Herramientas de Informática Forense para Hackers y Profesionales de Seguridad

0
2369
views

Las herramientas de informática forense son utilizadas con mayor frecuencia por las industrias de seguridad para probar las vulnerabilidades en la red y las aplicaciones mediante la recopilación de pruebas para encontrar un indicador de compromiso y tomar medidas de mitigación apropiadas.

Aquí puede encontrar la lista completa de herramientas de informática forense que cubre la realización de análisis forense y responder a los incidentes en todo el entorno.

Colección de Herramientas de Informática Forense

Herramientas

Distribuciones

Frameworks

  • Laika BOSS – Laika es un escáner de objetos y un sistema de detección de intrusos.
  • The Sleuth Kit – Herramientas para análisis forense de bajo nivel.
  • turbinia – Turbinia es un framework de código abierto para implementar, gestionar y ejecutar cargas de trabajo forenses en plataformas en la nube.
  • dff
  • IntelMQ
  • PowerForensics

Imágenes

Carving

  • bulk_extractor – Extrae información como direcciones de correo electrónico, números de tarjetas de crédito e histogramas de imágenes de disco.
  • photorec – File carving (herramienta).
  • bstrings
  • floss

Ver más en Malware Analysis List

Memoria Forense

Ver más en Malware Analysis List

Análisis Forense de la Red

  • SiLK Tools – SiLK es un conjunto de herramientas de análisis de recopilación de tráfico de red y análisis forense de computadora.
  • Wireshark – Herramienta de análisis de tráfico de red.
  • NetLytics

Artefactos de Windows

Análisis Forense en Sistemas Mac OS X

Artefactos de Internet

Análisis de Linea de Tiempo

Manejo de Imagen de Disco

Descifrado

CTFs

Libros

Ver mas en Recommended Readings por Andrew Case.

Twitter

Blogs

security.divdesign.mx – Actualizaciones semanales.

Otros

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop