Shodan

Shodan

Wyszukiwarka IoT (Internet przedmiotów) do wyszukiwania i uzyskiwania szczegółowych informacji na temat urządzeń podłączonych do Internetu.
  • Freemium
Shodan to wyszukiwarka, która pozwala znaleźć określone komputery (routery, serwery itp.) Przy użyciu różnych filtrów.Niektórzy opisali go również jako katalog skanowania portów publicznych lub wyszukiwarkę banerów.

Kategorie

Alternatywy dla Shodan dla Web

IVRE

IVRE

Struktura rekonstrukcji sieci, w tym interfejs WWW do przeglądania wyników skanowania Nmap.
Intruder

Intruder

Intruder to platforma monitorowania bezpieczeństwa dla systemów z dostępem do Internetu.Intruder zapewnia łatwe w użyciu rozwiązanie bezpieczeństwa, które nieustannie skanuje zasoby cyfrowe, podkreślając słabości i przedstawiając porady dotyczące naprawy w prosty sposób.
Censys

Censys

Censys to wyszukiwarka, która pozwala informatykom zadawać pytania na temat urządzeń i sieci tworzących internet.
ZoomEye

ZoomEye

ZoomEye to wyszukiwarka Cyberprzestrzeni
PunkSPIDER

PunkSPIDER

PunkSPIDER to globalna wyszukiwarka luk w zabezpieczeniach aplikacji internetowych.Celem jest umożliwienie użytkownikowi szybkiego i łatwego i intuicyjnego określenia podatności w Internecie.
HTTPCS Security

HTTPCS Security

Postaw się w roli hakera!Bez specjalistycznej wiedzy technicznej uruchom audyt, aby wykryć usterki bezpieczeństwa w swojej witrynie lub aplikacji internetowej.
BinaryEdge

BinaryEdge

Wyszukiwarka i dostawca danych pokazujący, co jest połączone z Internetem.
purplepee.co

purplepee.co

To narzędzie umożliwia przeglądanie ogólnych informacji o nagłówku HTTP witryny, rekordach DNS witryn, certyfikatach SSL witryn i wielu otwartych portach TCP, a także informacji whois ASN.
ip-report.it

ip-report.it

Wyszukiwarka adresów IP z informacjami o serwerach i aplikacjach z przechwytywaniem bannerów http i informacjami o serwerze internetowym, języku skryptowym itp.
Thingful

Thingful

Wyszukiwarka Internetu rzeczy.
ONYPHE

ONYPHE

ONYPHE to wyszukiwarka danych wywiadowczych o otwartym kodzie i zagrożeniach cybernetycznych zbieranych przez przeszukiwanie różnych źródeł dostępnych w Internecie lub słuchanie szumu tła internetowego.