Security Toolbox Forensics & Analysis Resources 12 - itnett/FTD02H-N GitHub Wiki
🔒 Security Toolbox Forensics & Analysis Resources 🔒
En komplett samling av verktøy og ressurser for alle aspekter innen cybersikkerhet, digital forensics, analyse, OSINT, hendelseshåndtering, og penetrasjonstesting. Denne listen dekker alt fra deteksjon av trusler til avansert digital etterforskning og opplæring.
🌐 OSINT (Open-Source Intelligence) Tools 🌐
Verktøy for å samle inn informasjon fra åpne kilder, som IP-er, domener, og e-poster for trusselanalyse.
📦 Verktøy | 🔗 Lenker |
---|---|
🕵️ The Harvester | The Harvester – Samler inn e-poster, domener, og metadata |
👁️ SpiderFoot | SpiderFoot – Automatisert OSINT-verktøy for datasamling |
🔍 Maltego | Maltego – Visualisering av forhold mellom mål |
🔗 Amass | Amass – For å finne underdomener og nettverksrelasjoner |
🔍 Datasploit | Datasploit – Kombinerer OSINT-data for trusselanalyse |
📚 Opplæring:
🎓 SANS OSINT-kurs
🎓 IntelTechniques OSINT
🔐 Password Recovery & Hash Cracking 🔐
Verktøy for å knekke passord, dekryptere data og håndtere hashverdier for analyse.
📦 Verktøy | 🔗 Lenker |
---|---|
🔓 Hashcat | Hashcat – Kraftig verktøy for passord-cracking |
🔑 John the Ripper | John the Ripper – Avansert verktøy for knekking av passord og hash |
🛡️ Ciphey | Ciphey – Automatisert dekryptering og kryptanalyse |
📚 Opplæring:
🎓 TryHackMe – Password Cracking Labs
🎓 Hack The Box – Hash Cracking
🖥️ Network & Traffic Analysis 🖥️
Verktøy for å analysere nettverkstrafikk og oppdage uregelmessigheter som indikerer angrep.
📦 Verktøy | 🔗 Lenker |
---|---|
🌐 Wireshark | Wireshark – Analyse av nettverkspakker og trafikk i sanntid |
📶 Suricata | Suricata – Nettverksintrusjonsdetektor med sanntidsanalyse |
🖥️ NtopNG | NtopNG – Nettverksmonitorering og analyse |
🌐 Argus | Argus – Avansert flow-overvåking og trafikkanalyse |
📊 PcapXray | PcapXray – Visualisering av nettverksfiler og trafikk |
📚 Opplæring:
🎓 SANS Network Forensics
🎓 Blue Team Labs Online – Network Defense
🛡️ Digital Forensics Tools 🛡️
Verktøy for å samle, analysere og rekonstruere data fra digitale enheter, inkludert harddisker og minne.
📦 Verktøy | 🔗 Lenker |
---|---|
🔍 Autopsy | Autopsy – Digital forensics for etterforskning av systemer |
💽 FTK Imager | FTK Imager – Imaging og analyse av lagringsenheter |
🛠️ X-Ways Forensics | X-Ways Forensics – Avansert verktøy for digital etterforskning |
💾 Bulk Extractor | Bulk Extractor – Skanning av diskbilder for artefakter |
🖥️ Magnet AXIOM | Magnet AXIOM – Forensicsanalyse av mobil- og datamaskiner |
📚 Opplæring:
🎓 SANS Digital Forensics Courses
🎓 Magnet Forensics Training
🎓 DFIR Training
📡 Incident Response & Detection 📡
Verktøy for å håndtere og respondere på hendelser i sanntid, og overvåke aktivitet for mistenkelig oppførsel.
📦 Verktøy | 🔗 Lenker |
---|---|
🚨 TheHive | TheHive – Hendelseshåndteringsplattform med analysefunksjoner |
🛡️ Velociraptor | Velociraptor – Forensics og hendelseshåndtering på endepunkter |
📊 Graylog | Graylog – Logganalyse og overvåking av hendelser |
🖥️ Security Onion | Security Onion – Plattform for trusseloppdagelse og hendelseshåndtering |
🛠️ GRR Rapid Response | GRR – Plattform for hendelseshåndtering og digital etterforskning |
📚 Opplæring:
🎓 SANS Incident Response
🎓 TryHackMe – Incident Response
🛠️ Penetration Testing & Vulnerability Scanning 🛠️
Verktøy for å teste sikkerheten til systemer og applikasjoner ved å utnytte sårbarheter.
📦 Verktøy | 🔗 Lenker |
---|---|
🛠️ Metasploit Framework | Metasploit – Plattform for utnyttelse av sårbarheter |
🌐 Burp Suite | Burp Suite – Testing av sårbarheter i webapplikasjoner |
🚨 Nessus | Nessus – Sårbarhetsskanning og penetrasjonstesting |
🛡️ OpenVAS | OpenVAS – Open-source sårbarhetsskanner |
🔒 Nikto | Nikto – Skanning av webservere for sikkerhetsproblemer |
📚 Opplæring:
🎓 Offensive Security – Penetration Testing
🎓 Hack The Box – Pentesting Labs
🎓 TryHackMe – Red Teaming
🔧 Cloud Security & Forensics 🔧
Verktøy for sikkerhet, analyse og etterforskning i skytjenester som AWS, Azure og Google Cloud.
📦 Verktøy | 🔗 Lenker |
---|---|
☁️ AWS CloudTrail | AWS CloudTrail – Logg og overvåking av AWS-infrastruktur |
☁️ Azure Security Center | Azure Security Center – Overvåking av Azure-ressurser |
☁️ Scout Suite | Scout Suite – Skytjeneste-sikkerhetsanalyse |
☁️ Prowler | Prowler – Sikkerhetsskanning for AWS og Azure |
☁️ CloudSploit | CloudSploit – Skanning av skytjenester for misconfigurasjoner |
📚 Opplæring:
🎓 SANS Cloud Security
🎓 AWS Cloud Security Training
🎓 Google Cloud – Security Training
🎓 Education & Training Resources 🎓
Kurs og opplæringsplattformer for å forbedre ferdigheter innen digital sikkerhet, forensics og penetrasjonstesting.
📦 Plattformer | 🔗 Lenker |
---|---|
🎓 SANS Institute | SANS Institute – Verdensledende innen cybersikkerhetsopplæring |
🎓 TryHackMe | TryHackMe – Interaktive kurs for sikkerhet og red teaming |
🎓 Hack The Box | Hack The Box – Penetrasjonstesting og hacking-labs |
🎓 Blue Team Labs Online | Blue Team Labs – Fokus på forsvarsteknikker og hendelseshåndtering |
🎓 DFIR Training | DFIR Training – Ressurser og opplæring for digital forensics og etterforskning |
💡 Tips: Sørg for å bruke disse verktøyene i et kontrollert miljø, og følg alltid sikkerhetsprotokoller. Ved å kombinere flere ressurser fra denne listen kan du sikre en helhetlig tilnærming til IT-sikkerhet og digital forensics.
🔗 MITRE ATT&CK: For dypere forståelse av angrepsteknikker, besøk MITRE ATT&CK Framework.
Her kommer et svært inngående sett med tabeller som dekker alle relevante aspekter for cybersikkerhet, digital forensics, opplæring, og dokumentasjon. Dette omfattende settet inkluderer spesifikke ressurser for ulike operativsystemer, cloud-plattformer, enheter, angrepsvinkler og nettverksprotokoller (trådløst og kablet). Målet er å gi et helhetlig rammeverk for sikkerhetseksperter, med spesifikke verktøy og dokumentasjon tilpasset ulike scenarioer.
📱 Device-Specific Resources 📱
Denne tabellen dekker spesifikke verktøy og ressurser for de mest brukte enhetene som Android, Chromebook, Mac, iPad og andre typer enheter.
Android / Chrome OS / iPad / Mac / Windows Laptops
Enhetstype | Verktøy | Dokumentasjon | Opplæring |
---|---|---|---|
Android | 🛠️ Cellebrite UFED, 🛠️ Magnet AXIOM | 📄 Android Forensics | 🎓 Mobile Forensics Training |
Chrome OS | 🛠️ Autopsy, 🛠️ FTK Imager | 📄 Chromebook Forensics | 🎓 Digital Forensics Training |
iPad (iOS) | 🛠️ Oxygen Forensics, 🛠️ ElcomSoft | 📄 iOS Forensics Guide | 🎓 iOS Forensics Training |
Mac | 🛠️ X-Ways Forensics, 🛠️ BlackBag | 📄 MacOS Forensics Guide | 🎓 MacOS Forensics Training |
Windows Laptop | 🛠️ FTK Imager, 🛠️ X-Ways | 📄 Windows Forensics Guide | 🎓 SANS Windows Forensics |
☁️ Cloud Platform-Specific Resources ☁️
Denne tabellen dekker verktøy, dokumentasjon og opplæring for de mest brukte skyplattformene, som AWS, Azure og Google Cloud.
AWS / Azure / Google Cloud
Cloud Platform | Verktøy | Dokumentasjon | Opplæring |
---|---|---|---|
AWS | ☁️ Prowler, ☁️ AWS CloudTrail | 📄 AWS Security Documentation | 🎓 AWS Cloud Security Training |
Azure | ☁️ Azure Security Center, ☁️ Scout Suite | 📄 Azure Security Documentation | 🎓 Azure Security Training |
Google Cloud | ☁️ Google SCC, ☁️ CloudSploit | 📄 Google Cloud Security Documentation | 🎓 Google Cloud Security Training |
🌐 Wireless and Wired Networking Protocols 🌐
Denne tabellen fokuserer på ressurser relatert til forskjellige nettverksprotokoller, både trådløse (WiFi) og kablede (LAN/WAN).
Wi-Fi / Bluetooth / LAN / WAN
Protokoll | Verktøy | Dokumentasjon | Opplæring |
---|---|---|---|
Wi-Fi (802.11) | 📶 Wireshark, 📶 Aircrack-ng | 📄 Wi-Fi Forensics Guide | 🎓 Wireless Security Training |
Bluetooth | 📶 Bluetooth Inspector, 📶 Kismet | 📄 Bluetooth Forensics | 🎓 Bluetooth Security Training |
LAN (Ethernet) | 🖧 Wireshark, 🖧 NtopNG | 📄 LAN Analysis Guide | 🎓 Network Security Training |
WAN (Wide Area) | 🖧 SolarWinds NetFlow, 🖧 Suricata | 📄 WAN Monitoring Guide | 🎓 WAN Forensics Training |
🛠️ Attack Vectors (Angrepsvinkler) Resources 🛠️
Her er ressurser organisert etter vanlige angrepsvektorer som nettverk, applikasjon, social engineering, og fysisk tilgang.
Network / Application / Social Engineering / Physical Access
Angrepsvinkel | Verktøy | Dokumentasjon | Opplæring |
---|---|---|---|
Network | 📶 Wireshark, 📶 Suricata | 📄 Network Attack Guide | 🎓 Network Penetration Testing |
Application | 🛠️ Burp Suite, 🛠️ OWASP ZAP | 📄 OWASP Top 10 | 🎓 Application Security Training |
Social Engineering | 📞 SET Toolkit | 📄 Social Engineering Attacks | 🎓 Social Engineering Training |
Physical Access | 🔑 Proxmark3, 🛠️ Hak5 Rubber Ducky | 📄 Physical Access Attacks | 🎓 [Physical Security Training](https://www.sans.org/cyber-security-c |
ourses/security-awareness-training/)|
🛡️ Operating System-Specific Resources 🛡️
Denne tabellen fokuserer på spesifikke verktøy og opplæring for de ulike operativsystemene, inkludert Windows, MacOS, Linux og mobiloperativsystemer.
Windows / MacOS / Linux / iOS / Android
Operativsystem | Verktøy | Dokumentasjon | Opplæring |
---|---|---|---|
Windows | 🛠️ FTK Imager, 🛠️ X-Ways | 📄 Windows Forensics Guide | 🎓 Windows Forensics Training |
MacOS | 🛠️ BlackBag, 🛠️ X-Ways Forensics | 📄 MacOS Forensics Guide | 🎓 MacOS Forensics Training |
Linux | 🛠️ The Sleuth Kit, 🛠️ Autopsy | 📄 Linux Forensics Guide | 🎓 Linux Forensics Training |
iOS (iPhone/iPad) | 🛠️ Oxygen Forensics, 🛠️ ElcomSoft | 📄 iOS Forensics Guide | 🎓 iOS Forensics Training |
Android | 🛠️ Cellebrite UFED, 🛠️ Magnet AXIOM | 📄 Android Forensics | 🎓 Android Forensics Training |
🔧 IoT & Embedded Device Forensics 🔧
Her er verktøy og ressurser for å analysere IoT- og innebygde enheter.
Enhetstype | Verktøy | Dokumentasjon | Opplæring |
---|---|---|---|
IoT Devices | 📡 IoT Inspector, 🛠️ Firmware Mod Kit | 📄 IoT Forensics Guide | 🎓 IoT Security Training |
Embedded Systems | 🛠️ Binwalk, 🛠️ JTAGulator | 📄 Embedded Device Forensics | 🎓 Embedded Security Training |
🛠️ Advanced Forensics & Reverse Engineering Tools 🛠️
Disse verktøyene og ressursene brukes til avansert analyse og reverse engineering av skadelig kode.
Verktøy | Lenker | Dokumentasjon | Opplæring |
---|---|---|---|
🛠️ Ghidra | Ghidra – Avansert reverse engineering-verktøy for å analysere kode | 📄 Ghidra Documentation | 🎓 Ghidra Training |
🛠️ Radare2 | Radare2 – Open-source verktøy for binær analyse og reverse engineering | 📄 Radare2 Documentation | 🎓 Reverse Engineering Training |
🛠️ Binary Ninja | Binary Ninja – GUI-basert verktøy for avansert kodeanalyse | 📄 Binary Ninja Docs | 🎓 Binary Analysis Training |
💡 Tips: Sørg for at du opprettholder et trygt, testet miljø når du bruker disse verktøyene for digital etterforskning eller penetrasjonstesting, spesielt ved analyse av sensitive eller ondsinnede data.
🔗 MITRE ATT&CK Framework: For en dypere forståelse av angrepsteknikker, besøk MITRE ATT&CK Framework.
### Forklaring:
- **Tabeller**: Strukturerte tabeller for ulike plattformer, enheter, nettverksprotokoller, OS, angrepsvinkler, og IoT/embedded systems gir en helhetlig oversikt over verktøy, opplæring og dokumentasjon.
- **Emojis**: Bruk av emojis skaper en visuell inndeling av temaer og forbedrer lesbarheten.
- **Funksjonell dekning**: Alle aspekter av digital forensics, analyse og cybersikkerhet dekkes, fra enhets- og protokollspesifikke ressurser til avanserte verktøy for reverse engineering.
Dette settet med tabeller gir deg et bredt spekter av verktøy og ressurser som er tilpasset forskjellige sikkerhetsbehov og -scenarier!