Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 国产午夜精品理论片影院,国产91影院,欧美freesex黑人又粗又

          整合營銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          網(wǎng)絡(luò)安全應(yīng)急響應(yīng)(IR)資源大全

          于安全事件響應(yīng)的工具與資源的列表,旨在幫助安全分析師與 DFIR 團(tuán)隊(duì)。 -- Meirwah

          本文導(dǎo)航
          • -工具集 …… 01%

          • -書籍 …… 22%

          • -社區(qū) …… 24%

          • -磁盤鏡像創(chuàng)建工具 …… 26%

          • -證據(jù)收集 …… 30%

          • -應(yīng)急管理 …… 34%

          • -Linux 發(fā)行版 …… 38%

          • -Linux 證據(jù)收集 …… 46%

          • -日志分析工具 …… 47%

          • -內(nèi)存分析工具 …… 48%

          • -內(nèi)存鏡像工具 …… 57%

          • -OSX 證據(jù)收集 …… 60%

          • -其他工具 …… 62%

          • -Playbooks …… 73%

          • -進(jìn)程 Dump 工具 …… 76%

          • -沙盒/逆向工具 …… 78%

          • -時(shí)間線工具 …… 84%

          • -視頻 …… 87%

          • -Windows 證據(jù)收集 …… 88%

          轉(zhuǎn)載自: https://github.com/meirwah/awesome-incident-response

          作者: Meirwah

          用于安全事件響應(yīng)的工具與資源的列表,旨在幫助安全分析師與 DFIR[1] 團(tuán)隊(duì)。

          [2]工具集

          • Belkasoft Evidence Center[3] - 該工具包通過分析硬件驅(qū)動(dòng)、驅(qū)動(dòng)鏡像、內(nèi)存轉(zhuǎn)儲(chǔ)、iOS、黑莓與安卓系統(tǒng)備份、UFED、JTAG 與 chip-off 轉(zhuǎn)儲(chǔ)來快速從多個(gè)源提取數(shù)字證據(jù)

          • CimSweep[4] - CimSweep 是一套基于 CIM/WMI 的工具,能夠在所有版本的 Windows 上執(zhí)行遠(yuǎn)程事件響應(yīng)

          • CIRTkit[5] - CIRTKit 不僅是一個(gè)工具集合,更是一個(gè)框架,幫助在事件響應(yīng)與取證調(diào)查過程中統(tǒng)一

          • Cyber Triage[6] - Cyber Triage 遠(yuǎn)程收集/分析終端數(shù)據(jù),以幫助確定計(jì)算機(jī)是否被入侵。其專注易用性與自動(dòng)化,采用無代理方法使公司在沒有重大基礎(chǔ)設(shè)施/沒有取證專家團(tuán)隊(duì)的情況下做出響應(yīng),其結(jié)果用于決定是否應(yīng)該被擦除或者進(jìn)行進(jìn)一步調(diào)查

          • Digital Forensics Framework[7] - DFF 是一個(gè)建立在專用 API 之上的開源計(jì)算機(jī)取證框架,DFF 提出了一種替代目前老舊的數(shù)字取證解決方案,其設(shè)計(jì)簡單/更加自動(dòng)化,通過 DFF 接口可以幫助用戶進(jìn)行數(shù)字調(diào)查取證的主要步驟,專業(yè)與非專業(yè)人員都可以快速的進(jìn)行數(shù)字取證并執(zhí)行事件響應(yīng)

          • Doorman[8] - Doorman 是一個(gè) osquery 的管理平臺(tái),可以遠(yuǎn)程管理節(jié)點(diǎn)的 osquery 配置。它利用 osquery 的 TLS 配置/記錄器/分布式讀寫等優(yōu)勢為管理員提供最小開銷的管理

          • Envdb[9] - Envdb 將你的生產(chǎn)/開發(fā)/云等環(huán)境變成數(shù)據(jù)庫集群,你可以使用 osquery 作為基礎(chǔ)搜索,它可以和集群中心節(jié)點(diǎn)包裝 osquery 的查詢過程

          • Falcon Orchestrator[10] - Falcon Orchestrator 是由 CrowdStrike 提供的一個(gè)基于 Windows 可擴(kuò)展的應(yīng)用程序,提供工作流自動(dòng)化、案例管理與安全應(yīng)急響應(yīng)等功能

          • FIDO[11] - Netflix 開發(fā)的 Fully Integrated Defense Operation (FIDO) 用于自動(dòng)化評估/響應(yīng)惡意軟件入侵響應(yīng)過程,F(xiàn)IDO 的主要目的是協(xié)助處理大量的手動(dòng)工作來評估對安全堆棧的威脅與生成的大量警報(bào)

          • GRR Rapid Response[12] - GRR Rapid Response 是一個(gè)用來遠(yuǎn)程現(xiàn)場取證的應(yīng)急響應(yīng)框架,其帶有一個(gè)可以管理客戶端的 Python 編寫的服務(wù)器

          • Kolide[13] - Kolide 是一個(gè)無代理的 osquery Web 接口與遠(yuǎn)程 API 服務(wù)器,Kolide 作為 Envdb 替代品的設(shè)計(jì)理念就是極度便攜(僅有一個(gè)可執(zhí)行程序),在保持代碼簡單的情況下保持性能

          • Limacharlie[14] - 一個(gè)終端安全平臺(tái),它本身是一個(gè)小項(xiàng)目的集合,并提供了一個(gè)跨平臺(tái)的低級環(huán)境,你可以管理并推送附加功能進(jìn)入內(nèi)存給程序擴(kuò)展功能

          • MIG[15] - Mozilla Investigator (MIG) 是一個(gè)在遠(yuǎn)程終端執(zhí)行調(diào)查的平臺(tái),它可以在大量系統(tǒng)中并行獲取數(shù)據(jù),從而加速事故調(diào)查與保證日常業(yè)務(wù)安全

          • MozDef[16] - Mozilla Defense Platform (MozDef) 旨在幫助安全事件處理自動(dòng)化,并促進(jìn)事件的實(shí)時(shí)處理

          • nightHawk[17] - nightHawk Response Platform 是一個(gè)以 ElasticSearch 為后臺(tái)的異步取證數(shù)據(jù)呈現(xiàn)的應(yīng)用程序,設(shè)計(jì)與 Redline 配合調(diào)查

          • Open Computer Forensics Architecture[18] - Open Computer Forensics Architecture (OCFA) 是另一個(gè)分布式開源計(jì)算機(jī)取證框架,這個(gè)框架建立在 Linux 平臺(tái)上,并使用 postgreSQL 數(shù)據(jù)庫來存儲(chǔ)數(shù)據(jù)

          • Osquery[19] - osquery 可以找到 Linux 與 OSX 基礎(chǔ)設(shè)施的問題,無論你是要入侵檢測還是基礎(chǔ)架構(gòu)可靠性檢查 osquery 都能夠幫助你提高公司內(nèi)部的安全組織能力, incident-response pack 可以幫助你進(jìn)行檢測/響應(yīng)活動(dòng)

          • Redline[20] - 為用戶提供主機(jī)調(diào)查工具,通過內(nèi)存與文件分析來找到惡意行為的活動(dòng)跡象,包括對威脅評估配置文件的開發(fā)

          • The Sleuth Kit & Autopsy[21] - Sleuth Kit 是基于 Unix 和 Windows 的工具,可以幫助計(jì)算機(jī)取證分析,其中包含各種協(xié)助取證的工具,比如分析磁盤鏡像、文件系統(tǒng)深度分析等

          • TheHive[22] - TheHive 是一個(gè)可擴(kuò)展的三個(gè)一開源解決方案,旨在讓 SOC、CSIRT、CERT 或其他任何信息安全從業(yè)人員方便的進(jìn)行安全事件調(diào)查

          • X-Ways Forensics[23] - X-Ways 是一個(gè)用于磁盤克隆、鏡像的工具,可以查找已經(jīng)刪除的文件并進(jìn)行磁盤分析

          • Zentral[24] - 與 osquery 強(qiáng)大的端點(diǎn)清單保護(hù)能力相結(jié)合,通知與行動(dòng)都靈活的框架,可以快速對 OS X 與 Linux 客戶機(jī)上的更改做出識(shí)別與響應(yīng)

          [25]書籍

          • Dfir intro[26] - 作者:Scott J. Roberts

          • The Practice of Network Security Monitoring: Understanding Incident Detection and Response[27] - 作者:Richard Bejtlich

          [28]社區(qū)

          • Sans DFIR mailing list[29] - Mailing list by SANS for DFIR

          • Slack DFIR channel[30] - Slack DFIR Communitiy channel - Signup here[31]

          [32]磁盤鏡像創(chuàng)建工具

          • AccessData FTK Imager[33] - AccessData FTK Imager 是一個(gè)從任何類型的磁盤中預(yù)覽可恢復(fù)數(shù)據(jù)的取證工具,F(xiàn)TK Imager 可以在 32/64 位系統(tǒng)上實(shí)時(shí)采集內(nèi)存與頁面文件

          • GetData Forensic Imager[34] - GetData Forensic Imager 是一個(gè)基于 Windows 程序,將常見的文件格式進(jìn)行獲取/轉(zhuǎn)換/驗(yàn)證取證

          • Guymager[35] - Guymager 是一個(gè)用于 Linux 上媒體采集的免費(fèi)鏡像取證器

          • Magnet ACQUIRE[36] - Magnet Forensics 開發(fā)的 ACQUIRE 可以在不同類型的磁盤上執(zhí)行取證,包括 Windows/Linux/OS X 與移動(dòng)操作系統(tǒng)

          [37]證據(jù)收集

          • bulk_extractor[38] - bulk_extractor 是一個(gè)計(jì)算機(jī)取證工具,可以掃描磁盤映像、文件、文件目錄,并在不解析文件系統(tǒng)或文件系統(tǒng)結(jié)構(gòu)的情況下提取有用的信息,由于其忽略了文件系統(tǒng)結(jié)構(gòu),程序在速度和深入程度上都有了很大的提高

          • Cold Disk Quick Response[39] - 使用精簡的解析器列表來快速分析取證鏡像文件(dd, E01, .vmdk, etc)并輸出報(bào)告

          • ir-rescue[40] - ir-rescue 是一個(gè) Windows 批處理腳本與一個(gè) Unix Bash 腳本,用于在事件響應(yīng)期在主機(jī)全面收集證據(jù)

          • Live Response Collection[41] - BriMor 開發(fā)的 Live Response collection 是一個(gè)用于從各種操作系統(tǒng)中收集易失性數(shù)據(jù)的自動(dòng)化工具

          [42]應(yīng)急管理

          • FIR[43] - Fast Incident Response (FIR) 是一個(gè)網(wǎng)絡(luò)安全應(yīng)急管理平臺(tái),在設(shè)計(jì)時(shí)考慮了敏捷性與速度。其可以輕松創(chuàng)建、跟蹤、報(bào)告網(wǎng)絡(luò)安全應(yīng)急事件并用于 CSIRT、CERT 與 SOC 等人員

