- Autopsy - 开源数字取证平台,用于分析硬盘和智能手机 (https://www.autopsy.com)
- EnCase - 商业计算机取证软件,用于电子发现和调查,由 OpenText 提供 (https://www.opentext.com/products-and-solutions/products/software/encase-platform)
- AccessData (FTK) - 由 AccessData 提供的取证工具套件,用于计算机调查 (https://accessdata.com/products-services/forensic-toolkit-ftk)
- X-Ways Forensics - 由 X-Ways Software Technology 提供的集成计算机取证软件 (http://www.x-ways.net/forensics/)
- Sleuth Kit - 用于分析磁盘映像和文件系统的开源数字取证工具 (https://www.sleuthkit.org)
- Volatility - 内存取证框架,用于分析易失性内存转储和相关工件 (https://www.volatilityfoundation.org/)
- Wireshark - 网络协议分析器,用于网络取证和流量分析 (https://www.wireshark.org)
- Cellebrite UFED - 用于从手机和平板电脑中提取数据的商业移动取证软件 (https://www.cellebrite.com/en/ufed-ultimate/)
- Email Collector - 用于在调查过程中收集和分析电子邮件数据的工具 (https://www.accessdata.com/products-services/e-discovery/email-examination/ftk-email-collector)
- Forensics (DFF) - 数字取证框架,开源平台,用于调查 (https://github.com/arxsys/dff)
- Magnet AXIOM - Magnet Forensics 提供的商业数字调查平台 (https://www.magnetforensics.com/products/magnet-axiom/)
- Oxygen Detective - 用于涉及云服务的调查的云提取工具 (https://www.oxygen-forensic.com/en/oxygen-detective)
- OSForensics - 专为 Microsoft 系统设计的专业取证工具 (https://www.osforensics.com/)
- NetworkMiner - 用于调查流量的开源网络取证分析器 (http://www.netresec.com/?page=NetworkMiner)
- RegRipper - 解析 Windows 注册文件并搜索有用数据的工具 (https://github.com/keydet89/RegRipper3.0)
- Bulk Extractor - 扫描磁盘映像并提取有趣的数据片段 (https://github.com/simsong/bulk_extractor)
- Ghiro - 用于数字调查的网站截图和分析工具 (http://www.getghiro.org/)
- Scalpel - 文件切割工具,根据文件头和尾进行文件恢复 (http://www.digitalforensicssolutions.com/Scalpel/)
- HxD - 用于分析原始磁盘和内存转储的十六进制编辑器 (https://mh-nexus.de/en/hxd/)
- TestDisk - 数据恢复工具,当文件系统损坏时很有用 (https://www.cgsecurity.org/wiki/TestDisk)
- PhotoRec - 针对照片和媒体文件的恢复工具 (https://www.cgsecurity.org/wiki/PhotoRec)
- CAINE - 意大利 GNU/Linux 实时发行版,带有许多取证工具 (https://www.caine-live.net)
- Axiom Cyber - 来自 Axiom Cyber 的商业数字取证和事件响应平台 (https://axiomcyber.com/axiom-cyber/)
- Belkasoft Evidence - Windows、移动等的商业全能取证解决方案 (https://belkasoft.com/evidence)
- Fibratus - 用于探索和跟踪 Windows 内核活动和数据的工具 (https://www.jpcert.or.jp/english/pub/sr/ir_research.html)
- Autopsy Browser - Autopsy 数字取证平台的 GUI 接口 (https://www.autopsy.com/browser/)
- Kali Linux - 用于渗透测试的 Linux 发行版,具有许多有用的安全工具 (https://www.kali.org)
- DEFT - 专门为计算机取证配置的 Linux 发行版 (http://www.deftlinux.net)
- Volatility Framework - 具有插件和 API 的先进内存取证框架 (https://www.volatilityfoundation.org/)
- PyFlag - 澳大利亚传统的取证和日志分析 GUI 平台 (http://www.pyflag.net)
- Plaso (log2timeline) - 从各种日志中提取时间戳并聚合时间线 (https://plaso.readthedocs.io/en/latest/sources/user/log2timeline.html)
- TSK (The Sleuth Kit) - 最初专注于 NTFS 的文件系统和磁盘分析工具 (https://www.sleuthkit.org/sleuthkit/)
