自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

20款“小而美”的免費(fèi)網(wǎng)絡(luò)安全工具推薦

安全 應(yīng)用安全
Drozer是一款開(kāi)源的Android安全測(cè)試和攻擊模擬工具,由MWR InfoSecurity公司開(kāi)發(fā)。它提供了一個(gè)命令行接口,允許用戶在安全測(cè)試或攻擊Android應(yīng)用程序時(shí)進(jìn)行自動(dòng)化測(cè)試,發(fā)現(xiàn)潛在的漏洞和安全風(fēng)險(xiǎn)。Drozer是目前應(yīng)用最為廣泛的Android安全測(cè)試工具之一,其功能和易用性受到了廣泛的認(rèn)可和好評(píng)。

在很多企業(yè)管理者的眼里,網(wǎng)絡(luò)安全工作依然是一個(gè)成本中心,會(huì)增加內(nèi)部的工作摩擦并降低業(yè)務(wù)效率。而事實(shí)上,在網(wǎng)絡(luò)安全領(lǐng)域也有許多開(kāi)源的安全工具和項(xiàng)目可供企業(yè)安全團(tuán)隊(duì)和分析師們免費(fèi)使用。借助這些開(kāi)源工具,企業(yè)在網(wǎng)絡(luò)安全建設(shè)時(shí)可以實(shí)現(xiàn)更好的成本收益,因?yàn)檫@些網(wǎng)絡(luò)安全項(xiàng)目會(huì)由專門(mén)的貢獻(xiàn)者開(kāi)發(fā)和維護(hù),并提供有價(jià)值的工具、框架和資源來(lái)推動(dòng)其更好地實(shí)踐應(yīng)用。

當(dāng)然,開(kāi)源工具是否真的比購(gòu)買(mǎi)商業(yè)版產(chǎn)品更具成本效益取決于多種因素,包括產(chǎn)品后續(xù)的管理、運(yùn)營(yíng)和支持成本,許多隱性成本可能會(huì)使開(kāi)源工具的實(shí)際成本比看上去要高得多,這就要求組織在選型安全工具時(shí),對(duì)總成本進(jìn)行全面的評(píng)估。

本文收集整理了當(dāng)前較熱門(mén)的20款免費(fèi)網(wǎng)絡(luò)安全工具,盡管相比主流的商業(yè)版產(chǎn)品而言,它們的應(yīng)用范圍還很“小眾”,很多方面的成熟度仍在改進(jìn)完善中,但如果能夠合理使用,同樣可以發(fā)揮其價(jià)值。

1. Authelia:開(kāi)源認(rèn)證授權(quán)管理系統(tǒng)

圖片圖片

Authelia 是一個(gè)開(kāi)源的身份驗(yàn)證和授權(quán)管理系統(tǒng),可以通過(guò)Web網(wǎng)頁(yè)為應(yīng)用程序提供雙因素身份驗(yàn)證和單點(diǎn)登錄(SSO)服務(wù)。它還可以方便的與流行反向代理(如nginx、Traefik或HAProxy)方案進(jìn)行集成,幫助其判斷是否應(yīng)該允許或重定向請(qǐng)求到Authelia的頁(yè)面進(jìn)行身份驗(yàn)證。簡(jiǎn)單來(lái)說(shuō),Authelia可以給用戶提供的各種應(yīng)用增加認(rèn)證功能,從而大大提高應(yīng)用系統(tǒng)的安全性。

主要特性:

? 支持多種雙因素認(rèn)證方法,包括:安全密鑰、基于時(shí)間的一次性密碼、移動(dòng)推送通知等;

? 可通過(guò)電子郵件確認(rèn)進(jìn)行身份驗(yàn)證和密碼重置;

? 可以根據(jù)無(wú)效身份驗(yàn)證嘗試次數(shù)對(duì)訪問(wèn)進(jìn)行限制;

? 使用規(guī)則實(shí)現(xiàn)精細(xì)化訪問(wèn)控制,包括子域名、用戶、用戶組、請(qǐng)求URI等;

? 可以與流行的反向代理(如nginx、Traefik、Caddy、Skipper、Envoy或HAProxy)直接集成,以增強(qiáng)反向代理服務(wù)的應(yīng)用程序安全性。

傳送門(mén):https://github.com/authelia/authelia

2. BLint:檢查可執(zhí)行文件安全屬性的開(kāi)源工具

圖片圖片

BLint是一款利用LIEF評(píng)估可執(zhí)行文件安全屬性和功能的二進(jìn)制文件檢查器。從2.0版本開(kāi)始,BLint還可以為部分兼容的二進(jìn)制文件生成軟件物料清單(SBOM)。

