• Stars
    star
    1
  • Language
    JavaScript
  • License
    Other
  • Created over 2 years ago
  • Updated over 2 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

prueba

More Repositories

1

redhatchecklist

This script is designed to perform a security evaluation against industry best practices, over RedHat and RedHat based systems, to detect configuration deviations. It was developed due to the need to ensure that the servers within my workplace would comply with specific policies. As this tool was designed specifically for this purpose, "lynis" was not used for the task. If anyone wants to provide assistance with optimizing/organizing or reprogramming the "code", please let me know! :) As you will see, I still lack skills on this subject. El script tiene como objetivo realizar una evaluaci贸n sobre un Sistema RedHat o sus derivados, en busca de desviaciones de configuraci贸n contra las mejores pr谩cticas del mercado. El motivo de la creaci贸n del script se debi贸 a la necesidad de cumplir ciertas normativas en los servidores donde trabajo, cabe aclarar que esta herramienta fue pensada con ese prop贸sito y por este motivo no utilice "lynis" para la tarea. Si alguna persona quiere ayudarme a optimizar/organizar o reprogramar el "c贸digo" es bienvenido :) ya que como ver谩n me faltan muchos skills sobre la materia.
Perl
19
star
2

workshop-devsecops

La intenci贸n de la workshop es mostrar y orientar a los equipos de desarrollo, seguridad y devops (entre otros) que quieran comenzar en DevSecOps, a segurar sus aplicaciones o bien a conocer un poco m谩s acerca del desarrollo seguro, para esto, estaremos otorgando algunos tips e informaci贸n que fuimos aprendiendo para armar un Pipeline DevSecOps b谩sico.
Shell
14
star
3

scan-burp-suite-cmd

The propose of the script is an scan using the burp-api-api for Burp Suite that will use target files.
Python
4
star
4

reconandvulns

The idea of this tool is to make the recon of a domain and through the use of identification tools find security flaws or information exposures.
Shell
3
star
5

nuclei-custom-templates

Personal collection of nuclei templates
2
star