- Redline - 由 FireEye 提供的主机调查和恶意软件分析工具 (https://www.fireeye.com/services/freeware/redline.html)
- Snort - 开源入侵检测和网络监控系统 (https://www.snort.org)
- Tcpdump - 在类 Unix 系统上捕获和分析网络流量 (https://www.tcpdump.org)
- Ngrep - 在网络流量负载中搜索的工具,类似于 grep 用于文本流 (http://ngrep.sourceforge.net/)
- dcfldd - 具有哈希处理的磁盘克隆和取证工具,是 dd 的一个版本 (https://dcfldd.sourceforge.net/)
- Wireshark - 用于网络取证的网络流量分析器 (https://www.wireshark.org)
- SIFT (SANS) - 用于取证分析的基于 Ubuntu 的发行版 (https://digital-forensics.sans.org/community/downloads)
- Paladin - 作为虚拟驱动器加载的 USB 映像,具有写保护功能 (https://sumuri.com/software/paladin/)
- CAINE Live - 自包含的引导取证环境 (https://www.caine-live.net/page5/page5.html)
- XRY (XAMN) - 用于分析手机的商业数字取证软件 (https://msab.com/xry/)
- BlackLight - 强大的基于 Windows 的取证分析平台 (https://www.blackbagtech.com/blacklight.html)
- WinHex - 十六进制编辑器,特别适用于低级别分析原始数据 (https://www.x-ways.net/winhex/)
- Access FTK Imager - 由 AccessData 提供的磁盘和卷成像软件 (https://accessdata.com/product-download)
- DC3DD - 用于取证的 dd 的改进版本,更好地处理错误 (https://github.com/Defense-Cyber-Crime-Center/DC3-DD)
- Raptor - 用于验证取证副本完整性的验证工具 (http://forensic.rampar.net/)
- EnCase Imager - Guidance Software 提供的磁盘成像工具 (https://www.guidancesoftware.com/encase-imager)
- Guymager - 用于 Linux 的开源磁盘克隆和成像工具 (https://guymager.sourceforge.io)
- Scalpel - 根据头和尾的签名恢复文件的文件切割器 (http://www.digitalforensicssolutions.com/Scalpel/)
- Extundelete - 用于从可挂载的映像中恢复已删除文件 (http://extundelete.sourceforge.net/)
- Xplico - 重建来自流量的会话的网络取证工具 (http://www.xplico.org/)
- Foremost - 用于使用头/尾定义恢复文件的文件切割实用程序 (http://foremost.sourceforge.net)
- Hunchback - 高速数据包捕获和传输工具 (https://hunchback.sourceforge.net/)
- Autopsy Tools - 与 Autopsy 数字取证 GUI 一起使用的插件和工具 (https://www.autopsy.com/extend-autopsy/)
- OSForensics Imager - 用于连接设备的硬件写入块工具 (https://www.osforensics.com/tools/write-blockers.html)
- Dislocker - 用于解密已挂载文件系统的 Bitlocker 加密卷 (https://github.com/Aorimn/dislocker)
- Bulk Extractor - 从磁盘映像中提取取证兴趣信息 (https://github.com/simsong/bulk_extractor)
- SANS SIFT - 数字取证分析的基于 Ubuntu 的发行版 (https://digital-forensics.sans.org/community/downloads)
- Live View - 用于 Windows 系统的挥发性内存分析工具 (http://liveview.sourceforge.net/)
- LRR - 用于查看 Windows 人工制品的工具,包括 LNK 文件 (https://github.com/EricZimmerman/LinkRunner)
- NTFS-3G - 具有写支持的开源跨平台 NTFS 驱动程序 (https://www.tuxera.com/community/open-source-ntfs-3g/)
- WindowsSCOPE - 用于已转储的 SYSTEM/SAM/SECURITY hive 的注册表分析工具 (http://www.windowsscope.com/)
- Volafax - 适用于远程区域调查的数字取证系统 (https://github.com/jipegit/FlaxVolafox)
- Amcache Parser - 从 Windows 10 Amcache.hve artifact 文件中恢复数据 (https://tzworks.net/prototypepage.php?protoid=11)
