Security Toolbox Forensics & Analysis Resources 4 - itnett/FTD02H-N GitHub Wiki

🔒 Comprehensive List of Forensics and Security Resources (Part 4)

Her er en videreføring av verktøy og ressurser for IT-sikkerhet, inkludert digital forensics, kryptering, logging, og andre verktøy for spesialisert cybersikkerhetsarbeid.

🖥️ Digital Forensics Tools

  • 📂 Autopsy
    Et kraftig open-source digital forensics-verktøy som brukes til å analysere harddisker, filer, og mobile enheter for digitale bevis.

  • 🔬 FTK Imager
    Et verktøy fra AccessData som brukes til å lage nøyaktige kopier av harddisker og filer for forensics-analyse uten å endre originalfilene.

  • 📊 X-Ways Forensics
    Et verktøy for datagjenoppretting, diskkloning og digital etterforskning, mye brukt av rettsmedisinere for grundig analyse av data.

🛠️ Log Analysis and Monitoring

  • 📈 ELK Stack (Elasticsearch, Logstash, Kibana)
    En populær løsning for å samle inn, analysere og visualisere loggdata fra ulike kilder. Brukes ofte i sikkerhetsovervåking og hendelseshåndtering.

  • 🖥️ OSSEC
    Et host-based intrusion detection system (HIDS) som overvåker loggfiler, prosesser og nettverk for mistenkelig aktivitet.

  • 📊 Splunk Free
    Gratisversjon av Splunk, et verktøy for logganalyse og sikkerhetsovervåking som brukes til å analysere store mengder data fra IT-systemer.

🔒 Encryption and Secure Communications

  • 🔐 VeraCrypt
    Et open-source krypteringsverktøy som tilbyr full disk-kryptering samt muligheten til å opprette krypterte filer og partisjoner.

  • 🔑 GnuPG (GPG)
    Et gratis verktøy for kryptering og signering av data. Det er en standard for e-postkryptering og brukes til å beskytte kommunikasjon med PGP.

  • 🔒 OpenSSL
    En åpen kildekode-bibliotek som implementerer krypteringsprotokoller som SSL og TLS, brukt til å sikre datakommunikasjon.

🖥️ Advanced Network and Traffic Tools

  • 📡 PcapXray
    Et nettverkssikkerhetsverktøy for å visualisere nettverkstrafikkfangst og generere sanntidstopologi, basert på PCAP-filer.

  • 📊 NtopNG
    En nettverksmonitoreringsplattform som gir oversikt over nettverkstrafikk, protokoller og båndbreddebruk, med dyp pakkesanalyse.

  • 🔍 Fiddler
    Et verktøy for å fange og analysere HTTP(S)-trafikk. Brukes til å overvåke nettverksforespørsler mellom klient og server for å diagnostisere problemer eller sikkerhetstrusler.

🔗 OSINT and Recon Tools

  • 🌍 FOCA
    Et verktøy for å finne metadata og skjulte data i dokumenter som PDF-er, Word-dokumenter, og bilder, for OSINT-analyse.

  • 👁️ Lampyre
    Et verktøy for OSINT og etterforskning, som samler inn data fra forskjellige kilder som IP-er, e-postadresser, domener og selskaper.

  • 🔍 Datasploit
    Et OSINT-verktøy for å samle data fra forskjellige offentlige kilder som domenenavn, e-postadresser, IP-er og sosiale medier.

🔧 Other Specialized Tools

  • 📡 ZAP (Zed Attack Proxy)
    Et open-source verktøy for sikkerhetstesting av webapplikasjoner, utviklet av OWASP, som kan brukes til å oppdage sårbarheter som XSS og SQL-injections.

  • 🔐 Hashcat
    En av de mest kjente og kraftige verktøyene for å knekke hashverdier. Den støtter mange typer hashfunksjoner som MD5, SHA-1 og SHA-256.

  • 🔧 Responder
    Et verktøy som brukes til nettverksundersøkelser og angrep mot LLMNR, NBT-NS og MDNS, og for å hente passord-hashverdier i et nettverk.

📚 Further Learning and Development

  • 📖 Practical Malware Analysis
    En bok som dekker praktisk tilnærming til malware-analyse, med fokus på å identifisere, undersøke og motvirke malware på systemer.

  • 🎓 The DFIR Report
    Et nettsted som deler detaljerte rapporter om reelle sikkerhetshendelser, med analyser av angrepsteknikker og motforholdsstrategier.

  • 📘 CyDefe
    En ressursside for cybersikkerhet som dekker temaer innen digital etterforskning, malware-analyse, og trusseljakt.


💡 Tips: Når du bruker avanserte sikkerhetsverktøy, sørg alltid for å kjøre dem i et trygt og isolert miljø. Mange av disse verktøyene kan potensielt forårsake skade hvis de brukes feil, spesielt de som håndterer nettverkstrafikk og kryptering.