于安全事件響應的工具與資源的列表,旨在幫助安全分析師與 DFIR 團隊。 -- Meirwah
本文導航
-工具集 …… 01%
-書籍 …… 22%
-社區 …… 24%
-磁盤鏡像創建工具 …… 26%
-證據收集 …… 30%
-應急管理 …… 34%
-Linux 發行版 …… 38%
-Linux 證據收集 …… 46%
-日志分析工具 …… 47%
-內存分析工具 …… 48%
-內存鏡像工具 …… 57%
-OSX 證據收集 …… 60%
-其他工具 …… 62%
-Playbooks …… 73%
-進程 Dump 工具 …… 76%
-沙盒/逆向工具 …… 78%
-時間線工具 …… 84%
-視頻 …… 87%
-Windows 證據收集 …… 88%
轉載自: https://github.com/meirwah/awesome-incident-response作者: Meirwah
用于安全事件響應的工具與資源的列表,旨在幫助安全分析師與 DFIR[1] 團隊。
Belkasoft Evidence Center[3] - 該工具包通過分析硬件驅動、驅動鏡像、內存轉儲、iOS、黑莓與安卓系統備份、UFED、JTAG 與 chip-off 轉儲來快速從多個源提取數字證據
CimSweep[4] - CimSweep 是一套基于 CIM/WMI 的工具,能夠在所有版本的 Windows 上執行遠程事件響應
CIRTkit[5] - CIRTKit 不僅是一個工具集合,更是一個框架,幫助在事件響應與取證調查過程中統一
Cyber Triage[6] - Cyber Triage 遠程收集/分析終端數據,以幫助確定計算機是否被入侵。其專注易用性與自動化,采用無代理方法使公司在沒有重大基礎設施/沒有取證專家團隊的情況下做出響應,其結果用于決定是否應該被擦除或者進行進一步調查
Digital Forensics Framework[7] - DFF 是一個建立在專用 API 之上的開源計算機取證框架,DFF 提出了一種替代目前老舊的數字取證解決方案,其設計簡單/更加自動化,通過 DFF 接口可以幫助用戶進行數字調查取證的主要步驟,專業與非專業人員都可以快速的進行數字取證并執行事件響應
Doorman[8] - Doorman 是一個 osquery 的管理平臺,可以遠程管理節點的 osquery 配置。它利用 osquery 的 TLS 配置/記錄器/分布式讀寫等優勢為管理員提供最小開銷的管理
Envdb[9] - Envdb 將你的生產/開發/云等環境變成數據庫集群,你可以使用 osquery 作為基礎搜索,它可以和集群中心節點包裝 osquery 的查詢過程
Falcon Orchestrator[10] - Falcon Orchestrator 是由 CrowdStrike 提供的一個基于 Windows 可擴展的應用程序,提供工作流自動化、案例管理與安全應急響應等功能
FIDO[11] - Netflix 開發的 Fully Integrated Defense Operation (FIDO) 用于自動化評估/響應惡意軟件入侵響應過程,FIDO 的主要目的是協助處理大量的手動工作來評估對安全堆棧的威脅與生成的大量警報
GRR Rapid Response[12] - GRR Rapid Response 是一個用來遠程現場取證的應急響應框架,其帶有一個可以管理客戶端的 Python 編寫的服務器
Kolide[13] - Kolide 是一個無代理的 osquery Web 接口與遠程 API 服務器,Kolide 作為 Envdb 替代品的設計理念就是極度便攜(僅有一個可執行程序),在保持代碼簡單的情況下保持性能
Limacharlie[14] - 一個終端安全平臺,它本身是一個小項目的集合,并提供了一個跨平臺的低級環境,你可以管理并推送附加功能進入內存給程序擴展功能
MIG[15] - Mozilla Investigator (MIG) 是一個在遠程終端執行調查的平臺,它可以在大量系統中并行獲取數據,從而加速事故調查與保證日常業務安全
MozDef[16] - Mozilla Defense Platform (MozDef) 旨在幫助安全事件處理自動化,并促進事件的實時處理
nightHawk[17] - nightHawk Response Platform 是一個以 ElasticSearch 為后臺的異步取證數據呈現的應用程序,設計與 Redline 配合調查
Open Computer Forensics Architecture[18] - Open Computer Forensics Architecture (OCFA) 是另一個分布式開源計算機取證框架,這個框架建立在 Linux 平臺上,并使用 postgreSQL 數據庫來存儲數據
Osquery[19] - osquery 可以找到 Linux 與 OSX 基礎設施的問題,無論你是要入侵檢測還是基礎架構可靠性檢查 osquery 都能夠幫助你提高公司內部的安全組織能力, incident-response pack 可以幫助你進行檢測/響應活動
Redline[20] - 為用戶提供主機調查工具,通過內存與文件分析來找到惡意行為的活動跡象,包括對威脅評估配置文件的開發
The Sleuth Kit & Autopsy[21] - Sleuth Kit 是基于 Unix 和 Windows 的工具,可以幫助計算機取證分析,其中包含各種協助取證的工具,比如分析磁盤鏡像、文件系統深度分析等
TheHive[22] - TheHive 是一個可擴展的三個一開源解決方案,旨在讓 SOC、CSIRT、CERT 或其他任何信息安全從業人員方便的進行安全事件調查
X-Ways Forensics[23] - X-Ways 是一個用于磁盤克隆、鏡像的工具,可以查找已經刪除的文件并進行磁盤分析