          • RTIR[44] - Request Tracker for Incident Response (RTIR) 對于安全團(tuán)隊(duì)來說是首要的開源應(yīng)急處理系統(tǒng),其與世界各地的十多個(gè) CERT 與 CSIRT 合作,幫助處理不斷增加的事件報(bào)告,RTIR 包含 Request Tracker 的全部功能

          • SCOT[45] - Sandia Cyber Omni Tracker (SCOT) 是一個(gè)應(yīng)急響應(yīng)協(xié)作與知識(shí)獲取工具,為事件響應(yīng)的過程在不給用戶帶來負(fù)擔(dān)的情況下增加價(jià)值

          • threat_note[46] - 一個(gè)輕量級的調(diào)查筆記,允許安全研究人員注冊、檢索他們需要的 IOC 數(shù)據(jù)

          [47]Linux 發(fā)行版

          • ADIA[48] - Appliance for Digital Investigation and Analysis (ADIA) 是一個(gè)基于 VMware 的應(yīng)用程序,用于進(jìn)行數(shù)字取證。其完全由公開軟件構(gòu)建,包含的工具有 Autopsy/Sleuth Kit/Digital Forensics Framework/log2timeline/Xplico/Wireshark 大多數(shù)系統(tǒng)維護(hù)使用 Webmin。可在各種系統(tǒng)下進(jìn)行使用

          • CAINE[49] - Computer Aided Investigative Environment (CAINE) 包含許多幫助調(diào)查人員進(jìn)行分析的工具,包括取證工具

          • DEFT[50] - Digital Evidence & Forensics Toolkit (DEFT) 是一個(gè)用于計(jì)算機(jī)取證的 Linux 發(fā)行版,它與 Windows 上的 Digital Advanced Response Toolkit (DART) 捆綁在一起。DEFT 的輕量版被成為 DEFT Zero

          • NST - Network Security Toolkit[51] - 包括大量的優(yōu)秀開源網(wǎng)絡(luò)安全應(yīng)用程序的 Linux 發(fā)行版

          • PALADIN[52] - PALADIN 是一個(gè)附帶許多開源取證工具的改 Linux 發(fā)行版,用于在法庭上以正確的方式執(zhí)行取證任務(wù)

          • Security Onion[53] - Security Onion 是一個(gè)特殊的 Linux 發(fā)行版,旨在利用高級的分析工具進(jìn)行網(wǎng)絡(luò)安全監(jiān)控

          • SIFT Workstation[54] - SANS Investigative Forensic Toolkit (SIFT) 使用優(yōu)秀開源工具以實(shí)現(xiàn)高級事件響應(yīng)與入侵深度數(shù)字取證,這些功能免費(fèi)提供,并且經(jīng)常更新

          [55]Linux 證據(jù)收集

          • FastIR Collector Linux[56] - FastIR 在 Linux 系統(tǒng)上收集不同的信息并將結(jié)果存入 CSV 文件

          [57]日志分析工具

          • Lorg[58] - 一個(gè)用 HTTPD 日志進(jìn)行高級安全分析與取證的工具

          [59]內(nèi)存分析工具

          • Evolve[60] - Volatility 內(nèi)存取證框架的 Web 界面

          • inVtero.net[61] - 支持 hypervisor 的 Windows x64 高級內(nèi)存分析

          • KnTList[62] - 計(jì)算機(jī)內(nèi)存分析工具

          • LiME[63] - LiME 是 Loadable Kernel Module (LKM),可以從 Linux 以及基于 Linux 的設(shè)備采集易失性內(nèi)存數(shù)據(jù)

          • Memoryze[64] - 由 Mandiant 開發(fā)的 Memoryze 是一個(gè)免費(fèi)的內(nèi)存取證軟件,可以幫助應(yīng)急響應(yīng)人員在內(nèi)存中定位惡意部位, Memoryze 也可以分析內(nèi)存鏡像或者裝成帶有許多分析插件的系統(tǒng)

          • Memoryze for Mac[65] - Memoryze for Mac 是 Memoryze 但僅限于 Mac,且功能較少

          • Rekall[66] - 用于從 RAM 中提取樣本的開源工具

          • Responder PRO[67] - Responder PRO 是一個(gè)工業(yè)級的物理內(nèi)存及自動(dòng)化惡意軟件分析解決方案

          • Volatility[68] - 高級內(nèi)存取證框架

          • VolatilityBot[69] - VolatilityBot 是一個(gè)自動(dòng)化工具,幫助研究員減少在二進(jìn)制程序提取解析階段的手動(dòng)任務(wù),或者幫助研究人員進(jìn)行內(nèi)存分析調(diào)查的第一步

          • WindowsSCOPE[70] - 一個(gè)用來分析易失性內(nèi)存的取證與逆向工程工具,被用于對惡意軟件進(jìn)行逆向分析,提供了分析 Windows 內(nèi)核/驅(qū)動(dòng)程序/DLL/虛擬與物理內(nèi)存的功能

          [71]內(nèi)存鏡像工具

          • Belkasoft Live RAM Capturer[72] - 輕量級取證工具,即使有反調(diào)試/反轉(zhuǎn)儲(chǔ)的系統(tǒng)保護(hù)下也可以方便地提取全部易失性內(nèi)存的內(nèi)容

