OWASP Amass Network Mapping Tool Cheat Sheet
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
OWASP Amass è uno strumento di mappatura della rete open-source e di rilevamento delle risorse esterne che aiuta i professionisti della sicurezza delle informazioni a scoprire le attività appartenenti alla loro organizzazione. Esegue l'enumerazione DNS, la scoperta del sottodominio e la ricognizione della rete per mappare la superficie di attacco di un'organizzazione attraverso varie fonti e tecniche di dati.
> ⚠️ - Cosa? Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare contro qualsiasi obiettivo.
## Installazione
### Vai all'installazione
Traduzione:
### Installazione di Package Manager
Traduzione:
### Installazione Docker
Traduzione:
### Installazione manuale
Traduzione:
## Uso di base
### Struttura del comando
Traduzione:
### Sottocomandi disponibili
| | Subcommand | Description | |
| --- | --- |
| | `enum` | Perform DNS enumeration and network mapping | |
| | `intel` | Collect intelligence on the target organization | |
| | `viz` | Generate visualizations of enumeration results | |
| | `track` | Compare results across multiple enumerations | |
| | `db` | Manage the graph database | |
## Enumerazione DNS
### Enumerazione di base
Traduzione:
### Opzioni avanzate di enumerazione
Traduzione:
### Opzioni di uscita
Traduzione:
## Configurazione delle fonti di dati
### Configurazione delle chiavi API
Traduzione:
### Gestione delle fonti di dati
Traduzione:
## Riunione di intelligenza
### Organizzazione dell'Intelligence
Traduzione:
### Opzioni di intelligenza avanzate
Traduzione:
## Forza bruta e liste di parole
### DNS Forza bruta
#
### Gestione delle parole
Traduzione:
## Mapping di rete e visualizzazione
### Network Discovery
Traduzione:
### Visualizzazione
Traduzione:
### Operazioni del database del grafico
Traduzione:
## Tecniche avanzate
### Enumerazione ricorsiva
Traduzione:
### Limitazioni e prestazioni
Traduzione:
### Filtraggio e Scope
Traduzione:
## Integrazione con altri strumenti
### Integrazione Nmap
Traduzione:
### Integrazione Nuclei
Traduzione:
### Integrazione subfinder
Traduzione:
## Strumenti di automazione
### Script di ricognizione completo
Traduzione:
### Script di monitoraggio continuo
Traduzione:
### Valutazione multi-dominio
Traduzione:
## Ottimizzazione delle prestazioni
### Gestione delle risorse
Traduzione:
### Tuning di configurazione
Traduzione:
## Risoluzione dei problemi
### Questioni comuni
Traduzione:
### Modalità di debito
Traduzione:
### Convalida di configurazione
Traduzione:
## Migliori Pratiche
### Strategia di ricognizione
1. ** Inizia con l'enumerazione passiva ** Minimizzare il rischio di rilevamento
2. ** Utilizzare più fonti di dati**: Combina diverse fonti di intelligenza
3. ** Tasso di applicazione limitato**: Evitare l'infrastruttura bersaglio schiacciante
4. ** Monitoraggio regolare** Impostare il monitoraggio continuo del sottodominio
5. **Risultati Validate**: I beni scoperti sono legittimi
### Sicurezza operativa
Traduzione:
### Gestione dei dati
Traduzione:
## Risorse
- [OWASP Amass GitHub Repository]
- [Documentazione di massa](__LINK_5__]
-%20[OWASP%20Amass%20Project%20Page](__LINK_5__)
- [Amass Tutorial Videos](__LINK_5__)
- [Metodoologia della tagliente](__LINK_5__)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo OWASP Amass. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre la ricognizione della rete e la scoperta degli asset. *