Zentral[24] - 與 osquery 強大的端點清單保護能力相結合,通知與行動都靈活的框架,可以快速對 OS X 與 Linux 客戶機上的更改做出識別與響應
Dfir intro[26] - 作者:Scott J. Roberts
The Practice of Network Security Monitoring: Understanding Incident Detection and Response[27] - 作者:Richard Bejtlich
Sans DFIR mailing list[29] - Mailing list by SANS for DFIR
Slack DFIR channel[30] - Slack DFIR Communitiy channel - Signup here[31]
AccessData FTK Imager[33] - AccessData FTK Imager 是一個從任何類型的磁盤中預覽可恢復數據的取證工具,FTK Imager 可以在 32/64 位系統上實時采集內存與頁面文件
GetData Forensic Imager[34] - GetData Forensic Imager 是一個基于 Windows 程序,將常見的文件格式進行獲取/轉換/驗證取證
Guymager[35] - Guymager 是一個用于 Linux 上媒體采集的免費鏡像取證器
Magnet ACQUIRE[36] - Magnet Forensics 開發的 ACQUIRE 可以在不同類型的磁盤上執行取證,包括 Windows/Linux/OS X 與移動操作系統
bulk_extractor[38] - bulk_extractor 是一個計算機取證工具,可以掃描磁盤映像、文件、文件目錄,并在不解析文件系統或文件系統結構的情況下提取有用的信息,由于其忽略了文件系統結構,程序在速度和深入程度上都有了很大的提高
Cold Disk Quick Response[39] - 使用精簡的解析器列表來快速分析取證鏡像文件(dd, E01, .vmdk, etc)并輸出報告
ir-rescue[40] - ir-rescue 是一個 Windows 批處理腳本與一個 Unix Bash 腳本,用于在事件響應期在主機全面收集證據
Live Response Collection[41] - BriMor 開發的 Live Response collection 是一個用于從各種操作系統中收集易失性數據的自動化工具
FIR[43] - Fast Incident Response (FIR) 是一個網絡安全應急管理平臺,在設計時考慮了敏捷性與速度。其可以輕松創建、跟蹤、報告網絡安全應急事件并用于 CSIRT、CERT 與 SOC 等人員
RTIR[44] - Request Tracker for Incident Response (RTIR) 對于安全團隊來說是首要的開源應急處理系統,其與世界各地的十多個 CERT 與 CSIRT 合作,幫助處理不斷增加的事件報告,RTIR 包含 Request Tracker 的全部功能
SCOT[45] - Sandia Cyber Omni Tracker (SCOT) 是一個應急響應協作與知識獲取工具,為事件響應的過程在不給用戶帶來負擔的情況下增加價值
threat_note[46] - 一個輕量級的調查筆記,允許安全研究人員注冊、檢索他們需要的 IOC 數據
ADIA[48] - Appliance for Digital Investigation and Analysis (ADIA) 是一個基于 VMware 的應用程序,用于進行數字取證。其完全由公開軟件構建,包含的工具有 Autopsy/Sleuth Kit/Digital Forensics Framework/log2timeline/Xplico/Wireshark 大多數系統維護使用 Webmin??稍诟鞣N系統下進行使用
CAINE[49] - Computer Aided Investigative Environment (CAINE) 包含許多幫助調查人員進行分析的工具,包括取證工具
DEFT[50] - Digital Evidence & Forensics Toolkit (DEFT) 是一個用于計算機取證的 Linux 發行版,它與 Windows 上的 Digital Advanced Response Toolkit (DART) 捆綁在一起。DEFT 的輕量版被成為 DEFT Zero
NST - Network Security Toolkit[51] - 包括大量的優秀開源網絡安全應用程序的 Linux 發行版
PALADIN[52] - PALADIN 是一個附帶許多開源取證工具的改 Linux 發行版,用于在法庭上以正確的方式執行取證任務
Security Onion[53] - Security Onion 是一個特殊的 Linux 發行版,旨在利用高級的分析工具進行網絡安全監控
SIFT Workstation[54] - SANS Investigative Forensic Toolkit (SIFT) 使用優秀開源工具以實現高級事件響應與入侵深度數字取證,這些功能免費提供,并且經常更新
FastIR Collector Linux[56] - FastIR 在 Linux 系統上收集不同的信息并將結果存入 CSV 文件
Lorg[58] - 一個用 HTTPD 日志進行高級安全分析與取證的工具
Evolve[60] - Volatility 內存取證框架的 Web 界面
inVtero.net[61] - 支持 hypervisor 的 Windows x64 高級內存分析
KnTList[62] - 計算機內存分析工具
LiME[63] - LiME 是 Loadable Kernel Module (LKM),可以從 Linux 以及基于 Linux 的設備采集易失性內存數據
Memoryze[64] - 由 Mandiant 開發的 Memoryze 是一個免費的內存取證軟件,可以幫助應急響應人員在內存中定位惡意部位, Memoryze 也可以分析內存鏡像或者裝成帶有許多分析插件的系統
Memoryze for Mac[65] - Memoryze for Mac 是 Memoryze 但僅限于 Mac,且功能較少
Rekall[66] - 用于從 RAM 中提取樣本的開源工具
Responder PRO[67] - Responder PRO 是一個工業級的物理內存及自動化惡意軟件分析解決方案
Volatility[68] - 高級內存取證框架
VolatilityBot[69] - VolatilityBot 是一個自動化工具,幫助研究員減少在二進制程序提取解析階段的手動任務,或者幫助研究人員進行內存分析調查的第一步
WindowsSCOPE[70] - 一個用來分析易失性內存的取證與逆向工程工具,被用于對惡意軟件進行逆向分析,提供了分析 Windows 內核/驅動程序/DLL/虛擬與物理內存的功能
Belkasoft Live RAM Capturer[72] - 輕量級取證工具,即使有反調試/反轉儲的系統保護下也可以方便地提取全部易失性內存的內容
Linux Memory Grabber[73] - 用于 dump Linux 內存并創建 Volatility 配置文件的腳本
Magnet RAM Capture[74] - Magnet RAM Capture 是一個免費的鏡像工具,可以捕獲可疑計算機中的物理內存,支持最新版的 Windows
OSForensics[75] - OSForensics 可以獲取 32/64 位系統的實時內存,可以將每個獨立進程的內存空間 dump 下來
Knockknock[77] - 顯示那些在 OSX 上被設置為自動執行的那些腳本、命令、程序等
OSX Auditor[78] - OSX Auditor 是一個面向 Mac OS X 的免費計算機取證工具
OSX Collector[79] - OSX Auditor 的實時響應版
Cortex[81] - Cortex 可以通過 Web 界面逐個或批量對 IP 地址/郵件地址/URL/域名/文件哈希的分析,還可以使用 REST API 來自動執行這些操作
Crits[82] - 一個將分析引擎與網絡威脅數據庫相結合且帶有 Web 界面的工具
Fenrir[83] - Fenrir 是一個簡單的 IOC 掃描器,可以在純 bash 中掃描任意 Linux/Unix/OSX 系統,由 THOR 與 LOKI 的開發者創作
Fileintel[84] - 為每個文件哈希值提供情報
Hindsight[85] - Google Chrome/Chromium 的互聯網
Hostintel[86] - 為每個主機提供情報
Kansa[87] - Kansa 是一個 PowerShell 的模塊化應急響應框架
rastrea2r[88] - 使用 YARA 在 Windows、Linux 與 OS X 上掃描硬盤或內存
RaQet[89] - RaQet 是一個非常規的遠程采集與分類工具,允許對那些為取證構建的操作系統進行遠端計算機的遴選
Stalk[90] - 收集關于 MySQL 的取證數據
SearchGiant[91] - 從云服務中獲取取證數據的命令行程序
Stenographer[92] - Stenographer 是一個數據包捕獲解決方案,旨在快速將全部數據包轉儲到磁盤中,然后提供對這些數據包的快速訪問。它存儲盡可能多的歷史記錄并且管理磁盤的使用情況,在磁盤受限被觸發時執行既定策略,非常適合在事件發生前與發生中捕獲流量,而不是顯式存儲所有流量
traceroute-circl[93] - 由 Computer Emergency Responce Center Luxembourg 開發的 traceroute-circl 是一個增強型的 traceroute 來幫助 CSIRT/CERT 的工作人員,通常 CSIRT 團隊必須根據收到的 IP 地址處理事件
X-Ray 2.0[94] - 一個用來向反病毒廠商提供樣本的 Windows 實用工具(幾乎不再維護)
Demisto Playbooks Collection[96] - Playbook 收集
IR Workflow Gallery[97] - 不同的通用事件響應工作流程,例如惡意軟件爆發/數據竊取/未經授權的訪問等,每個工作流程都有七個步驟:準備/檢測/分析/遏制/根除/恢復/事后處理
PagerDuty Incident Response Documentation[98] - 描述 PagerDuty 應急響應過程的文檔,不僅提供了關于事件準備的信息,還提供了在此前與之后要做什么工作,源在 GitHub[99] 上
Microsoft User Mode Process Dumper[101] - 用戶模式下的進程 dump 工具,可以 dump 任意正在運行的 Win32 進程內存映像
PMDump[102] - PMDump 是一個可以在不停止進程的情況下將進程的內存內容 dump 到文件中的工具
Cuckoo - 開源沙盒工具
Cuckoo-modified[104] - 社區基于 Cuckoo 的大修版
Cuckoo-modified-api[105] - 一個用來控制 Cuckoo 沙盒設置的 Python 庫
Hybrid-Analysis[106] - Hybrid-Analysis 是一個由 Payload Security 提供的免費在線沙盒
Malwr[107] - Malwr 是由 Cuckoo 沙盒提供支持的一個免費在線惡意軟件分析服務
