم وتحليلها، وتعرض كل شيء بصيغة رسومية عن طريق متصفح الإنترنت

DRIFTNET

هي أداة خفيفة مصممة للتجسس على الشبكة من خلال التقاط الصور والوسائط اللي يتم تحميلها على الشبكة
تشتغل بطريقة مشابهة لـ Wireshark، لكن تركيزها على الصور فقط (JPEG, PNG, GIF…)

HEXiNJECT

هي أداة متخصصة لإرسال واستقبال البيانات على الشبكة بصيغة خام (Raw Hex). 
: تشتغل كـ
Sniffer تلتقط الحزم الخام 
Injector تحقن بايتات يدوية في الشبكة (TCP/UDP/ICMP…)

SSLSNIFF

هي أداة قوية تسمح لك بالتجسس على الاتصالات المشفّرة (HTTPS) عن طريق
إنشاء شهادات مزيفة 
عمل MITM 
إعادة توجيه الضحية عبر بروكسي 
وبعدين؟ تقرأ الـ username/password والكوكيز والبيانات وهي تمشي في الشبكة

FIKED

ي أداة هجومية متخصصة في تزييف خادم RADIUS، وتُستخدم في شنّ هجمات Captive Portal Spoofing أو Credential Harvesting ضد شبكات Wi-Fi التي تعتمد على المصادقة عبر بروتوكولات مثل PEAP أو EAP

REBIND

هي أداة هجومية تقوم بتنفيذ هجمات DNS Rebinding، وهي تقنية تسمح للمهاجم بتجاوز قيود Same-Origin Policy في المتصفحات، وبالتالي الوصول إلى خدمات داخل الشبكة المحلية الخاصة بالضحية

DDRESCURE

هي أداة استرجاع بيانات متقدمة تُستخدم لنسخ أو إنقاذ الملفات من أقراص صعبة القراءة أو متضررة، مثل الهارد ديسك، SSD، USB، أو CD/DVD

ZERO-ATTACKER

هي أداة هجومية متعددة المهام تهدف لتنفيذ مجموعة من الهجمات التلقائية على الشبكات والأنظمة، 
تشمل هجمات مثل: 
DOS 
فحص الشبكات 
استخراج كلمات المرور 
هجمات Web + Brute Force

FLUXION

ي أداة Wi-Fi هجومية شهيرة تُستخدم لتنفيذ هجمات هندسة اجتماعية على شبكات WPA/WPA2 بدون كسر التشفير مباشرة

AIRATTACKIT

ي أداة هجومية متقدمة من تطوير فريق JoyGhosts، مخصصة لاختراق شبكات Wi-Fi وتنفيذ هجمات متنوعة على البروتوكولات اللاسلكية، خاصةً WPA/WPA2
تجمع الأداة بين القوة التلقائية والتحكم اليدوي، وتوفر مجموعة من الهجمات

CRACMAPEXEC

هي أداة اختبار اختراق متقدمة تُستخدم لاختبار شبكات Windows عبر بروتوكولات مثل SMB وRDP وWinRM
تُعتبر من الأدوات الأساسية في مرحلة Post-Exploitation وتساعد في تنفيذ أوامر، التحقق من صلاحيات المستخدمين، وتسريب كلمات المرور في بيئات الدومين

SILENTTRINITY

هي منصة C2 Framework هجومية متقدمة تمزج بين C# و Python 3، وتُستخدم في بيئات Red Team للحصول على تحكم كامل بالأجهزة المخترقة بطريقة مخفية وذكية

SPRAYKATZ

هي أداة خفيفة وسريعة مخصصة لاستخراج بيانات الاعتماد (Credentials) من أجهزة Windows عن بُعد باستخدام بروتوكولات مثل SMB وWinRM
تشبه mimikatz لكنها تعمل بطريقة موزعة على أجهزة متعددة من دون تثبيت برامج عليها