          • Linux Memory Grabber[73] - 用于 dump Linux 內(nèi)存并創(chuàng)建 Volatility 配置文件的腳本

          • Magnet RAM Capture[74] - Magnet RAM Capture 是一個(gè)免費(fèi)的鏡像工具,可以捕獲可疑計(jì)算機(jī)中的物理內(nèi)存,支持最新版的 Windows

          • OSForensics[75] - OSForensics 可以獲取 32/64 位系統(tǒng)的實(shí)時(shí)內(nèi)存,可以將每個(gè)獨(dú)立進(jìn)程的內(nèi)存空間 dump 下來

          [76]OSX 證據(jù)收集

          • Knockknock[77] - 顯示那些在 OSX 上被設(shè)置為自動(dòng)執(zhí)行的那些腳本、命令、程序等

          • OSX Auditor[78] - OSX Auditor 是一個(gè)面向 Mac OS X 的免費(fèi)計(jì)算機(jī)取證工具

          • OSX Collector[79] - OSX Auditor 的實(shí)時(shí)響應(yīng)版

          [80]其他工具

          • Cortex[81] - Cortex 可以通過 Web 界面逐個(gè)或批量對 IP 地址/郵件地址/URL/域名/文件哈希的分析,還可以使用 REST API 來自動(dòng)執(zhí)行這些操作

          • Crits[82] - 一個(gè)將分析引擎與網(wǎng)絡(luò)威脅數(shù)據(jù)庫相結(jié)合且?guī)в?Web 界面的工具

          • Fenrir[83] - Fenrir 是一個(gè)簡單的 IOC 掃描器,可以在純 bash 中掃描任意 Linux/Unix/OSX 系統(tǒng),由 THOR 與 LOKI 的開發(fā)者創(chuàng)作

          • Fileintel[84] - 為每個(gè)文件哈希值提供情報(bào)

          • Hindsight[85] - Google Chrome/Chromium 的互聯(lián)網(wǎng)

          • Hostintel[86] - 為每個(gè)主機(jī)提供情報(bào)

          • Kansa[87] - Kansa 是一個(gè) PowerShell 的模塊化應(yīng)急響應(yīng)框架

          • rastrea2r[88] - 使用 YARA 在 Windows、Linux 與 OS X 上掃描硬盤或內(nèi)存

          • RaQet[89] - RaQet 是一個(gè)非常規(guī)的遠(yuǎn)程采集與分類工具,允許對那些為取證構(gòu)建的操作系統(tǒng)進(jìn)行遠(yuǎn)端計(jì)算機(jī)的遴選

          • Stalk[90] - 收集關(guān)于 MySQL 的取證數(shù)據(jù)

          • SearchGiant[91] - 從云服務(wù)中獲取取證數(shù)據(jù)的命令行程序

          • Stenographer[92] - Stenographer 是一個(gè)數(shù)據(jù)包捕獲解決方案,旨在快速將全部數(shù)據(jù)包轉(zhuǎn)儲(chǔ)到磁盤中,然后提供對這些數(shù)據(jù)包的快速訪問。它存儲(chǔ)盡可能多的歷史記錄并且管理磁盤的使用情況,在磁盤受限被觸發(fā)時(shí)執(zhí)行既定策略,非常適合在事件發(fā)生前與發(fā)生中捕獲流量,而不是顯式存儲(chǔ)所有流量

          • traceroute-circl[93] - 由 Computer Emergency Responce Center Luxembourg 開發(fā)的 traceroute-circl 是一個(gè)增強(qiáng)型的 traceroute 來幫助 CSIRT/CERT 的工作人員,通常 CSIRT 團(tuán)隊(duì)必須根據(jù)收到的 IP 地址處理事件

          • X-Ray 2.0[94] - 一個(gè)用來向反病毒廠商提供樣本的 Windows 實(shí)用工具(幾乎不再維護(hù))

          [95]Playbooks

          • Demisto Playbooks Collection[96] - Playbook 收集

          • IR Workflow Gallery[97] - 不同的通用事件響應(yīng)工作流程,例如惡意軟件爆發(fā)/數(shù)據(jù)竊取/未經(jīng)授權(quán)的訪問等,每個(gè)工作流程都有七個(gè)步驟:準(zhǔn)備/檢測/分析/遏制/根除/恢復(fù)/事后處理

          • PagerDuty Incident Response Documentation[98] - 描述 PagerDuty 應(yīng)急響應(yīng)過程的文檔,不僅提供了關(guān)于事件準(zhǔn)備的信息,還提供了在此前與之后要做什么工作,源在 GitHub[99] 上

          [100]進(jìn)程 Dump 工具

          • Microsoft User Mode Process Dumper[101] - 用戶模式下的進(jìn)程 dump 工具,可以 dump 任意正在運(yùn)行的 Win32 進(jìn)程內(nèi)存映像

          • PMDump[102] - PMDump 是一個(gè)可以在不停止進(jìn)程的情況下將進(jìn)程的內(nèi)存內(nèi)容 dump 到文件中的工具

          [103]沙盒/逆向工具

          • Cuckoo - 開源沙盒工具

          • Cuckoo-modified[104] - 社區(qū)基于 Cuckoo 的大修版

          • Cuckoo-modified-api[105] - 一個(gè)用來控制 Cuckoo 沙盒設(shè)置的 Python 庫

          • Hybrid-Analysis[106] - Hybrid-Analysis 是一個(gè)由 Payload Security 提供的免費(fèi)在線沙盒

          • Malwr[107] - Malwr 是由 Cuckoo 沙盒提供支持的一個(gè)免費(fèi)在線惡意軟件分析服務(wù)

          • Mastiff[108] - MASTIFF 是一個(gè)靜態(tài)分析框架,可以自動(dòng)化的從多種文件格式中提取關(guān)鍵特征

          • Viper[109] - Viper 是一個(gè)基于 Python 的二進(jìn)制程序分析及管理框架,支持 Cuckoo 與 YARA

          • Virustotal[110] - Virustotal, Google 的子公司,一個(gè)免費(fèi)在線分析文件/URL的廠商,可以分析病毒/蠕蟲/木馬以及其他類型被反病毒引擎或網(wǎng)站掃描器識(shí)別的惡意內(nèi)容

          • Visualize_Logs[111] - Cuckoo、Procmon等日志的開源可視化庫

          [112]時(shí)間線工具

          • Highlighter[113] - Fire/Mandiant 開發(fā)的免費(fèi)工具,用來分析日志/文本文件,可以對某些關(guān)鍵字或短語進(jìn)行高亮顯示,有助于時(shí)間線的整理

          • Plaso[114] - 一個(gè)基于 Python 用于 log2timeline 的后端引擎

          • Timesketch[115] - 協(xié)作取證時(shí)間線分析的開源工具

          [116]視頻

          • Demisto IR video resources[117] - 應(yīng)急響應(yīng)與取證分析的視頻資源

          • The Future of Incident Response[118] - Bruce Schneier 在 OWASP AppSecUSA 2015 上的分享

          [119]Windows 證據(jù)收集

          • AChoir[120] - Achoir 是一個(gè)將對 Windows 的實(shí)時(shí)采集工具腳本化變得更標(biāo)準(zhǔn)與簡單的框架

          • Binaryforay[121] - 一個(gè) Windows 取證的免費(fèi)工具列表 (http://binaryforay.blogspot.co.il/)

          • Crowd Response[122] - 由 CrowdStrike 開發(fā)的 Crowd Response 是一個(gè)輕量級 Windows 終端應(yīng)用,旨在收集用于應(yīng)急響應(yīng)與安全操作的系統(tǒng)信息,其包含許多模塊與輸出格式

          • FastIR Collector[123] - FastIR Collector 在 Windows 系統(tǒng)中實(shí)時(shí)收集各種信息并將結(jié)果記錄在 CSV 文件中,通過對這些信息的分析,我們可以發(fā)現(xiàn)早期的入侵痕跡

          • FECT[124] - Fast Evidence Collector Toolkit (FECT) 是一個(gè)輕量級的應(yīng)急響應(yīng)工具集,用于在可疑的 Windows 計(jì)算機(jī)上取證,它可以讓非技術(shù)調(diào)查人員更專業(yè)的進(jìn)行應(yīng)急處理

          • Fibratus[125] - 利用與跟蹤 Windows 內(nèi)核的工具

          • IOC Finder[126] - IOC Finder 是由 Mandiant 開發(fā)的免費(fèi)工具,用來收集主機(jī)數(shù)據(jù)并報(bào)告存在危險(xiǎn)的 IOC

          • Fidelis ThreatScanner[127] - Fidelis ThreatScanner 是一個(gè)由 Fidelis Cybersecurity 開發(fā)的免費(fèi)工具,使用 OpenIOC 和 YARA 來報(bào)告終端設(shè)備的安全狀態(tài),ThreatScanner 衡量系統(tǒng)的運(yùn)行狀態(tài)后會(huì)出具匹配情況的報(bào)告,僅限 Windows

          • LOKI[128] - Loki 是一個(gè)使用 YARA 與其他 IOC 對終端進(jìn)行掃描的免費(fèi) IR 掃描器

          • PowerForensics[129] - PowerShell 開發(fā)的實(shí)時(shí)硬盤取證框架

          • PSRecon[130] - PSRecon 使用 PowerShell 在遠(yuǎn)程 Windows 主機(jī)上提取/整理數(shù)據(jù),并將數(shù)據(jù)發(fā)送到安全團(tuán)隊(duì),數(shù)據(jù)可以通過郵件來傳送數(shù)據(jù)或者在本地留存

          • RegRipper[131] - Regripper 是用 Perl 編寫的開源工具,可以從注冊表中提取/解析數(shù)據(jù)(鍵/值/數(shù)據(jù))提供分析

          • TRIAGE-IR[132] - Triage-IR 是一個(gè) Windows 下的 IR 收集工具

          (題圖來自:securityledger.com[133])

          • [1]: DFIR - http://www.acronymfinder.com/Digital-Forensics%2c-Incident-Response-(DFIR).html

          • [2]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#工具集

          • [3]: Belkasoft Evidence Center - https://belkasoft.com/ec

          • [4]: CimSweep - https://github.com/PowerShellMafia/CimSweep

          • [5]: CIRTkit - https://github.com/byt3smith/CIRTKit

          • [6]: Cyber Triage - http://www.cybertriage.com/

          • [7]: Digital Forensics Framework - http://www.arxsys.fr/discover/

          • [8]: Doorman - https://github.com/mwielgoszewski/doorman

          • [9]: Envdb - https://github.com/mephux/envdb

          • [10]: Falcon Orchestrator - https://github.com/CrowdStrike/falcon-orchestrator

          • [11]: FIDO - https://github.com/Netflix/Fido

          • [12]: GRR Rapid Response - https://github.com/google/grr

          • [13]: Kolide - https://github.com/mephux/kolide

          • [14]: Limacharlie - https://github.com/refractionpoint/limacharlie

          • [15]: MIG - http://mig.mozilla.org/

          • [16]: MozDef - https://github.com/mozilla/MozDef

          • [17]: nightHawk - https://github.com/biggiesmallsAG/nightHawkResponse

          • [18]: Open Computer Forensics Architecture - http://sourceforge.net/projects/ocfa/

