• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Наиболее важные сведения о защите конечных точек и список инструментов для сбора данных об угрозах для хакеров и специалистов в сфере безопасности

AnnaDavydova

Перевожу для codeby
06.08.2016
88
488
#1
1531302923959.png


Защита конечных точек и инструменты для сбора информации об угрозах чаще всего используются в индустрии кибербезопасности для проверки сетей и приложений на наличие уязвимостей. В данной статье вы найдете всеобъемлющие средства для защиты конечных точек, а также список инструментов для сбора данных об угрозах, который затрагивает операции по проведению тестирования на проникновение во всей корпоративной среде.

Конечные точки

Анти вирусы/Программы для защиты от вредоносного программного обеспечения

Для просмотра контента необходимо: Войти или зарегистрироваться
– сканнер для обнаружения вредоносного программного обеспечения для Linux, разработанный вокруг угроз, с которыми обычно сталкиваются в общедоступных средах.

Content Disarm & Reconstruct

DocBleach – это программное обеспечение использующее технологию Content Disarm & Reconstruct для очистки документов в формате Office, PDF и RTF.

Управление конфигурированием
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – это простое в использовании, работающее в Интернете решение для автоматизации ИТ-инфраструктуры и её соответствия требованиям. Автоматизация общих задач системного администрирования (установка, настройка); Принудительная конфигурация с течением времени (единоразовая настройка, безусловно, хороша, однако, уверенность в том, что конфигурация выполнена верно и автоматически будет обновлятьс - намного лучше); Инвентаризация всех управляемых узлов; Веб-интерфейс для настройки и управления узлами и их конфигурации; Отчеты о совместимости, конфигурации и/или узле.
Аутентифиация
  • google-authenticator – Проект Google Authenticator включает в себя реализацию одноразовых генераторов паролей для нескольких мобильных платформ, а также подключаемый модуль аутентификации (pluggable authentication module (PAM)). Одноразовые коды доступа генерируются с использованием открытых стандартов, разработанных Инициативой по открытой аутентификации (Initiative for Open Authentication (OATH)) (которая не является связанной с OAuth). Эти реализации поддерживают алгоритм одноразового пароля HMAC (HMAC-Based One-time Password (HOTP)), указанный в RFC 4226, и алгоритм одноразового пароля (Time-based One-time Password (TOTP)), определенный в RFC 6238.
    Для просмотра контента необходимо: Войти или зарегистрироваться
Mobile/Android/iOS

Для просмотра контента необходимо: Войти или зарегистрироваться
– Собрание множества различных ресурсов, посвященных мобильной безопасности, которое включает в себя статьи, блоги, книги, группы, проекты, инструменты и конференции.
  • OWASP Mobile Security Testing Guide – Полное руководство по тестированию безопасности мобильных приложений и обратной разработки (reverse engineering).
OSX Security Awesome – Коллекция различных ресурсов по OSX и iOS безопасности.

Криминалистическая экспертиза
  • grr – GRR Rapid Response является это системой реагирования на происшествия и различные инциденты, которая ориентирована на дистанционную живую криминалистическую экспертизу.
  • Volatility – Фреймворк на базе Python, предназначенный для извлечения и анализа памяти.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – МИГ является платформой для проведения различных операций, связанных с тем или иным расследованием на удаленных конечных точках. Это позволяет следователям одновременно получать информацию из большого числа систем, тем самым ускоряя расследование происшествий и ежедневную работу по обеспечению безопасности.
  • ir-rescueir-rescue является скриптом Windows Batch, а также Unix Bash скриптом для всестороннего сбора криминалистических данных о хосте во время реагирования на инцидент либо происшествие.
Инструменты для сбора информации об угрозах (Threat Intelligence Tools)
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – ZeuS Tracker/SpyEye Tracker/Palevo Tracker/Feodo Tracker отслеживает Command & Control серверы и хосты Command & Control по всему миру и предоставляет вам список заблокированных доменов и IP адресов.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Инструменты для сбора информации об угрозах (Threat Intelligence Tools) для постоянно возникающих угроз (Emerging Threats) появились 10 лет назад, как сообщество открытого программного обеспечения для сбора правил Suricata и SNORT®, правил брандмауэра, и других IDS наборов правил. Данное сообщество до сих пор играет важную роль в Интернет безопасности, с более чем 200,000 активными пользователями, которые скачивают наборы правил ежедневно. ETOpen Ruleset всегда открыт для любых пользователей и организаций, пока вы следуете и соблюдаете основные руководящие принципы. Наш ETOpen Ruleset доступен для скачивания в любое удобное вам время.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – PhishTank является совместным центром обмена данными и информацией о фишинге в Интернете. Кроме того, PhishTank предоставляет открытый API для разработчиков и исследователей для бесплатной интеграции антифишинговых данных в свои приложения.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Проект Spamhaus является международной некоммерческой организацией, целью которой является отслеживание операций и источников спама в Интернете, обеспечение надежной защиты от спама в Интернете для
    Для просмотра контента необходимо: Войти или зарегистрироваться
    в режиме реального времени, работа с правоохранительными органами для выявления и отслеживания баннеров со спамом и вредоносными программами по всему миру, а также лоббирование правительства для принятие и привнесения в жизнь эффективного законодательства по борьбе со спамом.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – ISC был создан в 2001 году после успешного обнаружения, анализа и всеобщего предупреждения о червях Li0n. Сегодня ISC предоставляет бесплатные услуги по анализу и предупреждению тысячам Интернет пользователей и Интернет организациям и активно работает с поставщиками интернет-услуг для того, чтобы бороться против самых вредоносных злоумышленников.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Инструменты для сбора информации об угрозах под названием AutoShun являются плагином Snort, который позволяет вам отправлять ваши Snort IDS журналы на централизованный сервер, который будет сопоставлять атаки из ваших журналов датчиков с другими датчиками snort, honeypots и почтовыми фильтрами со всего мира.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Проект DNS-BH создает и ведет список доменов, которые, как известно, используются для распространения вредоносных программ и шпионского программного обеспечения. Этот проект создает файлы зоны Bind и Windows, необходимые для подачи поддельных ответов на локальный хост для любых запросов на них, тем самым предотвращая установку множества программ-шпионов и различного рода оповещений.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Инструменты для сбора информации об угрозах под названием AlienVault Open Threat Exchange (OTX), помогут вам защитить ваши сети от потери данных, сбоя в работе различных службы и компрометации системы, вызванного вредоносными IP-адресами.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – CollecTor, очень полезная для вас служба сбора данных в сети Tor. CollecTor извлекает данные из различных узлов и сервисов в общедоступной сети Tor и делает ее доступной для всего мира. Если вы проводите какие-либо исследования в сети Tor, или если вы разрабатываете приложение, использующее сетевые данные Tor, это как раз то, что вам необходимо для начала. .
    Для просмотра контента необходимо: Войти или зарегистрироваться
    Для просмотра контента необходимо: Войти или зарегистрироваться
    /
    Для просмотра контента необходимо: Войти или зарегистрироваться
    Для просмотра контента необходимо: Войти или зарегистрироваться
    Для просмотра контента необходимо: Войти или зарегистрироваться
    Для просмотра контента необходимо: Войти или зарегистрироваться
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Основная цель leakedin.com - информировать посетителей о рисках потери данных. Этот блог просто компилирует образцы данных, потерянных или раскрытых на сайтах, таких как pastebin.com.
  • FireEye OpenIOCs – FireEye Publicly Shared Indicators of Compromise (IOCs) (общеизвестные показатели взлома FireEye)
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Общественный канал тестирования сетевых уязвимостей (Network Vulnerability Tests (NVT)). Он содержит более 35 000 NVT (по состоянию на апрель 2014 года), количество которых увеличивается ежедневно. Этот канал настроен по умолчанию для OpenVAS.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Проект Honey Pot - это первая и единственная распределенная система для идентификации спамеров и спам-ботов, которые они используют для очистки вашего сайта от полученных адресов. Используя систему Project Honey Pot, вы можете установить адреса, которые помечаются по времени и IP-адресу посетителя на вашем сайте. Если один из этих адресов начинает получать электронную почту, мы не только можем сообщить, что сообщения являются спамом, но и назвать вам точный момент, когда был получен адрес и IP-адрес, который его получил.
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – VirusTotal, дочерняя компания Google, которая представляет собой бесплатную онлайн-службу, которая анализирует файлы и URL-адреса, позволяющие идентифицировать вирусы, черви, трояны и другие виды вредоносного контента, обнаруженные антивирусными программами и веб-сканерами. В то же время она может использоваться как средство для обнаружения и определения ложных срабатываний, то есть безобидных ресурсов, обнаруженных одним или несколькими сканерами вредоносного контента.
  • IntelMQ – IntelMQ является решением для CERT, которое предназначено для сбора и обработки записей с камер слежения, pastebins, твиттов, используя протокол очереди сообщений. IntelMQ была инициирована сообществом под названием IHAP (проект автоматизации инцидентов ((Incident Handling Automation Project))), который была концептуально разработана европейскими CERT во время некоторых InfoSec событий. Его основная цель - предоставить респондентам инцидентов простой способ сбора и обработки информации об угрозах, что, в свою очередь, улучшит процессы обработки инцидентов в CERT.
    Для просмотра контента необходимо: Войти или зарегистрироваться
    .
  • CIFv2 – CIF - это система управления сбора данных о кибер-угрозах. CIF позволяет комбинировать известную информацию о вредоносных угрозах из многих источников и использовать эту информацию для идентификации (ответ на инцидент/происшествие), обнаружения (IDS) и смягчения (нулевой маршрут).
  • Для просмотра контента необходимо: Войти или зарегистрироваться
    – Бесплатная платформа для сбора данных об угрозах, предназначенная для мониторинга Bro сетевой безопасности.
Источник:
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Вверх Снизу