Security Toolbox Forensics & Analysis Resources 8 - itnett/FTD02H-N GitHub Wiki
🔒 Comprehensive Overview of Forensics and Security Tools
Her er en samlet oversikt over alle de ulike verktøyene vi har gjennomgått, organisert etter funksjoner og bruksmåter.
Funksjon/Bruk | Verktøy/Plattformer | Beskrivelse |
---|---|---|
URL Analyse | urlscan.io, PhishTool, VirusTotal, Google Safe Browsing | Skanning og analyse av URL-er for skadelig innhold, phishing og ondsinnet aktivitet. |
Email Analyse | EmailRep, MXToolbox, Have I Been Pwned, PhishTool | Analyse av e-posthoder, leveringsproblemer, og etterforskning av phishing-meldinger. |
Fil- og Malware Analyse | Hybrid Analysis, Cuckoo Sandbox, MalwareBazaar, Any.Run, VirusTotal | Analyse av mistenkelige filer for malware, inkludert dynamisk sandkasse-analyse. |
Nettverksanalyse | Wireshark, Netcraft, Shodan, Suricata, NtopNG | Overvåking og analyse av nettverkstrafikk, oppdagelse av sårbarheter og enheter på nettet. |
OSINT (Open-Source Intelligence) | The Harvester, SpiderFoot, Maltego, Datasploit, IntelTechniques | Innsamling av data fra offentlige kilder som IP-er, domener, og sosiale medier for trusseloppdagelse. |
Cloud Security | AWS CloudTrail, Azure Security Center, Google Cloud Security Command Center, Prowler, Scout Suite | Analyse av skysikkerhet og oppdagelse av sårbarheter i skyressurser som AWS, Azure, og Google Cloud. |
Digital Forensics | Autopsy, FTK Imager, X-Ways Forensics, Bulk Extractor, KAPE | Gjenoppretting av data, diskkloning og digital etterforskning av datalagringsenheter. |
Hendelseshåndtering | TheHive, Cortex, Velociraptor, GRR Rapid Response | Verktøy for å håndtere sikkerhetshendelser, triage og analyse av artefakter i sanntid. |
Sårbarhetsskanning | Nessus, Nikto, OpenSCAP, Metasploit | Skanning av systemer og applikasjoner for kjente sårbarheter og feilkonfigurasjoner. |
Minneanalyse (Memory Forensics) | Volatility, Rekall, LiME | Analyse av minnedumper for å avdekke skjulte prosesser, malware og systemtilstander. |
Dekryptering og Reverse Engineering | NoMoreRansom, Radare2, Binary Ninja, IDA Pro, Ciphey | Verktøy for å dekryptere filer, reversere eksekverbare filer og analysere skadelig kode. |
Password Recovery og Hash Cracking | Hashcat, John the Ripper | Verktøy for å knekke passord og hashverdier fra filer, spesielt brukt i penetrasjonstesting. |
Kryptering og Nøkkelstyring | VeraCrypt, GnuPG, HashiCorp Vault, Cryptomator | Kryptering av filer, harddisker, og nøkkelstyring for å sikre sensitiv informasjon. |
Systemovervåking og Logganalyse | Graylog, ELK Stack, Splunk, Sysmon | Overvåking og analyse av systemlogger for å avdekke sikkerhetstrusler og mistenkelig aktivitet. |
Mobile Forensics | Cellebrite UFED, Magnet AXIOM, Oxygen Forensics, MOBILedit Forensic Express | Henting og analyse av data fra mobile enheter som smarttelefoner og nettbrett. |
Learning and Training | Sans Institute, TryHackMe, Blue Team Labs Online, DFIR Training | Opplæringsplattformer for cybersikkerhet og forensics, med interaktive kurs og scenarier. |
💡 Tips: Sørg for å alltid teste disse verktøyene i et trygt og kontrollert miljø for å unngå utilsiktet eksponering av sensitive data.
🔒 Comprehensive Overview of Forensics and Security Tools
Her er en samlet oversikt over alle de ulike verktøyene vi har gjennomgått, organisert etter funksjoner og bruksmåter.
Funksjon/Bruk | Verktøy/Plattformer | Beskrivelse |
---|---|---|
URL Analyse | urlscan.io, PhishTool, VirusTotal, Google Safe Browsing | Skanning og analyse av URL-er for skadelig innhold, phishing og ondsinnet aktivitet. |
Email Analyse | EmailRep, MXToolbox, Have I Been Pwned, PhishTool | Analyse av e-posthoder, leveringsproblemer, og etterforskning av phishing-meldinger. |
Fil- og Malware Analyse | Hybrid Analysis, Cuckoo Sandbox, MalwareBazaar, Any.Run, VirusTotal | Analyse av mistenkelige filer for malware, inkludert dynamisk sandkasse-analyse. |
Nettverksanalyse | Wireshark, Netcraft, Shodan, Suricata, NtopNG | Overvåking og analyse av nettverkstrafikk, oppdagelse av sårbarheter og enheter på nettet. |
OSINT (Open-Source Intelligence) | The Harvester, SpiderFoot, Maltego, Datasploit, IntelTechniques | Innsamling av data fra offentlige kilder som IP-er, domener, og sosiale medier for trusseloppdagelse. |
Cloud Security | AWS CloudTrail, Azure Security Center, Google Cloud Security Command Center, Prowler, Scout Suite | Analyse av skysikkerhet og oppdagelse av sårbarheter i skyressurser som AWS, Azure, og Google Cloud. |
Digital Forensics | Autopsy, FTK Imager, X-Ways Forensics, Bulk Extractor, KAPE | Gjenoppretting av data, diskkloning og digital etterforskning av datalagringsenheter. |
Hendelseshåndtering | TheHive, Cortex, Velociraptor, GRR Rapid Response | Verktøy for å håndtere sikkerhetshendelser, triage og analyse av artefakter i sanntid. |
Sårbarhetsskanning | Nessus, Nikto, OpenSCAP, Metasploit | Skanning av systemer og applikasjoner for kjente sårbarheter og feilkonfigurasjoner. |
Minneanalyse (Memory Forensics) | Volatility, Rekall, LiME | Analyse av minnedumper for å avdekke skjulte prosesser, malware og systemtilstander. |
Dekryptering og Reverse Engineering | NoMoreRansom, Radare2, Binary Ninja, IDA Pro, Ciphey | Verktøy for å dekryptere filer, reversere eksekverbare filer og analysere skadelig kode. |
Password Recovery og Hash Cracking | Hashcat, John the Ripper | Verktøy for å knekke passord og hashverdier fra filer, spesielt brukt i penetrasjonstesting. |
Kryptering og Nøkkelstyring | VeraCrypt, GnuPG, HashiCorp Vault, Cryptomator | Kryptering av filer, harddisker, og nøkkelstyring for å sikre sensitiv informasjon. |
Systemovervåking og Logganalyse | Graylog, ELK Stack, Splunk, Sysmon | Overvåking og analyse av systemlogger for å avdekke sikkerhetstrusler og mistenkelig aktivitet. |
Mobile Forensics | Cellebrite UFED, Magnet AXIOM, Oxygen Forensics, MOBILedit Forensic Express | Henting og analyse av data fra mobile enheter som smarttelefoner og nettbrett. |
Learning and Training | Sans Institute, TryHackMe, Blue Team Labs Online, DFIR Training | Opplæringsplattformer for cybersikkerhet og forensics, med interaktive kurs og scenarier. |
💡 Tips: Sørg for å alltid teste disse verktøyene i et trygt og kontrollert miljø for å unngå utilsiktet eksponering av sensitive data.