Mastiff[108] - MASTIFF 是一個靜態分析框架,可以自動化的從多種文件格式中提取關鍵特征
Viper[109] - Viper 是一個基于 Python 的二進制程序分析及管理框架,支持 Cuckoo 與 YARA
Virustotal[110] - Virustotal, Google 的子公司,一個免費在線分析文件/URL的廠商,可以分析病毒/蠕蟲/木馬以及其他類型被反病毒引擎或網站掃描器識別的惡意內容
Visualize_Logs[111] - Cuckoo、Procmon等日志的開源可視化庫
Highlighter[113] - Fire/Mandiant 開發的免費工具,用來分析日志/文本文件,可以對某些關鍵字或短語進行高亮顯示,有助于時間線的整理
Plaso[114] - 一個基于 Python 用于 log2timeline 的后端引擎
Timesketch[115] - 協作取證時間線分析的開源工具
Demisto IR video resources[117] - 應急響應與取證分析的視頻資源
The Future of Incident Response[118] - Bruce Schneier 在 OWASP AppSecUSA 2015 上的分享
AChoir[120] - Achoir 是一個將對 Windows 的實時采集工具腳本化變得更標準與簡單的框架
Binaryforay[121] - 一個 Windows 取證的免費工具列表 (http://binaryforay.blogspot.co.il/)
Crowd Response[122] - 由 CrowdStrike 開發的 Crowd Response 是一個輕量級 Windows 終端應用,旨在收集用于應急響應與安全操作的系統信息,其包含許多模塊與輸出格式
FastIR Collector[123] - FastIR Collector 在 Windows 系統中實時收集各種信息并將結果記錄在 CSV 文件中,通過對這些信息的分析,我們可以發現早期的入侵痕跡
FECT[124] - Fast Evidence Collector Toolkit (FECT) 是一個輕量級的應急響應工具集,用于在可疑的 Windows 計算機上取證,它可以讓非技術調查人員更專業的進行應急處理
Fibratus[125] - 利用與跟蹤 Windows 內核的工具
IOC Finder[126] - IOC Finder 是由 Mandiant 開發的免費工具,用來收集主機數據并報告存在危險的 IOC
Fidelis ThreatScanner[127] - Fidelis ThreatScanner 是一個由 Fidelis Cybersecurity 開發的免費工具,使用 OpenIOC 和 YARA 來報告終端設備的安全狀態,ThreatScanner 衡量系統的運行狀態后會出具匹配情況的報告,僅限 Windows
LOKI[128] - Loki 是一個使用 YARA 與其他 IOC 對終端進行掃描的免費 IR 掃描器
PowerForensics[129] - PowerShell 開發的實時硬盤取證框架
PSRecon[130] - PSRecon 使用 PowerShell 在遠程 Windows 主機上提取/整理數據,并將數據發送到安全團隊,數據可以通過郵件來傳送數據或者在本地留存
RegRipper[131] - Regripper 是用 Perl 編寫的開源工具,可以從注冊表中提取/解析數據(鍵/值/數據)提供分析
TRIAGE-IR[132] - Triage-IR 是一個 Windows 下的 IR 收集工具
(題圖來自:securityledger.com[133])
[1]: DFIR - http://www.acronymfinder.com/Digital-Forensics%2c-Incident-Response-(DFIR).html
[2]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#工具集
[3]: Belkasoft Evidence Center - https://belkasoft.com/ec
[4]: CimSweep - https://github.com/PowerShellMafia/CimSweep
[5]: CIRTkit - https://github.com/byt3smith/CIRTKit
[6]: Cyber Triage - http://www.cybertriage.com/
[7]: Digital Forensics Framework - http://www.arxsys.fr/discover/
[8]: Doorman - https://github.com/mwielgoszewski/doorman
[9]: Envdb - https://github.com/mephux/envdb
[10]: Falcon Orchestrator - https://github.com/CrowdStrike/falcon-orchestrator
[11]: FIDO - https://github.com/Netflix/Fido
[12]: GRR Rapid Response - https://github.com/google/grr
[13]: Kolide - https://github.com/mephux/kolide
[14]: Limacharlie - https://github.com/refractionpoint/limacharlie
[15]: MIG - http://mig.mozilla.org/
[16]: MozDef - https://github.com/mozilla/MozDef
