# Инструменты

- [Лучшие сканеры открытых портов и инструменты проверки портов](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/luchshie-skanery-otkrytykh-portov-i-instrumenty-proverki-portov.md): В этой статье расскажем, что такое сканер открытых портов, зачем он нужен и законно ли это. Плюс подскажем инструменты, которыми мы сами пользуемся в работе.
- [Что такое OWASP ZAP и как он помогает защитить приложения?](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/chto-takoe-owasp-zap-i-kak-on-pomogaet-zashitit-prilozheniya.md): В этой статье расскажем о ZAP: в чем особенности сканера, как его можно использовать для защиты приложений и аналитики угроз, а также почему важно его интегрировать в DevSecOps.
- [О фреймворке WiFi Exploitation Framework (WEF)](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-freimvorke-wifi-exploitation-framework-wef.md): В этой статье расскажем о WiFi Exploitation Framework: возможностях фреймворка, как его установить и начать использовать.
- [WeBaCoo — поддерживаем доступ к взломанному веб-серверу](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/webacoo-podderzhivaem-dostup-k-vzlomannomu-veb-serveru.md): В этой статье расскажем о том, как можно использовать этот полезный инструмент в пентесте.
- [Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/socialscan-proveryaem-ispolzovanie-elektronnoi-pochty-i-imen-polzovatelei-v-socsetyakh.md): В этой статье покажем, как можно использовать инструмент Socialscan. Он отлично подойдет для первичной разведки, если вам необходимо найти контакты для первого касания в пентесте.
- [Обзор инструментов Red Team](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/obzor-instrumentov-red-team.md): Это статья про базу атакующих пентестеров. Мы подобрали инструменты, которые преступники используют чаще всего: от сбора информации до повышения привилегий.
- [11 инструментов для сканирования уязвимостей](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/11-instrumentov-dlya-skanirovaniya-uyazvimostei.md): В этой статье рассмотрим 11 инструментов, которые можно использовать для сканирования уязвимостей и обнаружения любых недостатков безопасности в ваших системах.
- [Подборка инструментов для автоматизации атак на JWT](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/podborka-instrumentov-dlya-avtomatizacii-atak-na-jwt.md): В этой статье расскажем о четырех инструментах, которые помогут провести атаки на JWT.
- [О Bulk\_Extractor](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-bulk_extractor.md): В этой статье расскажем о работе инструмента Bulk\_Extractor, с помощью которого можно найти и извлечь из файлов важные данные.
- [О Unicornscan](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-unicornscan.md): В этой статье расскажем о сканере Unicornscan и покажем, как им можно пользоваться на Kali Linux.
- [О Maryam](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-maryam.md): В этой статье расскажем что такое Maryam, как можно использовать этот инструмент и в чем его возможности.
- [О Picocrypt, утилите для шифрования данных](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-picocrypt-utilite-dlya-shifrovaniya-dannykh.md): В этой статье расскажем про мощную, но при этом простую в использовании утилиту для шиф­рования фай­лов на Linux и Windows — Picocrypt.
- [Анализируем трафик с ZUI (Zed User Interface)](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/analiziruem-trafik-s-zui-zed-user-interface.md): В этой статье расскажем о сканере ZUI и как с его помощью можно анализировать трафик.
- [Об инструменте SkipFish](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/ob-instrumente-skipfish.md): В этой статье про сканер веб-приложений SkipFish от Google: что за инструмент, в чём его особенности и как использовать.
- [Как получить уведомления на почту о входе по SSH](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/kak-poluchit-uvedomleniya-na-pochtu-o-vkhode-po-ssh.md): В этой статье расскажем, как можно настроить автоматические уведомления на почту при входе на сервер по SSH.
- [О сканере OpenSCAP](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-skanere-openscap.md): В этой статье расскажем, как можно проводить проверку на уязвимости с помощью сканера OpenSCAP.
- [О Censys — инструменте для поиска уязвимых поддоменов](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-censys-instrumente-dlya-poiska-uyazvimykh-poddomenov.md): В это статье рассмотрим, как с помощью Censys найти уязвимые поддомены. Эта статья, на наш взгляд, будет особенно полезна багхантерам.
- [О Scanless — инструменте для анонимного сканирования открытых портов](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-scanless-instrumente-dlya-anonimnogo-skanirovaniya-otkrytykh-portov.md): В этой небольшой статье расскажем об утилите: в чем ее смысл, какие у нее особенности и как её использовать.
- [О SearchSploit — инструменте для поиска эксплойтов](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-searchsploit-instrumente-dlya-poiska-eksploitov.md): В статье расскажем об инструменте, его особенностях и возможностях в работе.
- [Выбираем менеджер паролей](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/vybiraem-menedzher-parolei.md): В этой статье разберем Keeper и LastPass. Попытаемся найти ответ, что всё-таки лучше выбрать для работы.
