-
Автор темы
- #1
Вот список бесплатных инструментов с открытым исходным кодом, которые помогут в повседневной работе групп SOC и других профессионалов в области кибербезопасности.
Я знаю, что для некоторых это очевидно, а для других нет, поэтому я оставляю эти ссылки для них.
Нет смысла описывать каждый инструмент, переходить по ссылкам и изучать необходимый материал:
Red Team - Инструменты тестирования на проникновение:
• osintframework (
• Wireshark (
• Metasploit (
• Пакет Burp (
• AngryIP (
• SQLMap (
• Seclist (
• Payloads (
• Exploit-DB (
• Бесплатные инструменты от Thycotic (
• Бесплатные инструменты AD от ManageEngine (
• Бесплатные инструменты ИТ-безопасности SolarWinds (
• Проверка зависимостей OWASP (
• Отслеживание зависимостей OWASP (
Реагирование на инциденты:
• Redline (
• Memoryze (
• Floss (
• Flare-VM (
• FTKImager (
• SysInternals Suite (
• Браузер реестра (
• Regshot (
• CaptureBAT (
• PEStudio (
• Rootkit открыватель (
• XAMPP (
• HxD (
• Бигль (
Анализ вредоносного ПО:
• Any.run (
• Гибридный анализ (
• Manalyzer ( https : //manalyzer.org/ )
• JoeSandbox (
• Песочница с кукушкой (
• Comodo Valkyrie (
• Remnux (
• SANS (
• Сортировка (
Больше подобной информации вы можете найти у меня в дискорд сервере -
Я знаю, что для некоторых это очевидно, а для других нет, поэтому я оставляю эти ссылки для них.
Нет смысла описывать каждый инструмент, переходить по ссылкам и изучать необходимый материал:
Red Team - Инструменты тестирования на проникновение:
• osintframework (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Wireshark (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Metasploit (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Пакет Burp (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• AngryIP (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• SQLMap (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Seclist (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Payloads (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Exploit-DB (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Бесплатные инструменты от Thycotic (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Бесплатные инструменты AD от ManageEngine (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Бесплатные инструменты ИТ-безопасности SolarWinds (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Проверка зависимостей OWASP (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Отслеживание зависимостей OWASP (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)Реагирование на инциденты:
• Redline (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Memoryze (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Floss (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Flare-VM (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• FTKImager (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• SysInternals Suite (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Браузер реестра (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Regshot (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• CaptureBAT (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• PEStudio (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Rootkit открыватель (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• XAMPP (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• HxD (
Пожалуйста, авторизуйтесь для просмотра ссылки.
/ )• Бигль (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)Анализ вредоносного ПО:
• Any.run (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Гибридный анализ (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Manalyzer ( https : //manalyzer.org/ )
• JoeSandbox (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Песочница с кукушкой (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Comodo Valkyrie (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Remnux (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• SANS (
Пожалуйста, авторизуйтесь для просмотра ссылки.
)• Сортировка (
Пожалуйста, авторизуйтесь для просмотра ссылки.
/ ) Больше подобной информации вы можете найти у меня в дискорд сервере -
Пожалуйста, авторизуйтесь для просмотра ссылки.