          • [19]: Osquery - https://osquery.io/

          • [20]: Redline - https://www.fireeye.com/services/freeware/redline.html

          • [21]: The Sleuth Kit & Autopsy - http://www.sleuthkit.org/

          • [22]: TheHive - https://thehive-project.org/

          • [23]: X-Ways Forensics - http://www.x-ways.net/forensics/

          • [24]: Zentral - https://github.com/zentralopensource/zentral

          • [25]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#書籍

          • [26]: Dfir intro - http://sroberts.github.io/2016/01/11/introduction-to-dfir-the-beginning/

          • [27]: The Practice of Network Security Monitoring: Understanding Incident Detection and Response - http://www.amazon.com/gp/product/1593275099

          • [28]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#社區(qū)

          • [29]: Sans DFIR mailing list - https://lists.sans.org/mailman/listinfo/dfir

          • [30]: Slack DFIR channel - https://dfircommunity.slack.com/

          • [31]: Signup here - https://rishi28.typeform.com/to/sTbTI8

          • [32]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#磁盤鏡像創(chuàng)建工具

          • [33]: AccessData FTK Imager - http://accessdata.com/product-download/?/support/adownloads#FTKImager

          • [34]: GetData Forensic Imager - http://www.forensicimager.com/

          • [35]: Guymager - http://guymager.sourceforge.net/

          • [36]: Magnet ACQUIRE - https://www.magnetforensics.com/magnet-acquire/

          • [37]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#證據(jù)收集

          • [38]: bulk_extractor - https://github.com/simsong/bulk_extractor

          • [39]: Cold Disk Quick Response - https://github.com/rough007/CDQR

          • [40]: ir-rescue - https://github.com/diogo-fernan/ir-rescue

          • [41]: Live Response Collection - https://www.brimorlabs.com/tools/

          • [42]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#應(yīng)急管理

          • [43]: FIR - https://github.com/certsocietegenerale/FIR/

          • [44]: RTIR - https://www.bestpractical.com/rtir/

          • [45]: SCOT - http://getscot.sandia.gov/

          • [46]: threat_note - https://github.com/defpoint/threat_note

          • [47]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#linux-發(fā)行版

          • [48]: ADIA - https://forensics.cert.org/#ADIA

          • [49]: CAINE - http://www.caine-live.net/index.html

          • [50]: DEFT - http://www.deftlinux.net/

          • [51]: NST - Network Security Toolkit - https://sourceforge.net/projects/nst/files/latest/download?source=files

          • [52]: PALADIN - https://sumuri.com/software/paladin/

          • [53]: Security Onion - https://github.com/Security-Onion-Solutions/security-onion

          • [54]: SIFT Workstation - http://digital-forensics.sans.org/community/downloads

          • [55]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#linux-證據(jù)收集

          • [56]: FastIR Collector Linux - https://github.com/SekoiaLab/Fastir_Collector_Linux

          • [57]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#日志分析工具

          • [58]: Lorg - https://github.com/jensvoid/lorg

          • [59]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#內(nèi)存分析工具

          • [60]: Evolve - https://github.com/JamesHabben/evolve

          • [61]: inVtero.net - https://github.com/ShaneK2/inVtero.net

          • [62]: KnTList - http://www.gmgsystemsinc.com/knttools/

          • [63]: LiME - https://github.com/504ensicsLabs/LiME

          • [64]: Memoryze - https://www.fireeye.com/services/freeware/memoryze.html

          • [65]: Memoryze for Mac - https://www.fireeye.com/services/freeware/memoryze-for-the-mac.html

          • [66]: Rekall - http://www.rekall-forensic.com/

          • [67]: Responder PRO - http://www.countertack.com/responder-pro

          • [68]: Volatility - https://github.com/volatilityfoundation/volatility

          • [69]: VolatilityBot - https://github.com/mkorman90/VolatilityBot

          • [70]: WindowsSCOPE - http://www.windowsscope.com/index.php?page=shop.product_details&flypage=flypage.tpl&product_id=35&category_id=3&option=com_virtuemart

          • [71]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#內(nèi)存鏡像工具

          • [72]: Belkasoft Live RAM Capturer - http://belkasoft.com/ram-capturer

          • [73]: Linux Memory Grabber - https://github.com/halpomeranz/lmg/

          • [74]: Magnet RAM Capture - https://www.magnetforensics.com/free-tool-magnet-ram-capture/