[17]: nightHawk - https://github.com/biggiesmallsAG/nightHawkResponse
[18]: Open Computer Forensics Architecture - http://sourceforge.net/projects/ocfa/
[19]: Osquery - https://osquery.io/
[20]: Redline - https://www.fireeye.com/services/freeware/redline.html
[21]: The Sleuth Kit & Autopsy - http://www.sleuthkit.org/
[22]: TheHive - https://thehive-project.org/
[23]: X-Ways Forensics - http://www.x-ways.net/forensics/
[24]: Zentral - https://github.com/zentralopensource/zentral
[25]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#書籍
[26]: Dfir intro - http://sroberts.github.io/2016/01/11/introduction-to-dfir-the-beginning/
[27]: The Practice of Network Security Monitoring: Understanding Incident Detection and Response - http://www.amazon.com/gp/product/1593275099
[28]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#社區
[29]: Sans DFIR mailing list - https://lists.sans.org/mailman/listinfo/dfir
[30]: Slack DFIR channel - https://dfircommunity.slack.com/
[31]: Signup here - https://rishi28.typeform.com/to/sTbTI8
[32]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#磁盤鏡像創建工具
[33]: AccessData FTK Imager - http://accessdata.com/product-download/?/support/adownloads#FTKImager
[34]: GetData Forensic Imager - http://www.forensicimager.com/
[35]: Guymager - http://guymager.sourceforge.net/
[36]: Magnet ACQUIRE - https://www.magnetforensics.com/magnet-acquire/
[37]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#證據收集
[38]: bulk_extractor - https://github.com/simsong/bulk_extractor
[39]: Cold Disk Quick Response - https://github.com/rough007/CDQR
[40]: ir-rescue - https://github.com/diogo-fernan/ir-rescue
[41]: Live Response Collection - https://www.brimorlabs.com/tools/
[42]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#應急管理
[43]: FIR - https://github.com/certsocietegenerale/FIR/
[44]: RTIR - https://www.bestpractical.com/rtir/
[45]: SCOT - http://getscot.sandia.gov/
[46]: threat_note - https://github.com/defpoint/threat_note
[47]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#linux-發行版
[48]: ADIA - https://forensics.cert.org/#ADIA
[49]: CAINE - http://www.caine-live.net/index.html
[50]: DEFT - http://www.deftlinux.net/
[51]: NST - Network Security Toolkit - https://sourceforge.net/projects/nst/files/latest/download?source=files
[52]: PALADIN - https://sumuri.com/software/paladin/
[53]: Security Onion - https://github.com/Security-Onion-Solutions/security-onion
[54]: SIFT Workstation - http://digital-forensics.sans.org/community/downloads
[55]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#linux-證據收集