TheFatRat

TheFatRat هي أداة قوية تُستخدم لتوليد ملفات تنفيذية خبيثة (Backdoors) باستخدام بايلودات مخصصة لأنظمة Windows، Android، Mac، وLinux. كما تسمح بدمج البايلودات مع تطبيقات شرعية (binding) لتجاوز برامج الحماية ومضادات الفيروسات

Donut

Donut هي أداة مفتوحة المصدر تُستخدم لتحويل ملفات تنفيذية (مثل EXE أو DLL) أو سكريبتات .NET إلى “شلّات داخلية” In-Memory Shellcode يمكن تحميلها مباشرة في الذاكرة بدون الحاجة لكتابة أي شيء على القرص

Maxphisher

هي أداة مفتوحة المصدر تُستخدم لتنفيذ هجمات تصيد احتيالي (Phishing) عبر توليد صفحات وهمية لخدمات مشهورة مثل فيسبوك، إنستغرام، تويتر، وغيرها، ثم استضافة هذه الصفحات على الإنترنت عبر أدوات مثل Ngrok وCloudflared

Seeker

هي أداة مفتوحة المصدر تُستخدم لجمع الموقع الجغرافي للأهداف عن طريق هندسة اجتماعية مبنية على المتصفح، حيث تقوم بإنشاء صفحة ويب مزيفة تقنع الضحية بالسماح بمشاركة موقعه الجغرافي

OWASP ZAP

هي أداة مفتوحة المصدر وقوية مخصصة لاختبار أمان تطبيقات الويب
تُستخدم كـ proxy بين المستخدم والتطبيق لتحليل الطلبات والاستجابات، وتحديد الثغرات الأمنية مثل XSS، SQL Injection، Misconfigurations، وغيرها

TruecallerJS

هي أداة مفتوحة المصدر تتيح لك البحث عن الأرقام الهاتفية باستخدام خدمة Truecaller الشهيرة، وذلك من خلال واجهة غير رسمية (Unofficial API). 
الأداة مكتوبة بلغة JavaScript (Node.js)، وتوفر وسيلة سهلة للحصول على معلومات مثل الاسم، البريد الإلكتروني، المدينة، وغيرها من البيانات المرتبطة برقم هاتف

WormGPT

إصدار مُعدَّل وغير رسمي من نماذج GPT، تم تصميمه لأغراض خبيثة وهجومية، مثل: 
كتابة رسائل تصيّد (phishing emails) شديدة الإقناع. 
إنشاء أكواد خبيثة (malware، ransomware، إلخ). 
إنتاج محتوى يُستخدم في الهندسة الاجتماعية (Social Engineering)
المساعدة في الاحتيال الإلكتروني والهجمات السيبرانية

BlackRecon

هي أداة تجميع معلومات قوية (Information Gathering) تساعدك على 
كشف عناوين IP 
تحليل نطاقات (Domains) 
البحث عن البيانات المخترقة (leaks) 
سحب معلومات DNS و WHOIS 
فحص حسابات سوشيال ميديا 
واستخدام أدوات مثل Shodan, HaveIBeenPwned, و Hunter.io

BlackPhish

هي أداة مفتوحة المصدر تُستخدم في بناء صفحات تصيد مزيفة (Phishing Pages) بهدف جمع بيانات مثل
البريد الإلكتروني 
كلمة المرور 
رقم الجوال 
موقع الضحية (Geolocation)

EAPHammer

داة خارقة صممتها نخبة من الهاكرز الأخلاقيين، ومهمتها الرئيسية هي: 
الهجوم على الشبكات اللاسلكية من نوع WPA2-Enterprise وخاصةً اللي تستخدم 802.1X authentication!

Osmedeus

هي أداة Automated Reconnaissance Framework 
يعني باختصار: 
تسوي لك كل شيء في مرحلة جمع المعلومات (Recon) + بعض الفحصات الأمنية + محاولة استغلال الثغرات… تلقائياً! 

