Security Toolbox Forensics & Analysis Resources 5 - itnett/FTD02H-N GitHub Wiki
🔒 Comprehensive List of Forensics and Security Resources (Part 5)
Denne delen fortsetter med flere ressurser for IT-sikkerhetsarbeid, inkludert mobile forensics, sky-sikkerhet, dekryptering av malware og spesialiserte verktøy for etterforskning.
📱 Mobile Forensics
-
📲 Cellebrite UFED
Et populært verktøy for å hente ut data fra mobiltelefoner. Det brukes ofte i rettsmedisinske etterforskninger for å få tilgang til slettede meldinger, anropslogger og applikasjonsdata. -
📱 Magnet AXIOM
En plattform for digital etterforskning som spesialiserer seg på analyse av mobile enheter, datamaskiner og skybaserte datakilder. -
🔍 Oxygen Forensics
Et kraftig verktøy for å hente ut og analysere data fra smarttelefoner, inkludert meldinger, apper og plasseringstjenester. -
📡 MOBILedit Forensic Express
Et allsidig verktøy for mobile enhetsdatahenting og analyse som støtter mange enhetstyper og applikasjoner.
🛠️ Malware Decryption and Reverse Engineering
-
🔑 NoMoreRansom
En plattform som tilbyr dekrypteringsverktøy for flere typer ransomware, for å hjelpe ofre med å gjenopprette filer uten å betale løsepenger. -
🔧 Ciphey
Et automatisert dekrypteringsverktøy som kan identifisere og dekryptere forskjellige typer krypteringsmetoder som brukes av malware. -
🧠 Binary Ninja
En interaktiv disassembler og decompiler som er designet for å analysere og reversere kode på lavt nivå, nyttig for malware-analyse.
☁️ Cloud Security and Forensics
-
☁️ AWS CloudTrail
Et verktøy som gir loggdata og overvåking av Amazon Web Services-kontoer. Viktig for å spore hendelser, API-kall og aktivitet på AWS-ressurser. -
🔒 Google Cloud Security Command Center
En plattform som gir synlighet i sikkerhetsstatusen til ressurser på Google Cloud, med mulighet for sanntidsovervåking og respons på hendelser. -
📊 Azure Security Center
En skybasert plattform for å overvåke og beskytte ressurser i Microsoft Azure, inkludert forebygging, deteksjon og respons på trusler. -
🔍 CloudShark
En nettbasert plattform for å analysere PCAP-filer fra nettverkstrafikk. Brukes ofte for å gjennomgå og dele nettverkssnifferdata direkte i skyen.
🔗 OSINT and Threat Intelligence Platforms
-
🌐 CIRCL Passive DNS
Et verktøy for passiv DNS-undersøkelse som lar brukere utføre historiske DNS-oppslag, nyttig for å spore phishing-domeners historikk og aktivitet. -
🔍 ThreatMiner
Et OSINT-verktøy for å finne trusseldata relatert til malware, domenenavn, IP-er, og andre indikatorer på kompromittering (IOC). -
💡 AlienVault OTX (Open Threat Exchange)
En trusselintelligensplattform som lar brukere dele og motta data om trusler, inkludert indikatorer på kompromittering og oppdagede angrepsvektorer. -
📊 ThreatCrowd
Et verktøy som visualiserer forhold mellom domenenavn, IP-er, filhashverdier og andre relevante OSINT-data for å spore trusler.
🔧 Other Advanced Security Tools
-
🔒 CrowdStrike Falcon
En avansert plattform for endpoint detection and response (EDR) som gir sanntidsovervåking og beskyttelse mot malware og nettverksangrep. -
⚙️ Sysmon
Et verktøy fra Sysinternals som overvåker og logger systemhendelser som prosessopprettelser, nettverkstilkoblinger og endringer i filer. -
📉 MISP (Malware Information Sharing Platform)
En plattform for å dele trusselinformasjon mellom organisasjoner, med støtte for IOC-er og trusselmodeller. -
🚨 Snort
En open-source nettverksintrusjonsdetektor (NIDS) som brukes til å oppdage og forebygge nettverksangrep.
📚 Further Learning and Resources
-
📖 The Art of Memory Forensics
En bok som går i dybden på minneanalyse og hvordan man finner digitale bevis i minneinnholdet på datamaskiner. -
🎓 TryHackMe
En læringsplattform for cybersikkerhet som tilbyr interaktive opplæringsøvelser i et virtuelt labmiljø. -
📘 Digital Forensics Magazine
Et nettmagasin som dekker trender, verktøy og teknikker innen digital etterforskning og cybersikkerhet.
💡 Tips: Som alltid er det viktig å verifisere data fra OSINT-verktøy før det brukes i en etterforskning. Mange av verktøyene som er listet her tilbyr avanserte funksjoner som kan være følsomme for feilbruk, så det er lurt å teste i et sikkert miljø.