[56]: FastIR Collector Linux - https://github.com/SekoiaLab/Fastir_Collector_Linux
[57]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#日志分析工具
[58]: Lorg - https://github.com/jensvoid/lorg
[59]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#內存分析工具
[60]: Evolve - https://github.com/JamesHabben/evolve
[61]: inVtero.net - https://github.com/ShaneK2/inVtero.net
[62]: KnTList - http://www.gmgsystemsinc.com/knttools/
[63]: LiME - https://github.com/504ensicsLabs/LiME
[64]: Memoryze - https://www.fireeye.com/services/freeware/memoryze.html
[65]: Memoryze for Mac - https://www.fireeye.com/services/freeware/memoryze-for-the-mac.html
[66]: Rekall - http://www.rekall-forensic.com/
[67]: Responder PRO - http://www.countertack.com/responder-pro
[68]: Volatility - https://github.com/volatilityfoundation/volatility
[69]: VolatilityBot - https://github.com/mkorman90/VolatilityBot
[70]: WindowsSCOPE - http://www.windowsscope.com/index.php?page=shop.product_details&flypage=flypage.tpl&product_id=35&category_id=3&option=com_virtuemart
[71]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#內存鏡像工具
[72]: Belkasoft Live RAM Capturer - http://belkasoft.com/ram-capturer
[73]: Linux Memory Grabber - https://github.com/halpomeranz/lmg/
[74]: Magnet RAM Capture - https://www.magnetforensics.com/free-tool-magnet-ram-capture/
[75]: OSForensics - http://www.osforensics.com/
[76]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#osx-證據收集
[77]: Knockknock - https://github.com/synack/knockknock
[78]: OSX Auditor - https://github.com/jipegit/OSXAuditor
[79]: OSX Collector - https://github.com/yelp/osxcollector
[80]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#其他工具
[81]: Cortex - https://thehive-project.org/
[82]: Crits - https://crits.github.io/
[83]: Fenrir - https://github.com/Neo23x0/Fenrir
[84]: Fileintel - https://github.com/keithjjones/fileintel
[85]: Hindsight - https://github.com/obsidianforensics/hindsight
[86]: Hostintel - https://github.com/keithjjones/hostintel
[87]: Kansa - https://github.com/davehull/Kansa/
[88]: rastrea2r - https://github.com/aboutsecurity/rastrea2r
[89]: RaQet - https://raqet.github.io/
[90]: Stalk - https://www.percona.com/doc/percona-toolkit/2.2/pt-stalk.html
[91]: SearchGiant - https://github.com/jadacyrus/searchgiant_cli
[92]: Stenographer - https://github.com/google/stenographer
[93]: traceroute-circl - https://github.com/CIRCL/traceroute-circl
[94]: X-Ray 2.0 - https://www.raymond.cc/blog/xray/
[95]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#playbooks