Evil-WinRM

الأداة المفضلة لكل محترف يخترق ويندوز ويبي يتحكم بالجهاز بشكل كامل عن بعد باستخدام بروتوكول WinRM. هي أداة تسمح لك بالتحكم بجهاز Windows عن بُعد بعد ما تحصل على بيانات الدخول (مثل username & password أو hash)

Kerbrute

أداة سريعة وذكية تساعدك في Brute Forcing و Enumeration لحسابات Active Directory عبر بروتوكول Kerberos — وكل هذا بدون ما تسوي Login حقيقي!أداة سريعة وذكية تساعدك في Brute Forcing و Enumeration لحسابات Active Directory عبر بروتوكول Kerberos — وكل هذا بدون ما تسوي Login حقيقي!

EvilX

اداة خارقة لاصطياد الضحايا عبر روابط مزيفة باحترافية لسرقة المعلومات الحساسة بأساليب خادعة! ي أداة تعتمد على إنشاء مواقع وهمية شبه مطابقة للمواقع الأصلية (phishing pages) لكن باحتراف عالي

LinEnum

لأداة الذهبية لكل مختبر اختراق يبغى يصير “روت وبس” على سيرفرات Linuxهي سكربت Bash قوي يقوم بعمل تقييم شامل للنظام بهدف:

hashcat-utils

مجموعة أدوات سحرية تابعة لـ Hashcat تساعدك في تحليل، توليد، وتحسين أداء كسر التشفير

 FFUF (Fuzz Faster U Fool) 

داة ultra-fast للـ فَزّينق على مواقع الويب – للعثور على ملفات، مسارات، باراميترات، وكل شي ممكن يكون مخفي

PetitPotam Attack

هي هجمة Relay ذكية على بروتوكول قديم في ويندوز اسمه MS-EFSRPC 
(المسؤول عن إدارة الملفات المشفّرة) 
تستغل فيها خاصية موجودة في سيرفرات Windows Domain Controllers وتخليها تتصل عليك بنفسها (!!!) 
وترسل لك شهادة الدخول المشفّرة NTLM hashهجمة متطورة تستغل بروتوكولات ويندوز القديمة لإجبار سيرفر دومين يسلّمك… الـ NTLM Hash بكل طيبة

x8 

أداة ذكية للفحص الأمني الآلي، خاصة بثغرات XSS و SQLi في تطبيقات الويب.هي أداة Command Line بسيطة لكنها قوية، هدفها
فحص تطبيقات الويب بسرعة 
اكتشاف ثغرات

hound

هي أداة لجمع المعلومات يمكنها تحديد إحداثيات استخراج معلومات النظام ومزود الخدمة. تشمل البيانات التي يمكن الحصول عليها: لموقع الجغرافي: خط الطول والعرض
مواصفات الجهاز: الطراز، نظام التشغيل، عدد أنوية المعالج، دقة الشاشة

: ألادوات الدفاعية| Defensiveness Tools

ClamAV

هي أداة مكافحة فيروسات مفتوحة المصدر، موجهة بالأساس لمسح الملفات، تحليل البريد الإلكتروني، والبحث عن البرمجيات الخبيثة
تشتهر باستخدامها في خوادم البريد الإلكتروني، خصوصًا مع Postfix وExim، لكنها تشتغل بسهولة أيضًا في بيئة المستخدم العادي

Tiger

هي أداة تدقيق أمني قوية تم تطويرها خصيصًا لفحص أنظمة UNIX/Linux بحثًا عن الثغرات الأمنية، وسوء التهيئة، والسلوكيات المشبوهة
تُستخدم لتحليل النظام داخليًا وتحديد نقاط الضعف المحتملة — مثالية للمختصين بأمن المعلومات والمدراء النظاميين