主要特性:

? 可用于檢測(cè)CI/CD管道中編譯的二進(jìn)制文件中被是否存在被忽視的安全缺陷、代碼簽名或驗(yàn)證碼問(wèn)題。

? 不依賴于簽名,側(cè)重于功能監(jiān)測(cè);

? 節(jié)省資源并避免對(duì)實(shí)時(shí)環(huán)境的性能需求。

支持主流的二進(jìn)制格式:

? Android(apk、aab)

? ELF(GNU、musl)

? PE(exe、dll)

? Mach-O(x64、arm64)

用戶可以針對(duì)以上二進(jìn)制格式在Linux、Windows和Mac環(huán)境中運(yùn)行BLint。

傳送門(mén):https://github.com/owasp-dep-scan/blint

3. Cloud Active Defense:開(kāi)源云安全防護(hù)方案

Cloud Active Defense是一個(gè)將威脅檢測(cè)誘餌集成到云基礎(chǔ)設(shè)施中的開(kāi)源云安全解決方案。這些誘餌對(duì)普通用戶來(lái)說(shuō)是不可見(jiàn)的,但對(duì)攻擊者來(lái)說(shuō)卻非常誘人。這就造成了一種情況,攻擊者必須不斷猜測(cè):這是陷阱還是利用路徑?這種猜測(cè)減緩了攻擊操作,并可能導(dǎo)致攻擊者忽略有效的攻擊向量,因?yàn)閼岩伤鼈兪窍葳濉?/p>

在短期內(nèi),Cloud Active Defense計(jì)劃使生成的警報(bào)更容易被主流SIEM系統(tǒng)獲取,以更快地響應(yīng)威脅。同時(shí)還計(jì)劃發(fā)布接口代碼,以便在Kubernetes集群上更輕松部署,讓每個(gè)應(yīng)用程序都可以獨(dú)立配置。

傳送門(mén):https://github.com/SAP/cloud-active-defense

4. Cloud Console Cartographer:開(kāi)源的安全日志處理與分析工具

Cloud Console Cartographer是一個(gè)開(kāi)源工具,能夠?qū)⒑A?、嘈雜的日志信息映射到高度整合的可疑事件中,以幫助安全從業(yè)者消除噪音并更好理解其環(huán)境中的威脅管控態(tài)勢(shì)。

Cloud Console Cartographer能夠快速處理日志中的原始事件,并對(duì)其進(jìn)行分組和歸類(lèi)。它甚至可以解析來(lái)自這些事件的上下文數(shù)據(jù),以提供有關(guān)用戶在控制臺(tái)中所見(jiàn)內(nèi)容的更多信息,例如在單擊發(fā)生時(shí)處于活躍狀態(tài)的組、策略、角色或訪問(wèn)鍵的名稱。將這些事件關(guān)聯(lián)并減少為單個(gè)操作的能力有助于安全團(tuán)隊(duì)快速了解在控制臺(tái)中執(zhí)行的活動(dòng)。

傳送門(mén):https://github.com/Permiso-io-tools/CloudConsoleCartographer

5. Damn Vulnerable RESTaurant:為學(xué)習(xí)而設(shè)計(jì)的開(kāi)源API服務(wù)

Damn Vulnerable RESTaurant是一個(gè)開(kāi)源項(xiàng)目,允許道德黑客、開(kāi)發(fā)人員和安全工程師通過(guò)互動(dòng)游戲?qū)W習(xí)識(shí)別和修復(fù)代碼中的安全漏洞。

Damn Vulnerable RESTaurant游戲所設(shè)定的挑戰(zhàn)目的是使用提供的線索識(shí)別和修復(fù)API應(yīng)用相關(guān)漏洞。參與者需要探索識(shí)別攻擊方法并有效修復(fù),以保護(hù)API應(yīng)用程序。通過(guò)這個(gè)挑戰(zhàn)的結(jié)論,參與者將發(fā)現(xiàn)攻擊者的身份。參與者也可以選擇扮演攻擊者的角色,以利用現(xiàn)有的漏洞。該應(yīng)用程序使用Python FastAPI框架來(lái)開(kāi)發(fā)模擬API應(yīng)用,同時(shí)也結(jié)合了PostgreSQL數(shù)據(jù)庫(kù)。方案通過(guò)Docker容器化的方式,允許使用Docker Compose進(jìn)行快速部署和配置。