          • [75]: OSForensics - http://www.osforensics.com/

          • [76]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#osx-證據(jù)收集

          • [77]: Knockknock - https://github.com/synack/knockknock

          • [78]: OSX Auditor - https://github.com/jipegit/OSXAuditor

          • [79]: OSX Collector - https://github.com/yelp/osxcollector

          • [80]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#其他工具

          • [81]: Cortex - https://thehive-project.org/

          • [82]: Crits - https://crits.github.io/

          • [83]: Fenrir - https://github.com/Neo23x0/Fenrir

          • [84]: Fileintel - https://github.com/keithjjones/fileintel

          • [85]: Hindsight - https://github.com/obsidianforensics/hindsight

          • [86]: Hostintel - https://github.com/keithjjones/hostintel

          • [87]: Kansa - https://github.com/davehull/Kansa/

          • [88]: rastrea2r - https://github.com/aboutsecurity/rastrea2r

          • [89]: RaQet - https://raqet.github.io/

          • [90]: Stalk - https://www.percona.com/doc/percona-toolkit/2.2/pt-stalk.html

          • [91]: SearchGiant - https://github.com/jadacyrus/searchgiant_cli

          • [92]: Stenographer - https://github.com/google/stenographer

          • [93]: traceroute-circl - https://github.com/CIRCL/traceroute-circl

          • [94]: X-Ray 2.0 - https://www.raymond.cc/blog/xray/

          • [95]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#playbooks

          • [96]: Demisto Playbooks Collection - https://www.demisto.com/category/playbooks/

          • [97]: IR Workflow Gallery - https://www.incidentresponse.com/playbooks/

          • [98]: PagerDuty Incident Response Documentation - https://response.pagerduty.com/

          • [99]: GitHub - https://github.com/PagerDuty/incident-response-docs

          • [100]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#進(jìn)程-dump-工具

          • [101]: Microsoft User Mode Process Dumper - http://www.microsoft.com/en-us/download/details.aspx?id=4060

          • [102]: PMDump - http://www.ntsecurity.nu/toolbox/pmdump/

          • [103]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#沙盒逆向工具

          • [104]: Cuckoo-modified - https://github.com/spender-sandbox/cuckoo-modified

          • [105]: Cuckoo-modified-api - https://github.com/keithjjones/cuckoo-modified-api

          • [106]: Hybrid-Analysis - https://www.hybrid-analysis.com/

          • [107]: Malwr - https://malwr.com/

          • [108]: Mastiff - https://github.com/KoreLogicSecurity/mastiff

          • [109]: Viper - https://github.com/viper-framework/viper

          • [110]: Virustotal - https://www.virustotal.com/

          • [111]: Visualize_Logs - https://github.com/keithjjones/visualize_logs

          • [112]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#時(shí)間線工具

          • [113]: Highlighter - https://www.fireeye.com/services/freeware/highlighter.html

          • [114]: Plaso - https://github.com/log2timeline/plaso

          • [115]: Timesketch - https://github.com/google/timesketch

          • [116]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#視頻

          • [117]: Demisto IR video resources - https://www.demisto.com/category/videos/

          • [118]: The Future of Incident Response - https://www.youtube.com/watch?v=bDcx4UNpKNc

          • [119]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#windows-證據(jù)收集

          • [120]: AChoir - https://github.com/OMENScan/AChoir

          • [121]: Binaryforay - http://binaryforay.blogspot.co.il/p/software.html

          • [122]: Crowd Response - http://www.crowdstrike.com/community-tools/

          • [123]: FastIR Collector - https://github.com/SekoiaLab/Fastir_Collector

          • [124]: FECT - https://github.com/jipegit/FECT

          • [125]: Fibratus - https://github.com/rabbitstack/fibratus

          • [126]: IOC Finder - https://www.fireeye.com/services/freeware/ioc-finder.html

          • [127]: Fidelis ThreatScanner - https://www.fidelissecurity.com/resources/fidelis-threatscanner

          • [128]: LOKI - https://github.com/Neo23x0/Loki

          • [129]: PowerForensics - https://github.com/Invoke-IR/PowerForensics

          • [130]: PSRecon - https://github.com/gfoss/PSRecon/

          • [131]: RegRipper - https://code.google.com/p/regripper/wiki/RegRipper

          • [132]: TRIAGE-IR - https://code.google.com/p/triage-ir/

          • [133]: securityledger.com - https://securityledger.com

          選4款PDF閱讀器推薦給大家

          親測好用、免費(fèi)!

          一定要收藏!

          1、手機(jī)閱讀——迅捷PDF編輯器

          直達(dá)鏈接>>>https://www.xunjiepdf.com/editor

          迅捷 PDF 編輯器是一款功能強(qiáng)大的 PDF 工具,除了強(qiáng)大的閱讀、編輯能力外,它還支持PDF轉(zhuǎn)換,它可以將 PDF 文件轉(zhuǎn)換為其他常用格式,如 Office 文檔、HTML、TXT、圖片等,反之亦然。同時(shí),此外還有眾多PDF小工具,如 PDF壓縮、合并、拆分、加密、圖片提取等,是一款功能非常全面的PDF軟件。

          用它進(jìn)行PDF閱讀,點(diǎn)擊屏幕,底部就會(huì)出現(xiàn)后續(xù)頁面,可以快速翻頁,同時(shí)有一系列壓縮、簽名、加密等功能可使用;點(diǎn)擊右上角“...”可以搜索內(nèi)容、設(shè)置查看書簽、總覽PDF等;點(diǎn)擊“紙張”還可以對PDF進(jìn)行簡單的標(biāo)記,功能全面且實(shí)用。

          2、電腦閱讀——邊寫邊搜

          直達(dá)鏈接>>>https://www.fir.ai/

          一款支持網(wǎng)頁和客戶端的使用的PF閱讀器,從軟件也知道它最大的亮點(diǎn)是邊寫邊搜,尤其是搜索功能,在看文獻(xiàn)的時(shí)候,這款軟件非常好用!上傳文檔打開可以進(jìn)行摘要、點(diǎn)亮,右側(cè)還可以直接對照閱讀,直觀高效!