AppArmor

هي أداة تحكم بالوصول الإلزامي (MAC – Mandatory Access Control)، تمكّنك من “تقييد” ما يمكن لأي برنامج فعله أو الوصول إليه على النظام
تُستخدم لمنع التطبيقات من التصرف بشكل عشوائي حتى لو تم اختراقها — تحكم أمني من العيار الثقيل
شكل

Auditd

هو جزء من Linux Auditing System، وهو المسؤول عن تسجيل الأحداث الأمنية في النظام بطريقة دقيقة ومنظمة.
يساعد في مراقبة الأنشطة الحساسة مثل: الدخول للنظام، تعديل الملفات، تشغيل الأوامر… وكل شي تحبه “الفرق الزرقاء” Blue Team
شكل

Logwatch

هو أداة تحليل سجلات قوية في لينكس، تقوم بجمع وتحليل سجلات النظام (logs) ثم ترسل لك تقرير مفصّل يومي عبر البريد الإلكتروني أو مباشرة على الطرفية
مفيد جدًا للمسؤولين الأمنيين، ومديري الأنظمة اللي بدهم نظرة سريعة على كل الأحداث الهامة

psad

(Port Scan Attack Detector) هو نظام ذكي لمراقبة حركة الشبكة وتحليل سجلات iptables للكشف عن هجمات الشبكة وخاصة port scanning وأنشطة الاختراق
بيشتغل كأنه عيون خلف الجدار الناري (Firewall)

AIDE

AIDE هو نظام كشف التسلل المعتمد على الملفات (HIDS) 
بيراقب الملفات الحرجة على النظام، ويقارنها مع قاعدة بيانات محفوظة. 
لو أي ملف تم تعديله، حُذف أو انضاف فجأة… رح تعرف

Wazuh

هي منصة مفتوحة المصدر لإدارة الأمن (SIEM) ومراقبة نقاط النهاية (Endpoint Security)
تقوم بجمع وتحليل السجلات، فحص تكامل الملفات، كشف الاختراقات، والعديد من ميزات الحماية

BleachBit

هو أداة مفتوحة المصدر لتنظيف النظام، تتيح لك حذف الملفات غير الضرورية، مسح الكاش، تفريغ السجلات، وتدمير الملفات الحساسة بشكل آمن  
مستخدمة من طرف مختبري الاختراق ومحللي الجرائم الرقمية لإخفاء الآثار ومحو البيانات بفعالية

KGpg

KGpg هو واجهة رسومية سهلة الاستخدام لـ GNU Privacy Guard (GPG)، ومصمم لمساعدتك على إدارة مفاتيح التشفير، توقيع الرسائل، وتشفير/فك تشفير الملفات بطريقة رسومية بدون الحاجة لسطر الأوامر
مفيد جدًا للمبتدئين والمتقدمين في أمن المعلومات، وخاصة في البيئات اللي تتطلب تبادل بيانات آمنة وموقعة رقمياً
شكل

Metadata Cleaner

هو تطبيق مفتوح المصدر مخصص لحذف الـ Metadata (البيانات الوصفية) من الصور، المستندات، ملفات الصوت، وغيرها
البيانات الوصفية مثل الموقع الجغرافي، اسم المستخدم، تاريخ التعديل، وحتى نوع الجهاز المستخدم
الأداة مثالية للصحفيين، النشطاء، المحققين، أو أي شخص يهتم بالخصوصية قبل مشاركة الملفات

NWipe

هو برنامج مجاني ومفتوح المصدر يُستخدم لمسح الأقراص الصلبة نهائيًا، باستخدام خوارزميات متقدمة تُستخدم حتى من قِبل وزارة الدفاع
تم تطويره كنسخة مستقلة من أداة Darik’s Boot and Nuke (DBAN)، لكن بإمكانك تشغيله مباشرة من بيئة Linux دون الحاجة للإقلاع من قرص خارجي
شكل

Sweeper

هي أداة خفيفة وقوية من تطوير KDE تُستخدم لحذف الملفات المؤقتة، الكوكيز، وسجلات التصفح والأنشطة المخزنة على النظام
مثالية لحماية الخصوصية وتسريع الجهاز

