
DIESE Open-SUS-Tulas Acresyren Spasified Security Promblem-MIT Minimum Footprint.
Foto: n universe | shutterstock.com
Cyberesherhittececase veralasen cich in diverse berchain AUF Open-SOS-NICHT-NIT Zaletzat Wayle Dse Im Regafaleol von Ener Lebendagen Unt Natzavartigen Community Gustuit Worden. Aber Auch Weil Es Inzwischen Hunderte Qualitattiv Hochwartiger, Quellofner Optionen Gibt, UM Breaches Und Datenlecks Auf alleen eben eben eben dees unternehmaments-stacks zu velessia.
Falls C Nun Gedenclich Berites Dye X-Rettles-Backdor-Bale Beritlegen: J, S Kann Scene, Das in Der In Der Zukunft Zu Weitran Vorflein Dzer Art Komat. Allerdings Darf Bezweifelt Werden, dass eine ähnliche schwachstelle in einem propretären stack ebenso schnell entdeckt worden wäre. Schlielich Ermöglicht Open Source EST, Dass Unabhängige Sicherheitsexperten Probleme Wie Diesen Zeitnah Auf Die Spur Kommen Können. Um S Kurz Zu Machen: Dye Vortil Vaughan Source Tool Open überwiegen – AUCH IM BEREICH DER CYBERSICHERHEIT – Dye Molichen Gafahen.
Auf Die Folgenden Quellofenen Security-TOOLS Sollten CSOS, CISOS Und IHRE Teams Nicht Verzichten. Beispielsweise, um:
-
Schwachstellen zu identifizieren,
-
Protokolle zu analysieren,
-
Forensische untersuchungen anzusto oven sowe
-
Support Für Danger Intelligence Und Verschlüsselung Sicherzustellen.
1. Zap für vulcity scan
Bei Zed Attack Proxy – Curz Jap -Handelt S. Sich Um Ein Costenslos Open-SUS-WOR PENTIONSTES. Slave scanner-tool ist darauf konzipiert, potenzielle schwachstellen underheitslücken in webanwendungen aufzuspunren Und Stützt SICH DAZU AUF Umfangreiches Community Visain.
Dabei Sitzt Zap Zwischen Browser Und Der Zu Testen Web -PP Und IST in Der Lage, Sämtlice packet zu modifizieren, während es mögliche angrifsvefsvektoren durchläukt. IM Gruunde Handelt ES SICH UM Einn Proxy Mit Erweitteen fähigkeiten, um nach schwachstellen zu susen. Dazu Stelllt Zap Eine Sammlung Vordefinier Aggrifsmethoden Zur Verfugung. UM Auf Spezifische Risiken Zu Testen, Kann Das Quelloffen tool auch mit benutzerdefinierten payloads Und Regeln ausestattet werden.
Zap Wird Aktiv WeiteRantwickelt Und Kann Mit Blick Auf Kommende has eine ambition roadmap vorweisen. Optimartes scripting IST Dort Ebenso Wartrin Y Ein Breater Support Fur Protocol Y GRPC. Slave tools Diverse installer Für Lel Gängigen betribssysteme zum download zur verfügung.
2. Vireshak Fur Packetanalison
Ein Aug Auf Die Kommunicationslinien Im Netzwerk Zu Werfen, INE der ZielführendSten Methoden, UM DATENLECKKS Aufzuspüren. Für Diese Zwecke Ist Viruster Ein ebenso bewährtes wie hootwertiges tools: ES Analysiert Die Bits, DIE SICH DURCH DURCH DURCH – KABELGEBUNDENE ODER AUCH KABELLOLOSE – Netzwerke Beegeen UN Gleicht DiesE Mit Einem Regelwerk A Ab, Das Wiederum Auf Den DENDERN HUNDERTER Vsidenner networking-coqueline Buffed up.
Wayne Sechh Fur Ein Best Hit Art Von Date-Trefic Insaren, Die von Enem Spizificechen SoftwarePacet Eseshat, IST EST ES Zudim Moglich, Defuer Antspagey Filter Zoo Definieniane. Auch Dieses Open-SOS-tool Läuft Auf Dane Meisteen gängigen betribssystement -Enclose Elar Unix-Warition.
Dan Letzen Jaharen Weeter Gavchesen Under Angagart Sich Insbesandere Dan Documentation Under ShulungsmATARAN, Dan Wireshark-Community IST in Y Ein Blick Auf Die Office Untestreicht.
3. Bloodhound Community Edition Für incident reaction
Trit een Security Breach AUF, Natzen Security-Proficient Forensic-Tulas, Um Die Agiffsways Der Angreifer Nachzuvolziene. Slave ghant bisapilswis mIT Bloodless community versionDer Open-SOS-Version Des Bacten Enterprise (Die Vom Seben Team Gepflag Word).
Slave Open-SURSGEG SORGET Fural Transprayenz Im Bezihangsafelchane Zvischen Active-Directory-End Ezor-UMJBunne Unstate to Der Lege, in Der Lege, Och Hochacomplacks “Attack Paths” Zoo Identifizaren in the under decayer Das Tool IST Sohole Für Red- ALS AUCH FUER Blue Teams Geignet.
4. Autopsy Für Cyberforcensic
B Autopsy Handelt S Sich Um Ein Quailofen It-Forensic-Platform, UM Festplatten (-Mages) Grundandalich Zu Anarsuchen. Dabei Lässt SICH Die Software über Zahlreiche module auch erweitern, um specialch datentypen, die mit bestimmten kompromittirungsarten in Verbindung step.
Beispielsweise untersucht das “Expansion mismatch module“Die intern Struktur von Dayn Gleacht dese Mite Ihrr Benenung Ab. Antasthane Hirebei Discresphennzne, IST Das Ein Arster Hinvis Darouf, Das Angreifer Den Traffic Natzen, Um Etavas Zu Verbaren.
5. Mis Fur Threat Intelligence
Geht es Um Breit Angelegte, Kollektive bemühungen, können open-source-tools Und -PLATFORMEN Glänzen. Dye malware information sharing platform – Kurj Spiral – Ist dafür Das Beste Beispiel. Dye platform Komat INS Spoil, Wayne S. Daram Gehat, Dye Detat von it-Forensic-Tuls Zu Analysis: C Sammelt Information über Potencielziel Agripstoren in Inener UmfasseNDEN DATENBANK UND BITEN END BITEN UBINTEE Coreliers. Dabei Untestützt Die Lösung Ein Flexibles, Objektbasiertes DatenModell, Das Verschidene Kompromittirungsindikatoren ALS AUCHT-Technfe Echt-Technfe Description. Ein Indexierungsalgorithmser Der Support Für “Fuzzy Matching” Bitet, Deckt Möglice übereinstimmungen Automatisch Auf.
MISP Wurde Gezielt Fur Sicherheitsteams Entwickelt, UM über Geteilte Timelines Und Event-GraPhen Zusammenzuarbeteen. Dieses Quelloffen Projekt Wird von der Europäischen unite untestützt Und Erfreut Sich Dyvireser, UMFASsender CommunityWebbasierten, PHP GSCHREEBENEN tools in Größteentiils Quellcode-Form in von Misp Stehen AUCH Zam Download Zur Verfügung,
6. Let’s encryp Für verschlüsselung
Verses Shefen Dye Basis Für Security, Datenschutz Und Authentimizierung UN Sindh in Eneer Gunzen Rehe Von Quelofenn Biblothen Workagbar. Zudem stützen SICH AUCH VIELE Open-SOS-Tulas Auf Diese Algorithm.
Zam Bespil Dye Script-Sumlang Let’s encryptSie IST Darauf Ausgelegt, Systemadministratoren Das Leben leichter Zu Machen, Indem Sie Webserver Mit Encripation-Fähigkeiten ausstattet. Dazu Müssen Die Admins Nur Einige Fragen Beantworten – Die Entsprechens übertragen werden, die in Geschützt.
,
Eine voulständigge implementation Gnu privacy guard,
Dye zielsetzung Bestht Dabei Darin, Die Endbenutzer Zu Befähigen, Ihre e-mail-nachrichten zu verschlüsseln und zu signieren. Dabei Werden Sowohl Secure-Shell- Als AUCH S/Mime-Interaktionen Unterstützt.
8. Yara fur pattern matching
Wayne Malware-Samps Identifisrt Under Classifiziart Worden Solen, Verlasen Sich Viele Shedsophicen AuF Das Open-SOS Open-SOS Friend,
Das Qailofen Tool Kann Jedoch Nach Meher Anatu It Ach in Sachen Anchen Response in It-Forensic Hillfreach: Zusätzlich können auch signaturinformationen von veren über das Quelloffen equipment clamav sowe regalsätze aus dem von der community gepeflegten Buddy Einflie ofen. Witch IST A Dieser Stelle, SICH DER GRENZEN DEGNATURBASIERTEN ERKENNUNG BEWUSST ZU Sein-NID SICH SICH NICHT AUSCHLIE EFLICH AUF DIEF DIEF DIEF DIEF DIEF DIEF DIEF DIEF DIESES Open-SOSES
Die yara Kann Entre Komandozile Ausgeführt Werden Oder Eine Python-Bibliothek in Entsprechend Skripte Interniert Werden.
9. Osquery für endpunktabfragen
Einfach per Sql-Abfrage Nach Bösartigen Prozessen, Plugins Oder AUCH SCHERHEITSLüCken Auf Windows-, Mac- Und Linux-Edpunkten Zu Susen-DAS IST DIE IDE IDE IDE IDE IDE Hinter OskeriEinem Quelloffenen Tool, Das von Sofieringenieuren Bei FCEBOCENT ANTWICKELT WURDE.
Dye software sammelt betriebssysteminformationen wie laufende prozesse, geladene kernelmodule, offene netzwerkverbindunge, browseer-plugins odder dati-hashs in Einer Relative Dateanbacks. Dedi connon c mit infachane Sql query Abfragen-Ganz Ohne Komplexen Python-Code. Damit löst osquery ein beedes problem Auf unkemptizierte und elegante weight.
Zu Den Komponenten Des Tools Gehören Die Interakive Osquarei-Shell, Die Mit Powershell Genutzt Werden Kann Sowie Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Der Für (Low Level) Und ES Ermöglicht, Datenbankfragen Zu Planenen. (FM)
Sie Wollen Weitere Interesante Beiträge Rund Um Das Thema It-SCHERHEIT LESEN? Anasor costenslosar newsletter Liefert Ihnen Alas, Sicherheitscheider under -Experten Wissen Sollten, IHRE inbox was directed in inbox.