傳送門(mén):https://github.com/theowni/Damn-Vulnerable-Restaurant-API-Game

6. Drozer:開(kāi)源Android安全評(píng)估框架

Drozer是一款開(kāi)源的Android安全測(cè)試和攻擊模擬工具,由MWR InfoSecurity公司開(kāi)發(fā)。它提供了一個(gè)命令行接口,允許用戶在安全測(cè)試或攻擊Android應(yīng)用程序時(shí)進(jìn)行自動(dòng)化測(cè)試,發(fā)現(xiàn)潛在的漏洞和安全風(fēng)險(xiǎn)。Drozer是目前應(yīng)用最為廣泛的Android安全測(cè)試工具之一,其功能和易用性受到了廣泛的認(rèn)可和好評(píng)。

主要功能:

? 應(yīng)用程序滲透測(cè)試:Drozer允許用戶測(cè)試Android應(yīng)用程序的安全性,包括動(dòng)態(tài)和靜態(tài)分析,以及漏洞掃描等。

? 應(yīng)用程序漏洞挖掘:Drozer提供了一個(gè)插件系統(tǒng),允許用戶編寫(xiě)自己的插件來(lái)挖掘Android應(yīng)用程序中的漏洞。

? 代碼審計(jì):Drozer允許用戶快速瀏覽應(yīng)用程序的源代碼,并快速查找敏感信息和漏洞。

? 安全審計(jì):Drozer提供了一些常見(jiàn)的安全審計(jì)功能,例如滲透測(cè)試、代碼審計(jì)和漏洞掃描等。

傳送門(mén):https://github.com/WithSecureLabs/drozer

7. EJBCA:開(kāi)源公鑰基礎(chǔ)設(shè)施(PKI)與證書(shū)頒發(fā)(CA)

EJBCA是一款開(kāi)源的PKI和CA軟件,也是目前歷史最悠久的CA軟件項(xiàng)目之一,具有經(jīng)過(guò)廣泛驗(yàn)證的健壯性、可靠性和適應(yīng)性。EJBCA是用Java開(kāi)發(fā)的,在大多數(shù)平臺(tái)上都能夠有效運(yùn)行。

主要特性:

? 企業(yè)可伸縮性:這是該產(chǎn)品一直堅(jiān)持的設(shè)計(jì)標(biāo)準(zhǔn),并遵循Java Enterprise范例。

? 靈活性:另一個(gè)設(shè)計(jì)標(biāo)準(zhǔn)是EJBCA應(yīng)該能夠適應(yīng)組織的工作流,而不是讓工作流來(lái)適應(yīng)軟件,因此擁有靈活的API/接口和針對(duì)不同用例的大量配置。

傳送門(mén):https://github.com/Keyfactor/ejbca-ce

8. Encrypted Notepad:開(kāi)源文本編輯器

Encrypted Notepad是一款開(kāi)源的文本編輯器,確保用戶的文件以AES-256形式保存和加密調(diào)用。方案不需要網(wǎng)絡(luò)連接,也沒(méi)有不必要的功能,是一個(gè)非常簡(jiǎn)單的工作工具。

與Windows記事本應(yīng)用程序一樣,它除了文本編輯之外沒(méi)有其他功能。如果用戶想在他們的設(shè)備之間共享保存的加密數(shù)據(jù),可以選擇使用像Dropbox或NextCloud這樣的服務(wù)來(lái)實(shí)現(xiàn)。

傳送門(mén):https://github.com/ivoras/EncryptedNotepad2  

9. Fail2Ban:訪問(wèn)控制輔助工具

Fail2Ban是一款開(kāi)源工具,用于監(jiān)控日志文件(如/var/log/auth.log),并阻止顯示多次登錄失敗的IP地址。它通過(guò)更新系統(tǒng)防火墻規(guī)則,在可配置的時(shí)間內(nèi)拒絕來(lái)自這些IP地址的新連接來(lái)實(shí)現(xiàn)這一點(diǎn)。

Fail2Ban是一個(gè)多功能且有效的工具。它可以用最少的配置使用社區(qū)驅(qū)動(dòng)的過(guò)濾器來(lái)阻止常見(jiàn)的攻擊。此外,它還可以作為一個(gè)復(fù)雜的IDS/IPS系統(tǒng)來(lái)滿足特定的管理需求,例如檢測(cè)和阻止應(yīng)用程序或系統(tǒng)特定的攻擊向量。

