⚒️ Список инструментов безопасности и анализа угроз для хакеров и специалистов по безопасности |

⚒️ Список инструментов безопасности и анализа угроз для хакеров и специалистов по безопасности

Обзоры

Инструменты анализа угроз и безопасности конечных точек чаще используются в сфере безопасности для тестирования уязвимостей в сети и приложениях.

Здесь вы можете найти список комплексной безопасности конечных точек, который охватывает выполнение операций тестирования на проникновение во всех корпоративных средах.

Инструменты безопасности 

Антивирус/антивирусное ПО

Linux Malware Detect – сканер вредоносных программ для Linux, разработанный на основе угроз, с которыми сталкиваются в общих размещенных средах.

Очистка контента

DocBleach – программное обеспечение Content Disarm & Reconstruct с открытым исходным кодом, очищающее документы Office, PDF и RTF.

Инструменты Endpoint Security для управления конфигурацией

Rudder – Rudder – это простое в использовании веб-ориентированное ролевое решение для автоматизации и обеспечения соответствия ИТ-инфраструктуры.

Позволяет:

  • Автоматизировать общие задачи системного администрирования (установка, настройка);
  • Принудительное выполнение конфигурации с течением времени (однократная конфигурация – это хорошо, если конфигурация действительна, а автоматическое ее исправление еще лучше);
  • Инвентаризация всех управляемых узлов;
  • Веб-интерфейс для настройки и управления узлами и их конфигурацией;
  • Отчетность о соответствии, по конфигурации и/или по хосту.

Аутентификация

google-Authenticator – проект Google Authenticator включает в себя реализации генераторов одноразовых паролей для нескольких мобильных платформ, а также подключаемый модуль аутентификации (PAM).

Одноразовые коды доступа генерируются с использованием открытых стандартов, разработанных Инициативой по открытой аутентификации (OATH) (которая не связана с OAuth).

Эти реализации поддерживают алгоритм одноразового пароля на основе HMAC (HOTP), указанный в RFC 4226, и алгоритм одноразового пароля на основе времени (TOTP), указанный в RFC 6238.

Статьи по теме:

🐧 Как установить и настроить 2FA на AlmaLinux

🚋 Как настроить двухфакторную аутентификацию для SSH в Fedora

Как настроить SSH двухфакторную аутентификацию на Ubuntu 18.04, 18.10 Server

Мобильные устройства Android/iOS

  • SecMobi Wiki – коллекция ресурсов по безопасности мобильных устройств, куда входят статьи, блоги, книги, группы, проекты, инструменты и конференции. *
  • OWASP Mobile Security Testing Guide – подробное руководство по тестированию безопасности мобильных приложений и реверс инженирингу.
  • OSX Security Awesome – коллекция ресурсов по безопасности OSX и iOS.

Инструменты для форензики

  • grr – GRR Rapid Response – это система реагирования на инциденты, ориентированная на удаленную оперативную форензику.
  • Volatility – фреймворк для извлечения и анализа памяти на основе Python.
  • mig – MIG – это платформа для проведения следственных операций на удаленных конечных точках. Он позволяет исследователям получать информацию от большого количества систем параллельно, тем самым ускоряя расследование инцидентов.
  • ir-rescue – ir-rescue – это пакетный сценарий Windows и скрипт на Bash для всестороннего сбора данных хоста во время реагирования на инциденты.

Инструменты анализа угроз

  • abuse.ch – ZeuS Tracker/SpyEye Tracker/Palevo Tracker/Feodo Tracker отслеживает серверы хосты по всему миру и предоставляет вам список доменов и черный список Ip адресов.
  • Emerging Threats – Open Source – Threat Intelligence Tools for Emerging Threats возникло 10 лет назад как сообщество с открытым исходным кодом для сбора правил Suricata и SNORT®, правил брандмауэра и других наборов правил IDS.
    Сообщество разработчиков ПО с открытым исходным кодом по-прежнему играет активную роль в обеспечении безопасности в Интернете: более 200 000 активных пользователей ежедневно загружают набор правил.
    Набор правил ETOpen открыт для любого пользователя или организации, если вы следуете некоторым основным рекомендациям.
  • PhishTank – PhishTank – это центр обмена данными и информацией о фишинге в Интернете. Кроме того, PhishTank предоставляет разработчикам и исследователям открытый API для бесплатной интеграции антифишинговых данных в свои приложения.
  • SBL/XBL/PBL/DBL/DROP/ROKSO – Проект Spamhaus – это международная некоммерческая организация, чьей миссией является отслеживание операций и источников спама в Интернете, обеспечение надежной защиты от спама в реальном времени для интернет-сетей, сотрудничество с правоохранительными органами. для выявления и преследования банд спама и вредоносных программ по всему миру, а также для лоббирования правительств с целью принятия эффективных законов о борьбе со спамом.
  • Internet Storm Center – ISC был создан в 2001 году после успешного обнаружения, анализа и широко распространенного предупреждения о черве Li0n. Сегодня ISC предоставляет бесплатный анализ и службу предупреждений тысячам пользователей и организаций в Интернее и активно работает с поставщиками услуг Интернета, чтобы дать отпор злоумышленникам.
  • AutoShun – инструменты анализа угроз под названием AutoShun – это плагин Snort, который позволяет отправлять логи Snort IDS на централизованный сервер, который будет сопоставлять атаки.
  • DNS-BH – проект DNS-BH создает и поддерживает список доменов, которые, как известно, используются для распространения вредоносных и шпионских программ.
  • AlienVault Open Threat Exchange – инструменты анализа угроз, называемые AlienVault Open Threat Exchange (OTX), которые помогают защитить ваши сети от потери данных, сбоев в работе служб и компрометации системы, вызванной вредоносными IP-адресами.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий