Security Toolbox Forensics & Analysis Resources 12 - itnett/FTD02H-N GitHub Wiki

🔒 Security Toolbox Forensics & Analysis Resources 🔒

En komplett samling av verktøy og ressurser for alle aspekter innen cybersikkerhet, digital forensics, analyse, OSINT, hendelseshåndtering, og penetrasjonstesting. Denne listen dekker alt fra deteksjon av trusler til avansert digital etterforskning og opplæring.


🌐 OSINT (Open-Source Intelligence) Tools 🌐

Verktøy for å samle inn informasjon fra åpne kilder, som IP-er, domener, og e-poster for trusselanalyse.

📦 Verktøy 🔗 Lenker
🕵️ The Harvester The Harvester – Samler inn e-poster, domener, og metadata
👁️ SpiderFoot SpiderFoot – Automatisert OSINT-verktøy for datasamling
🔍 Maltego Maltego – Visualisering av forhold mellom mål
🔗 Amass Amass – For å finne underdomener og nettverksrelasjoner
🔍 Datasploit Datasploit – Kombinerer OSINT-data for trusselanalyse

📚 Opplæring:
🎓 SANS OSINT-kurs
🎓 IntelTechniques OSINT


🔐 Password Recovery & Hash Cracking 🔐

Verktøy for å knekke passord, dekryptere data og håndtere hashverdier for analyse.

📦 Verktøy 🔗 Lenker
🔓 Hashcat Hashcat – Kraftig verktøy for passord-cracking
🔑 John the Ripper John the Ripper – Avansert verktøy for knekking av passord og hash
🛡️ Ciphey Ciphey – Automatisert dekryptering og kryptanalyse

📚 Opplæring:
🎓 TryHackMe – Password Cracking Labs
🎓 Hack The Box – Hash Cracking


🖥️ Network & Traffic Analysis 🖥️

Verktøy for å analysere nettverkstrafikk og oppdage uregelmessigheter som indikerer angrep.

📦 Verktøy 🔗 Lenker
🌐 Wireshark Wireshark – Analyse av nettverkspakker og trafikk i sanntid
📶 Suricata Suricata – Nettverksintrusjonsdetektor med sanntidsanalyse
🖥️ NtopNG NtopNG – Nettverksmonitorering og analyse
🌐 Argus Argus – Avansert flow-overvåking og trafikkanalyse
📊 PcapXray PcapXray – Visualisering av nettverksfiler og trafikk

📚 Opplæring:
🎓 SANS Network Forensics
🎓 Blue Team Labs Online – Network Defense


🛡️ Digital Forensics Tools 🛡️

Verktøy for å samle, analysere og rekonstruere data fra digitale enheter, inkludert harddisker og minne.

📦 Verktøy 🔗 Lenker
🔍 Autopsy Autopsy – Digital forensics for etterforskning av systemer
💽 FTK Imager FTK Imager – Imaging og analyse av lagringsenheter
🛠️ X-Ways Forensics X-Ways Forensics – Avansert verktøy for digital etterforskning
💾 Bulk Extractor Bulk Extractor – Skanning av diskbilder for artefakter
🖥️ Magnet AXIOM Magnet AXIOM – Forensicsanalyse av mobil- og datamaskiner

📚 Opplæring:
🎓 SANS Digital Forensics Courses
🎓 Magnet Forensics Training
🎓 DFIR Training


📡 Incident Response & Detection 📡

Verktøy for å håndtere og respondere på hendelser i sanntid, og overvåke aktivitet for mistenkelig oppførsel.

📦 Verktøy 🔗 Lenker
🚨 TheHive TheHive – Hendelseshåndteringsplattform med analysefunksjoner
🛡️ Velociraptor Velociraptor – Forensics og hendelseshåndtering på endepunkter
📊 Graylog Graylog – Logganalyse og overvåking av hendelser
🖥️ Security Onion Security Onion – Plattform for trusseloppdagelse og hendelseshåndtering
🛠️ GRR Rapid Response GRR – Plattform for hendelseshåndtering og digital etterforskning

📚 Opplæring:
🎓 SANS Incident Response
🎓 TryHackMe – Incident Response


🛠️ Penetration Testing & Vulnerability Scanning 🛠️

Verktøy for å teste sikkerheten til systemer og applikasjoner ved å utnytte sårbarheter.

📦 Verktøy 🔗 Lenker
🛠️ Metasploit Framework Metasploit – Plattform for utnyttelse av sårbarheter
🌐 Burp Suite Burp Suite – Testing av sårbarheter i webapplikasjoner
🚨 Nessus Nessus – Sårbarhetsskanning og penetrasjonstesting
🛡️ OpenVAS OpenVAS – Open-source sårbarhetsskanner
🔒 Nikto Nikto – Skanning av webservere for sikkerhetsproblemer

📚 Opplæring:
🎓 Offensive Security – Penetration Testing
🎓 Hack The Box – Pentesting Labs
🎓 TryHackMe – Red Teaming


🔧 Cloud Security & Forensics 🔧

Verktøy for sikkerhet, analyse og etterforskning i skytjenester som AWS, Azure og Google Cloud.

