Social-Engineer Toolkit

Social-Engineer Toolkit

Das Social-Engineer Toolkit ist ein Open-Source-Framework für Penetrationstests, das für Social Engineering entwickelt wurde.SET verfügt über eine Reihe von benutzerdefinierten Angriffsvektoren, mit denen Sie schnell einen glaubwürdigen Angriff ausführen können.
Das Social-Engineer Toolkit (SET) wurde vom Gründer von TrustedSec erstellt und geschrieben.Es ist ein Open Source Python-gesteuertes Tool, das auf Penetrationstests rund um Social-Engineering abzielt.SET wurde auf großen Konferenzen vorgestellt, darunter Blackhat, DerbyCon, Defcon und ShmooCon.Mit über zwei Millionen Downloads ist SET der Standard für Penetrationstests im Bereich Social Engineering und wird von der Sicherheitscommunity stark unterstützt.Das Social-Engineer Toolkit verfügt über mehr als 2 Millionen Downloads und zielt darauf ab, fortschrittliche technologische Angriffe in einer Social-Engineering-Umgebung zu nutzen.TrustedSec ist der Ansicht, dass Social Engineering einer der am schwersten zu schützenden Angriffe und heute einer der am weitesten verbreiteten Angriffe ist.Das Toolkit wurde 12 Monate lang in einer Reihe von Büchern vorgestellt, darunter der Bestseller unter den Sicherheitsbüchern, "Metasploit: The Penetrations Tester's Guide", geschrieben vom Gründer von TrustedSec sowie von Devon Kearns, Jim O'Gorman undMati Aharoni ....
social-engineer-toolkit

Eigenschaften

Kategorien

Alternativen zu Social-Engineer Toolkit für alle Plattformen mit einer Lizenz

Metasploit

Metasploit

Metasploit Community Edition vereinfacht die Netzwerkerkennung und Schwachstellenüberprüfung für bestimmte Exploits und erhöht die Effektivität von Schwachstellenscannern wie ...
Nessus

Nessus

Der Nessus Vulnerability Scanner ist weltweit führend bei aktiven Scannern und bietet Hochgeschwindigkeitserkennung, Konfigurationsprüfung, Asset-Profilerstellung, Erkennung vertraulicher Daten und ...
mimikatz

mimikatz

Es ist bekannt, Klartext-Passwörter, Hash, PIN-Code und Kerberos-Tickets aus dem Speicher zu extrahieren.mimikatz kann auch pass-the-hash, pass-the-ticket, goldene tickets bauen, mit zertifikaten oder privaten schlüsseln spielen, vault ... vielleicht kaffee machen ?.
Core Impact Pro

Core Impact Pro

Core Impact Pro ist die umfassendste Softwarelösung zur Bewertung und Prüfung von Sicherheitslücken in Ihrem gesamten Unternehmen.
Exploit Pack

Exploit Pack

Exploit Pack ist eine Open-Source-Projektsicherheit, mit der Sie Exploit-Codes im Handumdrehen anpassen können.
Immunity CANVAS

Immunity CANVAS

Das CANVAS von Immunity stellt Penetrationstestern Hunderte von Exploits, ein automatisiertes Exploitsystem und ein umfassendes, zuverlässiges Exploit-Entwicklungsframework zur Verfügung ...
btscanner

btscanner

btscanner ist ein Tool, das speziell entwickelt wurde, um so viele Informationen wie möglich von einem Bluetooth-Gerät zu extrahieren, ohne dass ein Pairing erforderlich ist.
Bluesniff

Bluesniff

Bluesniff ist ein Proof-of-Concept-Tool zur Erkennung von Bluetooth-Geräten.Bluesniff kann als eine Art Bluetooth-Wardriver bezeichnet werden.Es soll das Bewusstsein für BT-Sicherheitsprobleme schärfen und bietet wahrscheinlich viel Raum für Verbesserungen.
Andspoilt

Andspoilt

Android Hacking Toolkit zum Erstellen von Payloads und Starten von Exploits.
Sn1per Professional

Sn1per Professional

Sn1per Professional Version 8.0 ist das automatisierte offensive Sicherheitsframework von XeroSecurity für professionelle Penetrationstester, Bug-Bounty-Forscher und Unternehmenssicherheitsteams.
Cobalt Strike

Cobalt Strike

Cobalt Strike ist eine Bedrohungsemulationssoftware.Rote Teams und Penetrationstester verwenden Cobalt Strike, um das Risiko eines Verstoßes aufzuzeigen und ausgereifte Sicherheitsprogramme zu bewerten.
Nexpose

Nexpose

Erfahren Sie mehr über unsere Vulnerability Management-Software Nexpose.Erfahren Sie, wie unser Schwachstellenscanner Schwachstellen priorisiert und die Behebung beschleunigt.
BabySploit

BabySploit

BabySploit ist ein Penetrationstest-Toolkit, mit dem Sie auf einfache Weise lernen können, wie Sie größere, kompliziertere Frameworks wie z.