- [О Maltego](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-maltego.md): В этой статье разберем один из самых известных OSINT-фреймворков. Расскажем, какие у него есть особенности и как с ним можно работать.
- [Устанавливаем и используем Snyk CLI в Windows](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/ustanavlivaem-i-ispolzuem-snyk-cli-v-windows.md): В этой статье расскажем, как установить и как можно использовать Snyk CLI в Windows.
- [Проверяем безопасность Docker-образов с помощью Trivy](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/proveryaem-bezopasnost-docker-obrazov-s-pomoshyu-trivy.md): В этой статье расскажем об инструменте для проверки безопасности контейнеров Docker Trivy: о его особенностях, установке и использовании.
- [Об инструменте SpiderFoot](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/ob-instrumente-spiderfoot.md)
- [Сканируем сети с помощью скриптов Bash](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/skaniruem-seti-s-pomoshyu-skriptov-bash.md): В этой небольшой статье делимся простыми скриптами сканирования и мониторинга сети с использованием комбинации команд bash и ping/
- [О фреймворке Volatility на Windows](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-freimvorke-volatility-na-windows.md): В этой статье расскажем, как установить и запустить Volatility на Windows, а ещё немного расскажем о самом фреймворке.
- [Определяем тип WAF с помощью WafW00f](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/opredelyaem-tip-waf-s-pomoshyu-wafw00f.md): В этой статье расскажем об инструменте WafWoof и покажем, как им можно пользоваться на Kali Linux.
- [Об инструменте ReNgine](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/ob-instrumente-rengine.md): В этой статье расскажем об инструменте ReNgine: в чём его суть, особенности и как им можно пользоваться при пентесте.
- [О Foremost — инструменте для восстановления данных](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-foremost-instrumente-dlya-vosstanovleniya-dannykh.md): В этой статье расскажем как Foremost может помочь восстановить данные в Linux
- [Chisel — инструмент для проброса портов](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/chisel-instrument-dlya-probrosa-portov.md): В этой статье расскажем, как можно перенаправить порты в Kali Linux c помощью этого инструмента.
- [O Yersinia](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-yersinia.md): В этой статье немного познакомим с инструментом, который поможет проводить пентест и оценивать безопасность в сетях.
- [Об Acunetix](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/ob-acunetix.md): В этой статье расскажем о мощном инструменте проверки веб-приложений. Пускай Acunetix ушел из России, но мы не унываем. Знать будет полезно, и уверены, что рано или поздно вендоры вернутся в страну.
- [O Netcat](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-netcat.md): В этой статье расскажем об особенностях работы с инструментом, который позволяет устанавливать соединения TCP и UDP для передачи данных.
- [O Samba](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-samba.md): В этой статье расскажем о Samba: зачем нужен этот набор программ, как он помогает в кибербезопасности и в чём его особенности.
- [O John the Ripper](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-john-the-ripper.md): В этой статье про один из самым популярных инструментов для взлома паролей. Расскажем, какие у Джона есть возможности, какие у инструмента плюсы и минусы.
- [О Common User Passwords Profiler (CUPP)](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-common-user-passwords-profiler-cupp.md): В этой статье о популярном инструменте подбора паролей, который доказывает, как лень многим придумывать тяжелые комбинации. Расскажем об особенностях CUPP, его плюсах и минусах.
- [О RainbowCrack](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-rainbowcrack.md): В этой статье расскажем об особенностях инструмента и подходе «радужных таблиц» для взлома паролей.
- [Shodan](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/shodan.md): В этой статье про распространенный инструмент OSINT, который помогает искать умные устройства. Расскажем, какие есть особенности у Shodan, в чем его плюсы и минусы.
- [MobSF](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/mobsf.md): В этой статье небольшая справка о фреймворке, который помогает исследовать уязвимости мобильных приложений.
- [Netsparker](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/netsparker.md): В этой статье небольшая справка об инструменте, который всё чаще включают в обязательные требования на позицию специалистов по кибербезопасности.
- [Fortify](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/fortify.md): Статья об инструменте, который позволяет контролировать безопасность приложения на всех этапах цикла разработки.
- [Veracode](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/veracode.md): В этой статье про интегрированную платформу, которая предлагает комплексные услуги для обеспечения безопасности приложений в процессе их разработки и эксплуатации.
- [Rapid7 InsightVM](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/rapid7-insightvm.md): Раньше этот инструмент был известен как Nexpose, но смена имени никак не повлияла на функционал. В этой статье о ней и поговорим: что может инструмент, какие у него есть компоненты, а какие недостатки
- [Aircrack-ng](https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/aircrack-ng.md): В этой статье про популярный инструмент тестирования беспроводных сетей. Расскажем, что умеет, в чем его особенности, какие есть плюсы и минусы.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