- The Hive - 提供查询能力的 hive 文件的 Web 接口 (https://thehive-project.org)
- GRR Rapid Response - 专注于远程实时取证的事件响应框架 (https://github.com/google/grr)
- Rekall - 由 Python 提供支持的先进的取证内存分析框架 (http://www.rekall-forensic.com/)
- DFF - 用 Python 编写的开源数字取证框架和平台 (https://github.com/arxsys/dff)
- SSDeep - 用于恶意软件聚类和分段比较的模糊哈希工具 (https://ssdeep-project.github.io/ssdeep/index.html)
- KAPE - 专注于企业业务线的目标获取工具 (https://www.krollartifactparser.com/)
- USB Write Blocker - 在成像 USB 设备时确保写保护的硬件 (https://www.krollartifactparser.com/)
- AIL - 用于识别入侵的网络和主机监控系统 https://www.cert.org/incident-management/products-services/ail.cfm
- Rifiuti2 - 分析Windows回收站INFO2文件并恢复文件名 https://github.com/abelcheung/rifiuti2
- VolDiff - 比较内存镜像并突出显示差异以进行分析 https://github.com/aim4r/VolDiff
- WinAudit - 扫描Windows系统并报告与基线的变化 http://www.winaudit.com/
- hfind - 对未分配空间进行切割,提取隐藏/删除的数据到文件 https://www.mcafee.com/enterprise/en-us/downloads/free-tools/hfind.html
- Yara - 面向恶意软件研究人员的模式匹配工具
- Checkm8 - 用于从锁定iOS设备中提取数据的越狱工具 https://checkm8.info/
- Olefile - 用于解析OLE和Office文档的Python包 https://github.com/decalage2/olefile
- Pyew - 用于恶意软件分析的静态和动态Python工具 https://github.com/joxeankoret/pyew
- E01 Examiner - 用于挂载EnCase证据文件格式的软件实用程序 https://e01examiner.com/
- USBDeview - 便捷的Windows工具,列出所有曾连接的USB设备 https://www.nirsoft.net/utils/usbdevicesview.html
- Autopsy - iPhone - Autopsy模块增加了iOS分析功能 https://sleuthkit.org/autopsy/plugins.php
- DC3-MWCP - 从DC3获取用于企业分析的取证工具集 https://www.dc3.mil/software-catalog/
- X-Ways Imager - 创建取证镜像的光盘成像工具,集成到X-Ways Forensics中 http://www.x-ways.net/imager/index-m.html
- Memoryze - 用于Windows系统的内存采集和分析工具 https://www.fireeye.com/services/freeware/memoryze.html
- EVTExtract - Windows事件日志记录的自动解析模块 https://evtxtract.readthedocs.io/en/latest/
- Speedit - 用于检测和分析间谍软件、键盘记录器、特洛伊木马等 https://www.komodia.com/speedit-sdk
- SniffPass - 从网络中嗅探密码和其他敏感信息 http://www.komodia.com/sniffpass
- Nmap - 用于侦察的网络扫描和主机发现工具 https://nmap.org/
- OSINT Framework - 收集有关目标的公开可用在线数据的框架 https://osintframework.com/
- Recon-ng - 基于Web的开源侦察框架 https://github.com/lanmaster53/recon-ng
- OSINT-SPY - 利用300多个OSINT数据源执行广泛的侦察 https://github.com/SharadKumar97/OSINT-SPY
- Shodan - 用于互联网连接设备的搜索引擎 https://www.shodan.io
- Maltego - 连接分析和数据挖掘以收集信息 https://www.maltego.com/
- SpiderFoot - OSINT自动化工具,收集威胁情报数据 https://www.spiderfoot.net/
- Metagoofil - 从目标网站提取公共文档的元数据 https://github.com/laramies/metagoofil
- TheHarvester - 从不同的公共来源收集电子邮件、姓名和URL https://github.com/laramies/theHarvester
- Creepy - 地理位置OSINT工具,从社交媒体配置文件中提取目标位置信息 https://www.geocreepy.com/
标签:
安全
本文转载自: https://blog.csdn.net/qq_43681990/article/details/137688729
版权归原作者 IT技术伪专家 所有, 如有侵权,请联系我们删除。
版权归原作者 IT技术伪专家 所有, 如有侵权,请联系我们删除。