主要特性:

? 監(jiān)視日志文件和systemd journal(使用Python編寫(xiě)的自定義后端,能夠檢測(cè)來(lái)自其他來(lái)源的故障);

? 完全可配置的regexp允許從日志或日志中捕獲信息并將其提供給操作,因此不僅可以禁止IP,還可以禁止用戶賬戶、會(huì)話或它們的組合;

? 主持IPv6網(wǎng)絡(luò)環(huán)境;

? 動(dòng)態(tài)配置允許為維護(hù)人員和用戶簡(jiǎn)單地創(chuàng)建與發(fā)行版相關(guān)的配置文件。例如,使用像mode這樣的參數(shù)進(jìn)行精細(xì)調(diào)整(例如,僅檢測(cè)身份驗(yàn)證失敗或更積極地禁止任何嘗試)。

傳送門(mén):https://github.com/fail2ban/fail2ban

10. Grafana:開(kāi)源數(shù)據(jù)可視化平臺(tái)

圖片圖片

Grafana是一款開(kāi)源解決方案,用于查詢警報(bào)和探索指標(biāo)、日志和跟蹤,并將其可視化,而不管這些數(shù)據(jù)被存儲(chǔ)在哪里。Grafana提供了將時(shí)間序列數(shù)據(jù)庫(kù)(TSDB)數(shù)據(jù)轉(zhuǎn)換為有意義的圖形和可視化的工具。此外,它的插件框架允許用戶集成各種數(shù)據(jù)源,包括NoSQL/SQL數(shù)據(jù)庫(kù)和CI/CD平臺(tái)(如GitLab)。這些集成允許用戶根據(jù)他們的特定需求構(gòu)建一個(gè)全面的可觀察性解決方案,同時(shí)有一個(gè)單一的窗格來(lái)管理它。

主要特性:

? 互操作性。其設(shè)計(jì)優(yōu)先考慮與直接競(jìng)爭(zhēng)對(duì)手的互操作性。這種開(kāi)放性和包容性允許組織選擇他們的工具和數(shù)據(jù)源,同時(shí)將他們所有的數(shù)據(jù)放在一個(gè)統(tǒng)一的視圖中。

? Grafana支持超過(guò)100種不同的數(shù)據(jù)源,允許用戶擁有自己的可觀察性策略,并可以自由選擇最適合他們需求的工具,而不是被鎖定在單一供應(yīng)商的生態(tài)系統(tǒng)中。

? 從項(xiàng)目早期階段,Grafana就擁有一個(gè)充滿活力和活躍的社區(qū),為其發(fā)展和增強(qiáng)做出了貢獻(xiàn)。

傳送門(mén):https://github.com/grafana/grafana

11. Graylog:開(kāi)源日志管理

圖片圖片

Graylog是一款具有集中日志管理功能的開(kāi)源解決方案。它使團(tuán)隊(duì)能夠收集、存儲(chǔ)和分析數(shù)據(jù),以獲得有關(guān)安全性、應(yīng)用程序和IT基礎(chǔ)設(shè)施的答案。

主要特性:

? 易于安裝,支持多種數(shù)據(jù)類(lèi)型的數(shù)據(jù)收集,并能夠快速搜索所攝取的數(shù)據(jù)。

? 具有自動(dòng)完成建議的復(fù)雜查詢支持。

? 可通過(guò)單個(gè)或多個(gè)輸入?yún)?shù)來(lái)快速設(shè)置儀表板上的搜索過(guò)濾器(例如,過(guò)濾所有儀表板內(nèi)容到單個(gè)用戶或系統(tǒng)的所有活動(dòng))。

? 靈活地使用各種小部件創(chuàng)建儀表板,以呈現(xiàn)可定制的外觀,包括高級(jí)數(shù)據(jù)聚合,可將不同的數(shù)據(jù)拉到單個(gè)圖表中,以獲得類(lèi)似pivot的體驗(yàn)。

傳送門(mén):https://github.com/Graylog2/graylog2-server

12. LSA Whisperer:開(kāi)源認(rèn)證包交互工具

LSA Whisperer旨在通過(guò)其獨(dú)特的消息傳遞協(xié)議與身份驗(yàn)證包進(jìn)行交互。目前提供對(duì)cloudap、kerberos、msv1_0、negotiate、pku2u、channel包和cloudap的AzureAD插件的支持。