          3、iPad閱讀——圖書

          下載鏈接>>>https://apps.apple.com/cn/app/apple-books/id364709193

          圖書是iPad自帶的閱讀軟件,只需要借助百度網(wǎng)盤就可以輕松上傳PDF到圖書上。在圖書上閱讀的體驗(yàn)感更好,同時(shí)也支持免費(fèi)做筆記。

          4、安卓平板閱讀——Xodo

          官網(wǎng)鏈接>>>https://xodo.com/zh_cn

          一款免費(fèi)的PDF閱讀、編輯、多人協(xié)作軟件,有較強(qiáng)大的PDF編輯功能,支持PDF標(biāo)注、評論、注釋、繪畫、筆記等操作。


          以上就是全部的內(nèi)容推薦啦,如果有幫助,記得點(diǎn)個(gè)贊吖~

          2019年深圳童影文化傳媒有限公司、十方舟企業(yè)管理(深圳)有限公司深度合作推出 專屬于童影傳媒5G時(shí)代新教育線上線下完美結(jié)合的知識(shí)短視頻

          定制版 APP 童影童年 現(xiàn)已經(jīng)正式上線vivo、oppo手機(jī)應(yīng)用商店、小米手機(jī)應(yīng)用市場、百度手機(jī)應(yīng)用市場

          您也可以點(diǎn)擊進(jìn)入鏈接下載:https://fir.im/tongyingtongnian

          或者網(wǎng)頁搜索“童影童年”如下圖

          360網(wǎng)頁搜索“童影童年”

          小米應(yīng)用商店手機(jī)打開頁面

          蘋果系統(tǒng)下載方式

          第一步打開鏈接:https://fir.im/

          注冊步驟(如下圖)

          實(shí)名認(rèn)證提交后,

          等待通過審核就可以使用啦


          (App進(jìn)入后界面展示)

          童影童年APP——一款專屬于童影傳媒的手機(jī)軟件,線上線下新教學(xué)模式,目前童影全部導(dǎo)師已陸續(xù)入駐APP成為金牌知識(shí)代言人;并且童影傳媒以往活動(dòng)視頻、童星MV、演出、線上教學(xué)等視頻都將會(huì)APP展示。更多精彩視頻敬請期待哦~

          (App手機(jī)界面展示)

          十方舟平臺(tái)介紹——十方舟企業(yè)管理(深圳)有限公司出品的知識(shí)短視頻app,為您提供專業(yè)的知識(shí)內(nèi)容。簽約國內(nèi)知名教育專家為十方舟提供專業(yè)教育指導(dǎo)。

          各界知名知識(shí)代言人、專業(yè)人士,利用碎片化的線上學(xué)習(xí)方式,結(jié)合線下的優(yōu)質(zhì)知識(shí)分享沙龍,讓用戶真正得到知識(shí)和身心的快速提升。精彩內(nèi)容主要有親子關(guān)系、家庭兩性、生命智慧、心理輔導(dǎo)、線下活動(dòng)踐行課等,另有其他豐富多樣的教育培訓(xùn)知識(shí)。隨時(shí)隨地,學(xué)我想學(xué)。

          短視頻在線教育平臺(tái)

          拍攝上傳短視頻,分享生活知識(shí),

          成為您專業(yè)領(lǐng)域中的知識(shí)代言人,還可高效獲知有益知識(shí)

          線上線下完美結(jié)合

          不僅提供互聯(lián)網(wǎng)傳統(tǒng)的線上視頻知識(shí),也提供豐富的線下知識(shí)講座,

          用戶在app上即可報(bào)名參與

          社交式在線教育平臺(tái)

          隨時(shí)隨地與知識(shí)代言人、學(xué)員互動(dòng),

          交流知識(shí)學(xué)習(xí)心得,結(jié)交有相同求知欲的朋友

          您還在等什么?

          還不趁現(xiàn)在趕緊下載一個(gè)!!


          主站蜘蛛池模板: 日本成人一区二区| 国产AV一区二区三区无码野战| 国产成人无码AV一区二区| 亚洲国产成人久久综合一区| 精品国产乱子伦一区二区三区 | 成人一区专区在线观看| 美女一区二区三区| 中文字幕精品无码一区二区| 国产精品盗摄一区二区在线| 无码国产精品一区二区免费式影视 | 无码人妻精品一区二区三18禁| 免费观看日本污污ww网站一区 | 狠狠色成人一区二区三区| 福利一区二区在线| 国产精品亚洲专区一区| 成人区人妻精品一区二区三区 | 久久久久人妻精品一区蜜桃| 国产在线精品一区免费香蕉| 日本一区二区高清不卡| 波多野结衣av高清一区二区三区| 日韩成人无码一区二区三区 | 国产日本一区二区三区| 亚洲午夜精品一区二区公牛电影院 | 精品亚洲A∨无码一区二区三区| 国产亚洲综合一区柠檬导航 | 毛片无码一区二区三区a片视频| 国产精品久久一区二区三区| 国产成人精品一区二区A片带套 | 国产一区二区成人| 亚洲欧洲专线一区| 国产精品电影一区二区三区| 国产一区二区精品在线观看| 午夜精品一区二区三区在线视| 午夜精品一区二区三区在线视 | 日韩好片一区二区在线看| 国产福利一区二区三区在线观看| 亚洲av乱码中文一区二区三区| 九九无码人妻一区二区三区| 波多野结衣在线观看一区二区三区| 亚洲一区二区三区国产精品| 波多野结衣免费一区视频 |