Das Feld der AI/KI-gestützten Cyber Security und Ethical Hacking tools wächst rasant. Anbei eine Auswahl von 75 Tools: Von Hardware-Hacking und IoT-Analyse bis hin zu Forensik und hochspezialisierten Agenten-Frameworks. Unterteilt nach dessen Fokusbereichen. Stand: Januar 2026
Hier ist die finale, nach Fokusbereichen sortierte Liste der Top 75 Tools:
1. Agentic Pentesting & Autonome Angreifer (1–12)
Systeme, die eigenständig Strategien entwickeln und Ziele angreifen.
| # | Tool-Name | Fokusbereich | Link |
| 1 | PentestGPT | End-to-End Pentesting | Link |
| 2 | Ethiack | Kontinuierliche Autonome Tests | Link |
| 3 | XBOW | Exploit-Validierung | Link |
| 4 | Hadrian | External Attack Surface Mgmt | Link |
| 5 | Penligent | Safe Exploitation AI | Link |
| 6 | Terra Security | Verhaltensbasierte KI-Tests | Link |
| 7 | Penti | Tool-Orchestrierung | Link |
| 8 | AutoGPT-Security | Generische Pentest-Aufgaben | Link |
| 9 | Cyborg Security | Jagd auf persistente Bedrohungen | Link |
| 10 | BlackGPT | Exploit-Code Generierung | [GitHub/BlackGPT] |
| 11 | AgentSmith | Multi-Agenten Red Teaming | [GitHub/AgentSmith] |
| 12 | Horizon AI | Cloud-Angriffs-Simulation | Link |
2. KI-Sicherheit & LLM-Red-Teaming (13–25)
Angriffe auf künstliche Intelligenzen selbst.
| # | Tool-Name | Fokusbereich | Link |
| 13 | Garak | LLM-Vulnerabilitäts-Scanner | Link |
| 14 | Mindgard | Red Teaming für ML-Modelle | Link |
| 15 | PyRIT | Risk Identification für GenAI | Link |
| 16 | IBM ART | Adversarial Robustness | Link |
| 17 | Lasso Security | LLM-Security Gateway | Link |
| 18 | Prompt Security | Prompt Injection Schutz | Link |
| 19 | Adversary AI | Bild- & Video-Manipulationstests | Link |
| 20 | HiddenLayer | ML Model Detection & Response | Link |
| 21 | Protect AI | AI/ML Supply Chain Security | Link |
| 22 | Rebuff | Prompt Injection Layer | Link |
| 23 | Vigil | LLM Prompt Überwachung | Link |
| 24 | Lakera Guard | Echtzeit-LLM-Schutz | Link |
| 25 | Counterfit | Automatisierung von ML-Angriffen | Link |
3. Web, APIs & Applikations-Sicherheit (26–40)
| # | Tool-Name | Fokusbereich | Link |
| 26 | ZeroThreat | DAST mit KI-Logik | Link |
| 27 | Burp Suite Pro | Web-Proxy (KI-Plugins) | Link |
| 28 | Acunetix AI | Deep Scanning von Web-Apps | Link |
| 29 | Escape | GraphQL & REST API Sec | Link |
| 30 | Invicti | Proof-based Scanning | Link |
| 31 | Aikido Security | All-in-One AppSec | Link |
| 32 | StackHawk | KI-basierte DAST für Devs | Link |
| 33 | Neuralegion | KI-gesteuerte Scans | Link |
| 34 | 42Crunch | API-Sicherheits-Audit | Link |
| 35 | Wallarm AI | API Protection & Testing | Link |
| 36 | Salt Security | API-Anomalieerkennung | Link |
| 37 | Noname Security | API Attack Surface | Link |
| 38 | AppKnox | KI-Mobile App Testing | Link |
| 39 | DataTheorem | App-Store & Cloud Sec | Link |
| 40 | Ostorlab | Mobile App Vulnerability | Link |
4. Code-Analyse & Forensik (41–55)
| # | Tool-Name | Fokusbereich | Link |
| 41 | Snyk DeepCode | KI-SAST & Remediation | Link |
| 42 | GitHub Copilot | Secure Code Assistant | Link |
| 43 | Graphite Agent | Code Review Automation | Link |
| 44 | Cody (Sourcegraph) | Context-aware Security | Link |
| 45 | Semgrep (Assistant) | Statische Analyse mit KI | Link |
| 46 | Veracode Fix | Automatisches Code-Patching | Link |
| 47 | Checkmarx One | Cloud-Native AppSec | Link |
| 48 | SonarQube AI | Code Quality & Security | Link |
| 49 | CodeClimate | Security Tech Debt | Link |
| 50 | Mend.io (WhiteSource) | Open Source Security | Link |
| 51 | Cado Security | KI-Cloud-Forensik | Link |
| 52 | Magnet Forensic | Digitale Beweissicherung | Link |
| 53 | Binalyze AIR | Incident Response Automation | Link |
| 54 | Tenzir | KI-Daten-Pipelines für Forensik | Link |
| 55 | LogRhythm Axon | KI-basierte Log-Analyse | Link |
5. Netzwerk, Cloud & IoT (56–75)
| # | Tool-Name | Fokusbereich | Link |
| 56 | Darktrace ActiveAI | Netzwerk-Anomalien | Link |
| 57 | BloodHound AI | AD Angriffspfade | Link |
| 58 | Wiz AI | Cloud Security Graph | Link |
| 59 | AccuKnox | Kubernetes Security | Link |
| 60 | Orca Security | Agentlose Cloud-Analyse | Link |
| 61 | Lacework | Cloud Verhaltensanalyse | Link |
| 62 | Sysdig AI | Laufzeit-Sicherheit (Cloud) | Link |
| 63 | Claroty | OT & IoT Security | Link |
| 64 | Armis | Asset Discovery & Risk | Link |
| 65 | Forescout | IoT Geräte-Identifizierung | Link |
| 66 | Nozomi Networks | Industrie-KI-Sicherheit | Link |
| 67 | Skybox Security | Netzwerk-Modellierung | Link |
| 68 | FireMon | Policy-Automatisierung | Link |
| 69 | Vectra AI | NDR (Network Detection) | Link |
| 70 | ExtraHop Reveal(x) | Network Performance & Sec | Link |
| 71 | Palo Alto Cortex | XDR & AI Automation | Link |
| 72 | SentinelOne Singularity | Endpoint AI | Link |
| 73 | CrowdStrike Falcon | Bedrohungsjagd | Link |
| 74 | DeepInstinct | Deep Learning Malware Prevention | Link |
| 75 | Trellix | Adaptive Security | Link |