Security Toolbox Forensics & Analysis Resources 5 - itnett/FTD02H-N GitHub Wiki

🔒 Comprehensive List of Forensics and Security Resources (Part 5)

Denne delen fortsetter med flere ressurser for IT-sikkerhetsarbeid, inkludert mobile forensics, sky-sikkerhet, dekryptering av malware og spesialiserte verktøy for etterforskning.

📱 Mobile Forensics

  • 📲 Cellebrite UFED
    Et populært verktøy for å hente ut data fra mobiltelefoner. Det brukes ofte i rettsmedisinske etterforskninger for å få tilgang til slettede meldinger, anropslogger og applikasjonsdata.

  • 📱 Magnet AXIOM
    En plattform for digital etterforskning som spesialiserer seg på analyse av mobile enheter, datamaskiner og skybaserte datakilder.

  • 🔍 Oxygen Forensics
    Et kraftig verktøy for å hente ut og analysere data fra smarttelefoner, inkludert meldinger, apper og plasseringstjenester.

  • 📡 MOBILedit Forensic Express
    Et allsidig verktøy for mobile enhetsdatahenting og analyse som støtter mange enhetstyper og applikasjoner.

🛠️ Malware Decryption and Reverse Engineering

  • 🔑 NoMoreRansom
    En plattform som tilbyr dekrypteringsverktøy for flere typer ransomware, for å hjelpe ofre med å gjenopprette filer uten å betale løsepenger.

  • 🔧 Ciphey
    Et automatisert dekrypteringsverktøy som kan identifisere og dekryptere forskjellige typer krypteringsmetoder som brukes av malware.

  • 🧠 Binary Ninja
    En interaktiv disassembler og decompiler som er designet for å analysere og reversere kode på lavt nivå, nyttig for malware-analyse.

☁️ Cloud Security and Forensics

  • ☁️ AWS CloudTrail
    Et verktøy som gir loggdata og overvåking av Amazon Web Services-kontoer. Viktig for å spore hendelser, API-kall og aktivitet på AWS-ressurser.

  • 🔒 Google Cloud Security Command Center
    En plattform som gir synlighet i sikkerhetsstatusen til ressurser på Google Cloud, med mulighet for sanntidsovervåking og respons på hendelser.

  • 📊 Azure Security Center
    En skybasert plattform for å overvåke og beskytte ressurser i Microsoft Azure, inkludert forebygging, deteksjon og respons på trusler.

  • 🔍 CloudShark
    En nettbasert plattform for å analysere PCAP-filer fra nettverkstrafikk. Brukes ofte for å gjennomgå og dele nettverkssnifferdata direkte i skyen.

🔗 OSINT and Threat Intelligence Platforms

  • 🌐 CIRCL Passive DNS
    Et verktøy for passiv DNS-undersøkelse som lar brukere utføre historiske DNS-oppslag, nyttig for å spore phishing-domeners historikk og aktivitet.

  • 🔍 ThreatMiner
    Et OSINT-verktøy for å finne trusseldata relatert til malware, domenenavn, IP-er, og andre indikatorer på kompromittering (IOC).

  • 💡 AlienVault OTX (Open Threat Exchange)
    En trusselintelligensplattform som lar brukere dele og motta data om trusler, inkludert indikatorer på kompromittering og oppdagede angrepsvektorer.

  • 📊 ThreatCrowd
    Et verktøy som visualiserer forhold mellom domenenavn, IP-er, filhashverdier og andre relevante OSINT-data for å spore trusler.

🔧 Other Advanced Security Tools

  • 🔒 CrowdStrike Falcon
    En avansert plattform for endpoint detection and response (EDR) som gir sanntidsovervåking og beskyttelse mot malware og nettverksangrep.

  • ⚙️ Sysmon
    Et verktøy fra Sysinternals som overvåker og logger systemhendelser som prosessopprettelser, nettverkstilkoblinger og endringer i filer.

  • 📉 MISP (Malware Information Sharing Platform)
    En plattform for å dele trusselinformasjon mellom organisasjoner, med støtte for IOC-er og trusselmodeller.

  • 🚨 Snort
    En open-source nettverksintrusjonsdetektor (NIDS) som brukes til å oppdage og forebygge nettverksangrep.

📚 Further Learning and Resources

  • 📖 The Art of Memory Forensics
    En bok som går i dybden på minneanalyse og hvordan man finner digitale bevis i minneinnholdet på datamaskiner.

  • 🎓 TryHackMe
    En læringsplattform for cybersikkerhet som tilbyr interaktive opplæringsøvelser i et virtuelt labmiljø.

  • 📘 Digital Forensics Magazine
    Et nettmagasin som dekker trender, verktøy og teknikker innen digital etterforskning og cybersikkerhet.


💡 Tips: Som alltid er det viktig å verifisere data fra OSINT-verktøy før det brukes i en etterforskning. Mange av verktøyene som er listet her tilbyr avanserte funksjoner som kan være følsomme for feilbruk, så det er lurt å teste i et sikkert miljø.