📦 Verktøy 🔗 Lenker
☁️ AWS CloudTrail AWS CloudTrail – Logg og overvåking av AWS-infrastruktur
☁️ Azure Security Center Azure Security Center – Overvåking av Azure-ressurser
☁️ Scout Suite Scout Suite – Skytjeneste-sikkerhetsanalyse
☁️ Prowler Prowler – Sikkerhetsskanning for AWS og Azure
☁️ CloudSploit CloudSploit – Skanning av skytjenester for misconfigurasjoner

📚 Opplæring:
🎓 SANS Cloud Security
🎓 AWS Cloud Security Training
🎓 Google Cloud – Security Training


🎓 Education & Training Resources 🎓

Kurs og opplæringsplattformer for å forbedre ferdigheter innen digital sikkerhet, forensics og penetrasjonstesting.

📦 Plattformer 🔗 Lenker
🎓 SANS Institute SANS Institute – Verdensledende innen cybersikkerhetsopplæring
🎓 TryHackMe TryHackMe – Interaktive kurs for sikkerhet og red teaming
🎓 Hack The Box Hack The Box – Penetrasjonstesting og hacking-labs
🎓 Blue Team Labs Online Blue Team Labs – Fokus på forsvarsteknikker og hendelseshåndtering
🎓 DFIR Training DFIR Training – Ressurser og opplæring for digital forensics og etterforskning

💡 Tips: Sørg for å bruke disse verktøyene i et kontrollert miljø, og følg alltid sikkerhetsprotokoller. Ved å kombinere flere ressurser fra denne listen kan du sikre en helhetlig tilnærming til IT-sikkerhet og digital forensics.


🔗 MITRE ATT&CK: For dypere forståelse av angrepsteknikker, besøk MITRE ATT&CK Framework.

Her kommer et svært inngående sett med tabeller som dekker alle relevante aspekter for cybersikkerhet, digital forensics, opplæring, og dokumentasjon. Dette omfattende settet inkluderer spesifikke ressurser for ulike operativsystemer, cloud-plattformer, enheter, angrepsvinkler og nettverksprotokoller (trådløst og kablet). Målet er å gi et helhetlig rammeverk for sikkerhetseksperter, med spesifikke verktøy og dokumentasjon tilpasset ulike scenarioer.


📱 Device-Specific Resources 📱

Denne tabellen dekker spesifikke verktøy og ressurser for de mest brukte enhetene som Android, Chromebook, Mac, iPad og andre typer enheter.

Android / Chrome OS / iPad / Mac / Windows Laptops

Enhetstype Verktøy Dokumentasjon Opplæring
Android 🛠️ Cellebrite UFED, 🛠️ Magnet AXIOM 📄 Android Forensics 🎓 Mobile Forensics Training
Chrome OS 🛠️ Autopsy, 🛠️ FTK Imager 📄 Chromebook Forensics 🎓 Digital Forensics Training
iPad (iOS) 🛠️ Oxygen Forensics, 🛠️ ElcomSoft 📄 iOS Forensics Guide 🎓 iOS Forensics Training
Mac 🛠️ X-Ways Forensics, 🛠️ BlackBag 📄 MacOS Forensics Guide 🎓 MacOS Forensics Training
Windows Laptop 🛠️ FTK Imager, 🛠️ X-Ways 📄 Windows Forensics Guide 🎓 SANS Windows Forensics

☁️ Cloud Platform-Specific Resources ☁️

Denne tabellen dekker verktøy, dokumentasjon og opplæring for de mest brukte skyplattformene, som AWS, Azure og Google Cloud.

AWS / Azure / Google Cloud

Cloud Platform Verktøy Dokumentasjon Opplæring
AWS ☁️ Prowler, ☁️ AWS CloudTrail 📄 AWS Security Documentation 🎓 AWS Cloud Security Training
Azure ☁️ Azure Security Center, ☁️ Scout Suite 📄 Azure Security Documentation 🎓 Azure Security Training
Google Cloud ☁️ Google SCC, ☁️ CloudSploit 📄 Google Cloud Security Documentation 🎓 Google Cloud Security Training

🌐 Wireless and Wired Networking Protocols 🌐

Denne tabellen fokuserer på ressurser relatert til forskjellige nettverksprotokoller, både trådløse (WiFi) og kablede (LAN/WAN).

Wi-Fi / Bluetooth / LAN / WAN

Protokoll Verktøy Dokumentasjon Opplæring
Wi-Fi (802.11) 📶 Wireshark, 📶 Aircrack-ng 📄 Wi-Fi Forensics Guide 🎓 Wireless Security Training
Bluetooth 📶 Bluetooth Inspector, 📶 Kismet 📄 Bluetooth Forensics 🎓 Bluetooth Security Training
LAN (Ethernet) 🖧 Wireshark, 🖧 NtopNG 📄 LAN Analysis Guide 🎓 Network Security Training
WAN (Wide Area) 🖧 SolarWinds NetFlow, 🖧 Suricata 📄 WAN Monitoring Guide 🎓 WAN Forensics Training

🛠️ Attack Vectors (Angrepsvinkler) Resources 🛠️

Her er ressurser organisert etter vanlige angrepsvektorer som nettverk, applikasjon, social engineering, og fysisk tilgang.

Network / Application / Social Engineering / Physical Access

Angrepsvinkel Verktøy Dokumentasjon Opplæring
Network 📶 Wireshark, 📶 Suricata 📄 Network Attack Guide 🎓 Network Penetration Testing
Application 🛠️ Burp Suite, 🛠️ OWASP ZAP 📄 OWASP Top 10 🎓 Application Security Training
Social Engineering 📞 SET Toolkit 📄 Social Engineering Attacks 🎓 Social Engineering Training
Physical Access 🔑 Proxmark3, 🛠️ Hak5 Rubber Ducky 📄 Physical Access Attacks 🎓 [Physical Security Training](https://www.sans.org/cyber-security-c

ourses/security-awareness-training/)|


🛡️ Operating System-Specific Resources 🛡️

Denne tabellen fokuserer på spesifikke verktøy og opplæring for de ulike operativsystemene, inkludert Windows, MacOS, Linux og mobiloperativsystemer.

Windows / MacOS / Linux / iOS / Android

Operativsystem Verktøy Dokumentasjon Opplæring
Windows 🛠️ FTK Imager, 🛠️ X-Ways 📄 Windows Forensics Guide 🎓 Windows Forensics Training
MacOS 🛠️ BlackBag, 🛠️ X-Ways Forensics 📄 MacOS Forensics Guide 🎓 MacOS Forensics Training
Linux 🛠️ The Sleuth Kit, 🛠️ Autopsy 📄 Linux Forensics Guide 🎓 Linux Forensics Training
iOS (iPhone/iPad) 🛠️ Oxygen Forensics, 🛠️ ElcomSoft 📄 iOS Forensics Guide 🎓 iOS Forensics Training
Android 🛠️ Cellebrite UFED, 🛠️ Magnet AXIOM 📄 Android Forensics 🎓 Android Forensics Training

🔧 IoT & Embedded Device Forensics 🔧

Her er verktøy og ressurser for å analysere IoT- og innebygde enheter.

Enhetstype Verktøy Dokumentasjon Opplæring
IoT Devices 📡 IoT Inspector, 🛠️ Firmware Mod Kit 📄 IoT Forensics Guide 🎓 IoT Security Training
Embedded Systems 🛠️ Binwalk, 🛠️ JTAGulator 📄 Embedded Device Forensics 🎓 Embedded Security Training

🛠️ Advanced Forensics & Reverse Engineering Tools 🛠️

Disse verktøyene og ressursene brukes til avansert analyse og reverse engineering av skadelig kode.

Verktøy Lenker Dokumentasjon Opplæring
🛠️ Ghidra Ghidra – Avansert reverse engineering-verktøy for å analysere kode 📄 Ghidra Documentation 🎓 Ghidra Training
🛠️ Radare2 Radare2 – Open-source verktøy for binær analyse og reverse engineering 📄 Radare2 Documentation 🎓 Reverse Engineering Training
🛠️ Binary Ninja Binary Ninja – GUI-basert verktøy for avansert kodeanalyse 📄 Binary Ninja Docs 🎓 Binary Analysis Training

💡 Tips: Sørg for at du opprettholder et trygt, testet miljø når du bruker disse verktøyene for digital etterforskning eller penetrasjonstesting, spesielt ved analyse av sensitive eller ondsinnede data.

🔗 MITRE ATT&CK Framework: For en dypere forståelse av angrepsteknikker, besøk MITRE ATT&CK Framework.


### Forklaring:
- **Tabeller**: Strukturerte tabeller for ulike plattformer, enheter, nettverksprotokoller, OS, angrepsvinkler, og IoT/embedded systems gir en helhetlig oversikt over verktøy, opplæring og dokumentasjon.
- **Emojis**: Bruk av emojis skaper en visuell inndeling av temaer og forbedrer lesbarheten.
- **Funksjonell dekning**: Alle aspekter av digital forensics, analyse og cybersikkerhet dekkes, fra enhets- og protokollspesifikke ressurser til avanserte verktøy for reverse engineering.

Dette settet med tabeller gir deg et bredt spekter av verktøy og ressurser som er tilpasset forskjellige sikkerhetsbehov og -scenarier!