Systraq

هو نظام مراقبة تغييرات يراقب ملفات النظام ويعطيك تقارير دورية عبر البريد الإلكتروني  
يشتغل بهدوء في الخلفية، ويقارن حالة الملفات كل فترة، وإذا صار تغيير “مريب؟ يبلغك فورًا!
مثالي للسيرفرات، الأنظمة الحساسة، أو حتى لابتوبك الشخصي لو مهتم بالحماية المتقدمة

Kleopatra

Kleopatra هو مدير مفاتيح تشفير GUI مبني على GnuPG 
يوفر واجهة رسومية لإدارة مفاتيح التشفير، توقيع الملفات، والتحقق منها 
يساعدك على إرسال واستلام رسائل مشفرة أو التوقيع على مستنداتك بثواني

SiriKali

SiriKali هو واجهة رسومية GUI لأدوات التشفير مثل gocryptfs, cryfs, و securefs. 
يمكنك من إنشاء مجلدات مشفرة والعمل عليها كأنها عادية تمامًا، لكن ما بيفتحها غيرك أنت بمفتاحك السري
شكل

USBGuard

USBGuard هو إطار حماية متقدم يساعدك في مراقبة ومنع أو السماح لأجهزة USB من العمل على جهازك
مثالي لبيئات العمل، المختبرات الأمنية، وحتى الاستخدام الشخصي لحماية البيانات من التسريب أو الاختراق عن طريق USB

KeePass2

KeePass2 هو مدير كلمات مرور مفتوح المصدر بيوفر لك مكان آمن لتخزين كل حساباتك ومعلوماتك السرية، مشفّرة بالكامل بكلمة مرور رئيسية أو ملف مفتاح
مناسب للمستخدمين الشخصيين، الخبراء، والفرق الصغيرة

FileZilla

FileZilla هو عميل FTP مجاني ومفتوح المصدر يُستخدم لنقل الملفات بين جهاز المستخدم وخوادم الويب بطريقة احترافية
يدعم FTP، FTPS، وSFTP مما يجعله مثاليًا للمطورين، مديري المواقع، والمهندسين الأمنيين

OutGuess

OutGuess هي أداة استيجانوجرافي (Steganography) مفتوحة المصدر، بتتيح للمستخدمين إخفاء بيانات داخل ملفات الصور (JPEG أو PPM) بشكل متقن وصعب الاكتشاف
تُستخدم في مجالات الخصوصية الرقمية، اختبار الاختراق، والتدريب على إخفاء البيانات

TheHive

TheHive هو نظام مفتوح المصدر لإدارة الاستجابة للحوادث السيبرانية (Incident Response Platform – IRP)، مصمم للتكامل مع أدوات التحقيق والتحليل مثل MISP وCortex، ليسهل التعاون بين فرق الأمن وتحسين سرعة الاستجابة

YARA

YARA هي أداة قوية تُستخدم لإنشاء قواعد لتحديد وتحليل الملفات المشبوهة، خاصةً في مجال تحليل البرمجيات الخبيثة (Malware Analysis) والـ Threat Hunting. 
تعتمد على قواعد مرنة تسمح بالبحث داخل الملفات حسب أنماط (patterns) محددة

