Инструменты анализа угроз и безопасности конечных точек чаще используются в сфере безопасности для тестирования уязвимостей в сети и приложениях.
Здесь вы можете найти список комплексной безопасности конечных точек, который охватывает выполнение операций тестирования на проникновение во всех корпоративных средах.
Инструменты безопасности
Антивирус/антивирусное ПО
Linux Malware Detect – сканер вредоносных программ для Linux, разработанный на основе угроз, с которыми сталкиваются в общих размещенных средах.
Очистка контента
DocBleach – программное обеспечение Content Disarm & Reconstruct с открытым исходным кодом, очищающее документы Office, PDF и RTF.
Инструменты Endpoint Security для управления конфигурацией
Rudder – Rudder – это простое в использовании веб-ориентированное ролевое решение для автоматизации и обеспечения соответствия ИТ-инфраструктуры.
Позволяет:
- Автоматизировать общие задачи системного администрирования (установка, настройка);
- Принудительное выполнение конфигурации с течением времени (однократная конфигурация – это хорошо, если конфигурация действительна, а автоматическое ее исправление еще лучше);
- Инвентаризация всех управляемых узлов;
- Веб-интерфейс для настройки и управления узлами и их конфигурацией;
- Отчетность о соответствии, по конфигурации и/или по хосту.
Аутентификация
google-Authenticator – проект Google Authenticator включает в себя реализации генераторов одноразовых паролей для нескольких мобильных платформ, а также подключаемый модуль аутентификации (PAM).
Одноразовые коды доступа генерируются с использованием открытых стандартов, разработанных Инициативой по открытой аутентификации (OATH) (которая не связана с OAuth).
Эти реализации поддерживают алгоритм одноразового пароля на основе HMAC (HOTP), указанный в RFC 4226, и алгоритм одноразового пароля на основе времени (TOTP), указанный в RFC 6238.
Статьи по теме:
🚋 Как настроить двухфакторную аутентификацию для SSH в Fedora
Как настроить SSH двухфакторную аутентификацию на Ubuntu 18.04, 18.10 Server
Мобильные устройства Android/iOS
- SecMobi Wiki – коллекция ресурсов по безопасности мобильных устройств, куда входят статьи, блоги, книги, группы, проекты, инструменты и конференции. *
- OWASP Mobile Security Testing Guide – подробное руководство по тестированию безопасности мобильных приложений и реверс инженирингу.
- OSX Security Awesome – коллекция ресурсов по безопасности OSX и iOS.
Инструменты для форензики
- grr – GRR Rapid Response – это система реагирования на инциденты, ориентированная на удаленную оперативную форензику.
- Volatility – фреймворк для извлечения и анализа памяти на основе Python.
- mig – MIG – это платформа для проведения следственных операций на удаленных конечных точках. Он позволяет исследователям получать информацию от большого количества систем параллельно, тем самым ускоряя расследование инцидентов.
- ir-rescue – ir-rescue – это пакетный сценарий Windows и скрипт на Bash для всестороннего сбора данных хоста во время реагирования на инциденты.
Инструменты анализа угроз
- abuse.ch – ZeuS Tracker/SpyEye Tracker/Palevo Tracker/Feodo Tracker отслеживает серверы хосты по всему миру и предоставляет вам список доменов и черный список Ip адресов.
- Emerging Threats – Open Source – Threat Intelligence Tools for Emerging Threats возникло 10 лет назад как сообщество с открытым исходным кодом для сбора правил Suricata и SNORT®, правил брандмауэра и других наборов правил IDS.
Сообщество разработчиков ПО с открытым исходным кодом по-прежнему играет активную роль в обеспечении безопасности в Интернете: более 200 000 активных пользователей ежедневно загружают набор правил.
Набор правил ETOpen открыт для любого пользователя или организации, если вы следуете некоторым основным рекомендациям. - PhishTank – PhishTank – это центр обмена данными и информацией о фишинге в Интернете. Кроме того, PhishTank предоставляет разработчикам и исследователям открытый API для бесплатной интеграции антифишинговых данных в свои приложения.
- SBL/XBL/PBL/DBL/DROP/ROKSO – Проект Spamhaus – это международная некоммерческая организация, чьей миссией является отслеживание операций и источников спама в Интернете, обеспечение надежной защиты от спама в реальном времени для интернет-сетей, сотрудничество с правоохранительными органами. для выявления и преследования банд спама и вредоносных программ по всему миру, а также для лоббирования правительств с целью принятия эффективных законов о борьбе со спамом.
- Internet Storm Center – ISC был создан в 2001 году после успешного обнаружения, анализа и широко распространенного предупреждения о черве Li0n. Сегодня ISC предоставляет бесплатный анализ и службу предупреждений тысячам пользователей и организаций в Интернее и активно работает с поставщиками услуг Интернета, чтобы дать отпор злоумышленникам.
- AutoShun – инструменты анализа угроз под названием AutoShun – это плагин Snort, который позволяет отправлять логи Snort IDS на централизованный сервер, который будет сопоставлять атаки.
- DNS-BH – проект DNS-BH создает и поддерживает список доменов, которые, как известно, используются для распространения вредоносных и шпионских программ.
- AlienVault Open Threat Exchange – инструменты анализа угроз, называемые AlienVault Open Threat Exchange (OTX), которые помогают защитить ваши сети от потери данных, сбоев в работе служб и компрометации системы, вызванной вредоносными IP-адресами.