Przejdź do głównej zawartości

🧰 3.5.4 – Narzędzia do testowania

🧰 Narzędzia do testowania Security Misconfiguration

Poniżej znajduje się lista narzędzi – darmowych i komercyjnych – pomocnych w wykrywaniu błędów konfiguracji w aplikacjach webowych, serwerach, kontenerach i chmurze.


🧪 Narzędzia darmowe (open source)

NarzędzieOpis
OWASP ZAPAutomatyczny skaner aplikacji – wykrywa brak nagłówków, niezabezpieczone endpointy, błędy CORS.
NiktoSkaner serwera WWW – sprawdza niebezpieczne pliki, nagłówki, metody HTTP.
testssl.shSkrypt bash do testowania konfiguracji SSL/TLS.
nmapSkanowanie otwartych portów, wykrywanie usług.
LinEnum / LinPEASLokalne testy błędów konfiguracji w systemach Linux.
kube-hunterSkaner błędów konfiguracji klastra Kubernetes.
dockleTestowanie kontenerów Docker pod kątem best practices.
trivySkanowanie obrazów Docker, konfiguracji i podatności.
gitleaksWyszukiwanie poświadczeń i sekretów w repozytoriach Git.

💼 Narzędzia komercyjne

NarzędzieOpis
Burp Suite ProZaawansowany skaner + możliwość pisania własnych testów.
AcunetixSkanowanie OWASP Top 10, błędów konfiguracji, testy CORS i nagłówków.
DetectifySkanowanie zewnętrzne, wykrywanie endpointów i błędów bezpieczeństwa.
Qualys Web Application ScannerTesty konfiguracyjne i podatności w aplikacjach i środowisku chmurowym.
Rapid7 InsightAppSecAutomatyczne testy aplikacji i błędów konfiguracyjnych.

✅ Rekomendacja

🔎 Zautomatyzowane skanery są pomocne, ale:

  • nie zastąpią przeglądu manualnego konfiguracji, zwłaszcza w środowiskach staging i chmurowych.
  • warto je łączyć z testami logiki i checklistami OWASP.

W następnym kroku: 3.5.5 – Praktyczne ćwiczenie: Testowanie i mitigacja