: ألادوات المراقبة |Monitoring Tools

Pmacct


هي أداة قوية مفتوحة المصدر تُستخدم لجمع وتحليل بيانات الشبكة (network traffic accounting) باستخدام بروتوكولات مثل NetFlow، sFlow، IPFIX وغيرها
تُستخدم في تحليل حركة الشبكة، المراقبة، وتوليد تقارير تفصيلية لدعم القرارات الأمنية والإدارية
شكل

vnStat

هي أداة خفيفة وسريعة لمراقبة وتسجيل استهلاك الشبكة على جهازك
تعتمد على قراءة بيانات الواجهة من نواة Linux، مما يجعلها فعالة جدًا ولا تستهلك موارد النظام. مثالية للسيرفرات أو حتى الاستخدام الشخصي

atop

هي أداة متقدمة لمراقبة أداء النظام تعرض لك حالة المعالج، الذاكرة، الشبكة، والقرص لحظة بلحظة، وتخزن هذه البيانات لساعات أو حتى أيام
مفيدة جدًا لمسؤولي الأنظمة والمختصين بالأداء اللي يحتاجوا يعرفوا “شو اللي صار؟ ومتى؟”

dstat

هي أداة مراقبة أداء النظام في الوقت الحقيقي
بتدمج قدرات أدوات مثل vmstat iostat، و netstat وتعرضها بطريقة موحدة وسهلة
مناسبة للمطورين، مسؤولي السيرفرات، ومهندسي الأداء اللي يحتاجوا رؤية شاملة على الموارد والأنشطة بالنظام

PowerTOP

هي أداة من تطوير Intel تهدف لتحليل استهلاك الطاقة على أنظمة Linux، وتوفير توصيات فعّالة لتقليل الاستهلاك وزيادة عمر البطارية
مفيدة جدًا لأجهزة اللابتوب، السيرفرات، وحتى الأجهزة الصغيرة Raspberry Pi مثل

Cockpit

هي أداة واجهة رسومية تفاعلية تتيح للمستخدمين إدارة أنظمة Linux من خلال المتصفح
تشوف استهلاك الموارد، تدير الخدمات، تركّب تحديثات، تتابع سجل النظام، كل هالشي من متصفحك فقط

 Icinga2

هي أداة مفتوحة المصدر لمراقبة الأنظمة والشبكات والتطبيقات
تعطيك إنذارات في الوقت الحقيقي، تقارير متقدمة، وتكامل مع أدوات DevOps ثانية مثل Grafana وPrometheus! 
وتعتبر من أقوى أدوات المراقبة المستخدمة في بيئات الإنتاج الكبيرة

collectl

هي أداة سطر أوامر قوية جدًا لمراقبة أداء النظام بشكل لحظي أو تسجيل البيانات للتدقيق لاحقًا
تتميز بخفتها وسرعتها، وتناسب بشكل خاص السيرفرات وحتى البيئات السحابية

multitail

هي أداة سطر أوامر تتيح لك عرض ومتابعة عدة ملفات لوج في وقت واحد داخل شاشة طرفية واحدة، مع دعم التلوين والفرز والفصل بين كل لوج، مما يسهل المتابعة والتحليل

nload

nload هي أداة سطر أوامر خفيفة بتعرض لك معدل التحميل والرفع على واجهات الشبكة (مثل eth0, wlan0) 
تستخدم رسوم بيانية ASCII لعرض حركة البيانات بشكل لحظي وسهل الفهم

IFSTST

هي أداة سطر أوامر لعرض إحصائيات الشبكة في الزمن الحقيقي (real-time)، مثل سرعة التحميل والرفع على كل واجهة شبكة
تشبه nload لكنها أبسط، أنظف، وتعرض الأرقام مباشرة بدون رسوم بيانية – ممتازة للسكربتات والمراقبة البسيطة

iperf3

iperf3 هي أداة قوية ومفتوحة المصدر لقياس أداء الشبكة (Bandwidth, Latency, Jitter). 
تُستخدم بين جهازين (واحد كـ Server والتاني كـ Client) لمعرفة السرعة الفعلية، مفيدة جدًا في فحص الاتصال داخل الشبكات المحلية أو عبر الإنترنت

mtr

هي أداة تفاعلية لقياس وتحليل مسار الاتصال بين جهازك وأي عنوان إنترنت
تجمع بين وظائف traceroute و ping لتعطيك رؤية حيّة لكل نقطة تمر بها البيانات — وكل تأخير أو فقدان يحصل على الطريق

