Security Toolbox Forensics & Analysis Resources 8 - itnett/FTD02H-N GitHub Wiki

🔒 Comprehensive Overview of Forensics and Security Tools

Her er en samlet oversikt over alle de ulike verktøyene vi har gjennomgått, organisert etter funksjoner og bruksmåter.

Funksjon/Bruk Verktøy/Plattformer Beskrivelse
URL Analyse urlscan.io, PhishTool, VirusTotal, Google Safe Browsing Skanning og analyse av URL-er for skadelig innhold, phishing og ondsinnet aktivitet.
Email Analyse EmailRep, MXToolbox, Have I Been Pwned, PhishTool Analyse av e-posthoder, leveringsproblemer, og etterforskning av phishing-meldinger.
Fil- og Malware Analyse Hybrid Analysis, Cuckoo Sandbox, MalwareBazaar, Any.Run, VirusTotal Analyse av mistenkelige filer for malware, inkludert dynamisk sandkasse-analyse.
Nettverksanalyse Wireshark, Netcraft, Shodan, Suricata, NtopNG Overvåking og analyse av nettverkstrafikk, oppdagelse av sårbarheter og enheter på nettet.
OSINT (Open-Source Intelligence) The Harvester, SpiderFoot, Maltego, Datasploit, IntelTechniques Innsamling av data fra offentlige kilder som IP-er, domener, og sosiale medier for trusseloppdagelse.
Cloud Security AWS CloudTrail, Azure Security Center, Google Cloud Security Command Center, Prowler, Scout Suite Analyse av skysikkerhet og oppdagelse av sårbarheter i skyressurser som AWS, Azure, og Google Cloud.
Digital Forensics Autopsy, FTK Imager, X-Ways Forensics, Bulk Extractor, KAPE Gjenoppretting av data, diskkloning og digital etterforskning av datalagringsenheter.
Hendelseshåndtering TheHive, Cortex, Velociraptor, GRR Rapid Response Verktøy for å håndtere sikkerhetshendelser, triage og analyse av artefakter i sanntid.
Sårbarhetsskanning Nessus, Nikto, OpenSCAP, Metasploit Skanning av systemer og applikasjoner for kjente sårbarheter og feilkonfigurasjoner.
Minneanalyse (Memory Forensics) Volatility, Rekall, LiME Analyse av minnedumper for å avdekke skjulte prosesser, malware og systemtilstander.
Dekryptering og Reverse Engineering NoMoreRansom, Radare2, Binary Ninja, IDA Pro, Ciphey Verktøy for å dekryptere filer, reversere eksekverbare filer og analysere skadelig kode.
Password Recovery og Hash Cracking Hashcat, John the Ripper Verktøy for å knekke passord og hashverdier fra filer, spesielt brukt i penetrasjonstesting.
Kryptering og Nøkkelstyring VeraCrypt, GnuPG, HashiCorp Vault, Cryptomator Kryptering av filer, harddisker, og nøkkelstyring for å sikre sensitiv informasjon.
Systemovervåking og Logganalyse Graylog, ELK Stack, Splunk, Sysmon Overvåking og analyse av systemlogger for å avdekke sikkerhetstrusler og mistenkelig aktivitet.
Mobile Forensics Cellebrite UFED, Magnet AXIOM, Oxygen Forensics, MOBILedit Forensic Express Henting og analyse av data fra mobile enheter som smarttelefoner og nettbrett.
Learning and Training Sans Institute, TryHackMe, Blue Team Labs Online, DFIR Training Opplæringsplattformer for cybersikkerhet og forensics, med interaktive kurs og scenarier.

💡 Tips: Sørg for å alltid teste disse verktøyene i et trygt og kontrollert miljø for å unngå utilsiktet eksponering av sensitive data.

🔒 Comprehensive Overview of Forensics and Security Tools

Her er en samlet oversikt over alle de ulike verktøyene vi har gjennomgått, organisert etter funksjoner og bruksmåter.

Funksjon/Bruk Verktøy/Plattformer Beskrivelse
URL Analyse urlscan.io, PhishTool, VirusTotal, Google Safe Browsing Skanning og analyse av URL-er for skadelig innhold, phishing og ondsinnet aktivitet.
Email Analyse EmailRep, MXToolbox, Have I Been Pwned, PhishTool Analyse av e-posthoder, leveringsproblemer, og etterforskning av phishing-meldinger.
Fil- og Malware Analyse Hybrid Analysis, Cuckoo Sandbox, MalwareBazaar, Any.Run, VirusTotal Analyse av mistenkelige filer for malware, inkludert dynamisk sandkasse-analyse.
Nettverksanalyse Wireshark, Netcraft, Shodan, Suricata, NtopNG Overvåking og analyse av nettverkstrafikk, oppdagelse av sårbarheter og enheter på nettet.
OSINT (Open-Source Intelligence) The Harvester, SpiderFoot, Maltego, Datasploit, IntelTechniques Innsamling av data fra offentlige kilder som IP-er, domener, og sosiale medier for trusseloppdagelse.
Cloud Security AWS CloudTrail, Azure Security Center, Google Cloud Security Command Center, Prowler, Scout Suite Analyse av skysikkerhet og oppdagelse av sårbarheter i skyressurser som AWS, Azure, og Google Cloud.
Digital Forensics Autopsy, FTK Imager, X-Ways Forensics, Bulk Extractor, KAPE Gjenoppretting av data, diskkloning og digital etterforskning av datalagringsenheter.
Hendelseshåndtering TheHive, Cortex, Velociraptor, GRR Rapid Response Verktøy for å håndtere sikkerhetshendelser, triage og analyse av artefakter i sanntid.
Sårbarhetsskanning Nessus, Nikto, OpenSCAP, Metasploit Skanning av systemer og applikasjoner for kjente sårbarheter og feilkonfigurasjoner.
Minneanalyse (Memory Forensics) Volatility, Rekall, LiME Analyse av minnedumper for å avdekke skjulte prosesser, malware og systemtilstander.
Dekryptering og Reverse Engineering NoMoreRansom, Radare2, Binary Ninja, IDA Pro, Ciphey Verktøy for å dekryptere filer, reversere eksekverbare filer og analysere skadelig kode.
Password Recovery og Hash Cracking Hashcat, John the Ripper Verktøy for å knekke passord og hashverdier fra filer, spesielt brukt i penetrasjonstesting.
Kryptering og Nøkkelstyring VeraCrypt, GnuPG, HashiCorp Vault, Cryptomator Kryptering av filer, harddisker, og nøkkelstyring for å sikre sensitiv informasjon.
Systemovervåking og Logganalyse Graylog, ELK Stack, Splunk, Sysmon Overvåking og analyse av systemlogger for å avdekke sikkerhetstrusler og mistenkelig aktivitet.
Mobile Forensics Cellebrite UFED, Magnet AXIOM, Oxygen Forensics, MOBILedit Forensic Express Henting og analyse av data fra mobile enheter som smarttelefoner og nettbrett.
Learning and Training Sans Institute, TryHackMe, Blue Team Labs Online, DFIR Training Opplæringsplattformer for cybersikkerhet og forensics, med interaktive kurs og scenarier.

💡 Tips: Sørg for å alltid teste disse verktøyene i et trygt og kontrollert miljø for å unngå utilsiktet eksponering av sensitive data.