LSA Whisperer允許用戶直接從本地安全授權(quán)子系統(tǒng)服務(wù)(LSASS)恢復(fù)多種類(lèi)型的憑據(jù),而無(wú)需訪問(wèn)其內(nèi)存。在正確的上下文中,LSA Whisperer可以恢復(fù)Kerberos票據(jù)、SSO cookie、DPAPI憑證密鑰(用于解密受DPAPI保護(hù)的用戶數(shù)據(jù))和NTLMv1響應(yīng)(很容易被破解為可用的NT哈希)。

傳送門(mén):https://github.com/EvanMcBroom/lsa-whisperer

13. Mantis:自動(dòng)化資產(chǎn)發(fā)現(xiàn)、偵察和掃描框架

Mantis可以自動(dòng)發(fā)現(xiàn)、偵察和掃描資產(chǎn)。用戶只需輸入一個(gè)頂級(jí)域,它便能標(biāo)識(shí)相關(guān)的資產(chǎn),如子域和證書(shū)。該框架可利用開(kāi)源和專有工具對(duì)活躍資產(chǎn)進(jìn)行偵察,并通過(guò)掃描漏洞、秘密、錯(cuò)誤配置和潛在的網(wǎng)絡(luò)釣魚(yú)域來(lái)完成其操作。

主要特性:

? 自動(dòng)進(jìn)行資產(chǎn)發(fā)現(xiàn)、偵察和掃描;

? 可進(jìn)行分布式掃描(將單個(gè)掃描拆分到多臺(tái)機(jī)器上);

? 支持定制化;

? 較豐富的安全報(bào)警能力;

? 可實(shí)現(xiàn)DNS服務(wù)集成;

? 可以快速集成新工具(現(xiàn)有的和自定義的)。

傳送門(mén):https://github.com/PhonePe/mantis

14. OWASP dep-scan:開(kāi)源安全和風(fēng)險(xiǎn)審計(jì)工具

OWASP dep-scan是一款開(kāi)源的安全和風(fēng)險(xiǎn)評(píng)估工具,可幫組用戶更加充分利用有關(guān)漏洞、建議和項(xiàng)目依賴項(xiàng)許可限制的信息。它支持本地存儲(chǔ)庫(kù)和容器映像作為輸入源,因此適合與ASPM/VM平臺(tái)集成并在CI環(huán)境中使用。

主要特性:

? Dep-scan利用cdxgen生成軟件物料清單(SOMS),支持許多不同的語(yǔ)言和源代碼配置;

? 系統(tǒng)提供了結(jié)果導(dǎo)出到可定制的Jinja報(bào)告以及JSON文檔的多個(gè)標(biāo)準(zhǔn),包括:CycloneDx漏洞披露報(bào)告(VDR)和通用安全咨詢框架(CSAF)2.0;

? 具備可達(dá)性分析能力,使用AppThreat/atom創(chuàng)建源代碼片段;

? 可針對(duì)依賴混淆攻擊和維護(hù)風(fēng)險(xiǎn)的深度包風(fēng)險(xiǎn)審計(jì)。

傳送門(mén):https://github.com/owasp-dep-scan/dep-scan

15. Pktstat:開(kāi)源以太網(wǎng)接口流量監(jiān)控

Pktstat不依賴于高級(jí)或最新的Linux內(nèi)核特性,可默認(rèn)為非linux系統(tǒng)的通用PCAP,通常被設(shè)計(jì)成與各種Unix平臺(tái)(包括Darwin)交叉兼容。

執(zhí)行后,Pktstat提供針對(duì)每個(gè)IP和每個(gè)協(xié)議(IPv4、Pv6、TCP、UDP、ICMPv4和ICMPv6)的全面統(tǒng)計(jì)。系統(tǒng)會(huì)按每個(gè)連接的bps、數(shù)據(jù)包和(源- IP:端口,目的- IP:端口)元組進(jìn)行排序,提供了網(wǎng)絡(luò)流量的詳細(xì)視圖。

傳送門(mén):https://github.com/dkorunic/pktstat

16. Prompt Fuzzer:增強(qiáng)GenAI應(yīng)用程序安全性

圖片

Prompt Fuzzer是一款開(kāi)源工具,評(píng)估GenAI應(yīng)用程序的系統(tǒng)提示對(duì)動(dòng)態(tài)LLM的威脅性。

主要特性:

? 可模擬十幾種常見(jiàn)的GenAI攻擊;

? 該工具根據(jù)系統(tǒng)提示自動(dòng)設(shè)置上下文,并根據(jù)與GenAI應(yīng)用相關(guān)的特定主題或行業(yè)定制攻擊;