bpytop

هي أداة حديثة ورائعة لعرض معلومات النظام من داخل التيرمنال 
تشبه htop و top، لكنها بتصميم مرئي مدهش ورؤية شاملة لكل شيء: المعالج، الذاكرة، الشبكة، العمليات، الأقراص
ومكتوبة بلغة Python

gotop

هي أداة رسومية داخل الطرفية (TUI) لعرض أداء النظام باستخدام رسوم متحركة وألوان جذابة. 
مكتوبة بلغة Go، وتجمع بين الجمال، الأداء، والخفة
تشبه أدوات مثل htop, bpytop لكنها أبسط وأسرع

vtop

هي أداة مراقبة النظام رسومية (TUI – Terminal User Interface) مكتوبة بلغة Node.js. 
تعرض استهلاك المعالج والذاكرة برسوم بيانية واضحة، وتتيح لك مراقبة العمليات النشطة وتنظيمها بطريقة تفاعلية

log.io

هو أداة real-time لمراقبة ملفات السجلات (logs) من خلال واجهة ويب تفاعلية
يعتمد على Node.js ويبث لك سجلات النظام أو التطبيقات مباشرة إلى المتصفح مع واجهة ملونة ومنظمة – كأنك تراقب أحداث السيرفر لحظة بلحظة

bandwhich

هي أداة مراقبة شبكة تفاعلية وخفيفة 
تعرض لك استهلاك الإنترنت لكل عملية على جهازك، وتفصّل لك كل شي
من وين رايح ؟ لأي بورت ؟ وكم حجم البيانات ؟ كل هذا مباشر من واجهة تيرمنال جذابة

httpry

هي أداة سطر أوامر خفيفة لمراقبة وتحليل طلبات HTTP مباشرة من الشبكة (باستخدام libpcap)
تعرض كل شيء يُرسل ويُستقبل عبر HTTP: 
GET – POST – Host – User-Agent – Cookie – Referrer – Status … وكل تفاصيل الطلب

pktstat

هي أداة سطر أوامر تعتمد على مكتبة libpcap لعرض تحليل مباشر للترافيك الشبكي.
تعرض لك كل اتصال يمر عبر الشبكة

Glances

هي أداة مراقبة شاملة وسريعة للنظام، تشتغل من الطرفية وتعرض حالة الجهاز بشكل لحظي وتفاعلي
مصممة لتكون خفيفة، ذكية، وقابلة للتوسعة (عن طريق الإضافات والـ API)
مناسبة جدًا لمراقبة السيرفرات أو الأجهزة المحمولة

gping

هي أداة سطر أوامر تفاعلية تقوم بعمل ping تقليدي لأي عنوان IP أو دومين، 
لكن مع فرق كبير: تعرض النتائج على شكل رسم بياني مباشر في التيرمنال! 
تشوف اللاتنسي (latency) يتقلب بصريًا أمامك – مثالية لتشخيص مشاكل الشبكة أو اختبار الاستقرار بطريقة ممتعة

s-tui

هي أداة رسومية داخل التيرمنال لعرض أداء المعالج، الحرارة، استهلاك الطاقة، 
وتدعم كمان وضع “Stress Test” لتختبر قدرات الجهاز تحت الضغط واجهة ASCII بصرية ومرتبة، مناسبة للمستخدمين المتقدمين أو حتى اللي بيحبوا الشكل الجمالي في الأدوات

( Some Tools in SUME-LINUX )

أدوات الأمن السيبراني هي خط الدفاع الأول لحماية الأنظمة من الهجمات

Fluxion

أداة لاختراق شبكات Wi-Fi عبر إنشاء شبكة وهمية تطلب من المستخدمين إدخال كلمة المرور

Zero-Attacker

أداة اختبار اختراق قادرة على تنفيذ هجمات تلقائية ضد أنظمة Wi-Fi المختلفة

Airattack (JoyGhosts

أداة متقدمة لهجمات القوة الغاشمة على شبكات WPA/WPA2

Reaver

أداة لاختراق شبكات Wi-Fi عبر استغلال الثغرات في بروتوكول WPS

Pixiewps

أداة تستخدم استغلال Pixie Dust لتسريع الحصول على كلمات مرور Wi-Fi

Wifi Pumpkin

أداة متخصصة في إنشاء نقاط وصول وهمية (Evil Twin) لاعتراض بيانات المستخدمين

SSLstrip

أداة لتنفيذ هجمات “Downgrade Attack” عبر تحويل الاتصالات من HTTP إلى HTTPS

LOIC/HOIC

أدوات مفتوحة المصدر لهجمات DDoS عبر استنزاف موارد الجهاز المستهدف

Goldeneye

أداة DDoS متطورة لإحداث أضرار أكبر باستخدام تقنيات brute-force

Maxphisher

أداة تصيد تستغل منصات التواصل الاجتماعي للحصول على بيانات تسجيل الدخول عبر صفحات مزيفة

Seeker

أداة متقدمة لتحديد الموقع الجغرافي للأجهزة عبر التصيد

King Phisher

أداة موجهة لتنفيذ هجمات تصيد مستهدفة.
أدوات تحليل الشبكات

Zphisher

: أداة تصيد مرنة تدعم منصات متعددة مثل Instagram، Facebook، وTwitter

Ghost Phisher

Ghost Phisher: أداة لتوليد هجمات تصيد عبر الشبكات اللاسلكية

Kismet

أداة تحليل واكتشاف الشبكات اللاسلكية، تكشف الشبكات المخفية والتهديدات

Airgeddon

أداة شاملة لاختبار اختراق الشبكات اللاسلكية باستخدام هجمات متعددة مثل deauthentication و brute-force

IkeForce

أداة لكسر مصادقة IPsec VPN عبر تحليل الحزم.
أدوات الاختراق للأنظمة

Metasploit

منصة متكاملة لاختبار الاختراق، تحتوي على مئات الثغرات الجاهزة للاستخدام

Crackmapexec

أداة لاختبار أمان شبكات Windows بعد تنفيذ الأوامر عن بُعد

Enum4Linux

أداة لجمع معلومات عن أنظمة Windows عبر بروتوكول SMB.
أدوات تحليل الأمن اللاسلكي

Hcidump

أداة لتحليل حزم Bluetooth

Packet Sender

أداة لإرسال حزم مخصصة للشبكات لاختبار أو تنفيذ هجمات DoS

OWASP ZAP

أداة لفحص أمان تطبيقات الويب واكتشاف ثغرات مثل XSS وSQL Injection

Honeypots

أدوات لإنشاء بيئات وهمية لاستدراج المهاجمين ومراقبة سلوكهم

URLscan.io

منصة لتحليل عناوين URL واكتشاف الروابط الضارة

TruecallerJS

أداة للتعرف على هوية الأرقام الهاتفية عبر الإنترنت

IP Tracer

أداة لتتبع عناوين IP وجمع معلومات عن المواقع الجغرافية

SARA AI

أداة تعتمد على الذكاء الاصطناعي لاكتشاف الثغرات الأمنية وتطوير هجمات مخصصة

WormGPT

منصة ذكاء اصطناعي لتحليل النصوص والمحادثات

Kimi K1.5

أداة لتحليل التهديدات باستخدام الذكاء الاصطناعي


: كتب لتعلم اختبار الاختراق
• Linux Basics for Hackers: دليل يشرح أساسيات Linux للاستخدام في الاختراق
• The Hacker Playbook 3: كتاب يوضح استراتيجيات وتقنيات اختبار الاختراق
• Black Hat Python: كتاب يركز على تطوير أدوات اختبار الاختراق تعديل التنسيق بما يتناسب مع تصميم موقعك وتحديث النص