[96]: Demisto Playbooks Collection - https://www.demisto.com/category/playbooks/
[97]: IR Workflow Gallery - https://www.incidentresponse.com/playbooks/
[98]: PagerDuty Incident Response Documentation - https://response.pagerduty.com/
[99]: GitHub - https://github.com/PagerDuty/incident-response-docs
[100]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#進程-dump-工具
[101]: Microsoft User Mode Process Dumper - http://www.microsoft.com/en-us/download/details.aspx?id=4060
[102]: PMDump - http://www.ntsecurity.nu/toolbox/pmdump/
[103]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#沙盒逆向工具
[104]: Cuckoo-modified - https://github.com/spender-sandbox/cuckoo-modified
[105]: Cuckoo-modified-api - https://github.com/keithjjones/cuckoo-modified-api
[106]: Hybrid-Analysis - https://www.hybrid-analysis.com/
[107]: Malwr - https://malwr.com/
[108]: Mastiff - https://github.com/KoreLogicSecurity/mastiff
[109]: Viper - https://github.com/viper-framework/viper
[110]: Virustotal - https://www.virustotal.com/
[111]: Visualize_Logs - https://github.com/keithjjones/visualize_logs
[112]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#時間線工具
[113]: Highlighter - https://www.fireeye.com/services/freeware/highlighter.html
[114]: Plaso - https://github.com/log2timeline/plaso
[115]: Timesketch - https://github.com/google/timesketch
[116]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#視頻
[117]: Demisto IR video resources - https://www.demisto.com/category/videos/
[118]: The Future of Incident Response - https://www.youtube.com/watch?v=bDcx4UNpKNc
[119]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#windows-證據收集
[120]: AChoir - https://github.com/OMENScan/AChoir
[121]: Binaryforay - http://binaryforay.blogspot.co.il/p/software.html
[122]: Crowd Response - http://www.crowdstrike.com/community-tools/
[123]: FastIR Collector - https://github.com/SekoiaLab/Fastir_Collector
[124]: FECT - https://github.com/jipegit/FECT
[125]: Fibratus - https://github.com/rabbitstack/fibratus
[126]: IOC Finder - https://www.fireeye.com/services/freeware/ioc-finder.html
[127]: Fidelis ThreatScanner - https://www.fidelissecurity.com/resources/fidelis-threatscanner
[128]: LOKI - https://github.com/Neo23x0/Loki
[129]: PowerForensics - https://github.com/Invoke-IR/PowerForensics
[130]: PSRecon - https://github.com/gfoss/PSRecon/
[131]: RegRipper - https://code.google.com/p/regripper/wiki/RegRipper
[132]: TRIAGE-IR - https://code.google.com/p/triage-ir/
[133]: securityledger.com - https://securityledger.com
選4款PDF閱讀器推薦給大家
親測好用、免費!
一定要收藏!
直達鏈接>>>https://www.xunjiepdf.com/editor
迅捷 PDF 編輯器是一款功能強大的 PDF 工具,除了強大的閱讀、編輯能力外,它還支持PDF轉換,它可以將 PDF 文件轉換為其他常用格式,如 Office 文檔、HTML、TXT、圖片等,反之亦然。同時,此外還有眾多PDF小工具,如 PDF壓縮、合并、拆分、加密、圖片提取等,是一款功能非常全面的PDF軟件。
用它進行PDF閱讀,點擊屏幕,底部就會出現后續頁面,可以快速翻頁,同時有一系列壓縮、簽名、加密等功能可使用;點擊右上角“...”可以搜索內容、設置查看書簽、總覽PDF等;點擊“紙張”還可以對PDF進行簡單的標記,功能全面且實用。
直達鏈接>>>https://www.fir.ai/
一款支持網頁和客戶端的使用的PF閱讀器,從軟件也知道它最大的亮點是邊寫邊搜,尤其是搜索功能,在看文獻的時候,這款軟件非常好用!上傳文檔打開可以進行摘要、點亮,右側還可以直接對照閱讀,直觀高效!
下載鏈接>>>https://apps.apple.com/cn/app/apple-books/id364709193
圖書是iPad自帶的閱讀軟件,只需要借助百度網盤就可以輕松上傳PDF到圖書上。在圖書上閱讀的體驗感更好,同時也支持免費做筆記。
官網鏈接>>>https://xodo.com/zh_cn
一款免費的PDF閱讀、編輯、多人協作軟件,有較強大的PDF編輯功能,支持PDF標注、評論、注釋、繪畫、筆記等操作。
以上就是全部的內容推薦啦,如果有幫助,記得點個贊吖~
2019年深圳童影文化傳媒有限公司、十方舟企業管理(深圳)有限公司深度合作推出 專屬于童影傳媒5G時代新教育線上線下完美結合的知識短視頻
定制版 APP 童影童年 現已經正式上線vivo、oppo手機應用商店、小米手機應用市場、百度手機應用市場
您也可以點擊進入鏈接下載:https://fir.im/tongyingtongnian
或者網頁搜索“童影童年”如下圖
360網頁搜索“童影童年”
小米應用商店手機打開頁面
蘋果系統下載方式
第一步打開鏈接:https://fir.im/
注冊步驟(如下圖)
實名認證提交后,
等待通過審核就可以使用啦
(App進入后界面展示)
童影童年APP——一款專屬于童影傳媒的手機軟件,線上線下新教學模式,目前童影全部導師已陸續入駐APP成為金牌知識代言人;并且童影傳媒以往活動視頻、童星MV、演出、線上教學等視頻都將會APP展示。更多精彩視頻敬請期待哦~
(App手機界面展示)
十方舟平臺介紹——十方舟企業管理(深圳)有限公司出品的知識短視頻app,為您提供專業的知識內容。簽約國內知名教育專家為十方舟提供專業教育指導。
各界知名知識代言人、專業人士,利用碎片化的線上學習方式,結合線下的優質知識分享沙龍,讓用戶真正得到知識和身心的快速提升。精彩內容主要有親子關系、家庭兩性、生命智慧、心理輔導、線下活動踐行課等,另有其他豐富多樣的教育培訓知識。隨時隨地,學我想學。
短視頻在線教育平臺
拍攝上傳短視頻,分享生活知識,
成為您專業領域中的知識代言人,還可高效獲知有益知識
線上線下完美結合
不僅提供互聯網傳統的線上視頻知識,也提供豐富的線下知識講座,
用戶在app上即可報名參與
社交式在線教育平臺
隨時隨地與知識代言人、學員互動,
交流知識學習心得,結交有相同求知欲的朋友
您還在等什么?
還不趁現在趕緊下載一個!!
*請認真填寫需求信息,我們會在24小時內與您取得聯系。