? 它具有良好的互動(dòng)性和用戶交互方式;

? 用戶可以根據(jù)需要多次重復(fù)這個(gè)過(guò)程來(lái)強(qiáng)化他們的系統(tǒng)提示,并清晰了解他們的系統(tǒng)提示如何變得更安全、更有彈性;

? Prompt Fuzzer支持超過(guò)20個(gè)LLM提供商方案。

傳送門(mén):https://github.com/prompt-security/ps-fuzz

17. Protobom:軟件供應(yīng)鏈安全防護(hù)

Protobom是一款開(kāi)源軟件供應(yīng)鏈工具,旨在幫助所有組織(包括系統(tǒng)管理員和軟件開(kāi)發(fā)社區(qū))讀取和生成軟件物料清單(SBOM)和文件數(shù)據(jù),并跨標(biāo)準(zhǔn)工業(yè)SBOM格式轉(zhuǎn)換這些數(shù)據(jù)。

市場(chǎng)上存在多種SBOM數(shù)據(jù)格式和標(biāo)識(shí)方案,這使得希望采用SBOM的組織面臨挑戰(zhàn)。Protobom旨在通過(guò)在標(biāo)準(zhǔn)之上提供與格式無(wú)關(guān)的數(shù)據(jù)層來(lái)緩解這個(gè)問(wèn)題,在數(shù)據(jù)層允許應(yīng)用程序與任何SBOM無(wú)縫地工作。

Protobom可以集成到商業(yè)和開(kāi)源應(yīng)用程序中,這促進(jìn)了SBOM的采用,并使SBOM的創(chuàng)建和使用更容易、更便宜。Protobom工具可以訪問(wèn)、讀取和轉(zhuǎn)換各種數(shù)據(jù)格式的SBOM,從而提供無(wú)縫的互操作性。

傳送門(mén):https://github.com/bom-squad/protobom

18. RansomLord:勒索軟件漏洞檢測(cè)工具

RansomLord是一款可以自動(dòng)創(chuàng)建PE文件的開(kāi)源工具,其創(chuàng)建初衷是為了證明勒索軟件并非不可戰(zhàn)勝的,它也有漏洞,它的開(kāi)發(fā)者也會(huì)犯錯(cuò)誤,像其他人一樣寫(xiě)出糟糕的代碼。

主要特性:

? 可利用網(wǎng)絡(luò)罪犯經(jīng)常使用的DLL劫持策略;

? 部署漏洞利用以保護(hù)網(wǎng)絡(luò),這是一種擊敗勒索軟件的新策略;

? 惡意軟件漏洞情報(bào),針對(duì)組織或行業(yè)的特定威脅;

? 瞄準(zhǔn)勒索軟件工具,以揭示缺陷,這可能導(dǎo)致對(duì)手重構(gòu)代碼修補(bǔ)漏洞;

? 節(jié)省時(shí)間和精力,有助于填補(bǔ)構(gòu)建反勒索軟件漏洞PE文件時(shí)所需的知識(shí)空白;

? 利用惡意軟件遭受此攻擊向量的高比率,木馬和信息竊取程序也可以被擊敗,例如Emotet MVID-2024-0684。

傳送門(mén):https://github.com/malvuln/RansomLord

19. reNgine:Web應(yīng)用程序安全性自動(dòng)檢測(cè)框架

圖片圖片

reNgine是一款用于Web應(yīng)用程序的安全性自動(dòng)檢測(cè)框架,專注于高度可配置和精簡(jiǎn)的偵察過(guò)程。reNgine的開(kāi)發(fā)是為了克服傳統(tǒng)檢測(cè)工具的局限性。檢測(cè)過(guò)程中使用的大多數(shù)工具都以不同的文件格式輸出,如JSON、XML、TXT等。在這些數(shù)據(jù)之間進(jìn)行關(guān)聯(lián)是一項(xiàng)艱巨的任務(wù),而reNgine很好地解決了這個(gè)問(wèn)題。

對(duì)于漏洞賞金獵人、滲透測(cè)試人員和公司安全團(tuán)隊(duì)來(lái)說(shuō),它是一個(gè)很好的選擇,可以自動(dòng)化和細(xì)化漏洞信息收集過(guò)程。

傳送門(mén):https://github.com/yogeshojha/rengine

20. Tracecat:開(kāi)源版SOAR方案

Tracecat的開(kāi)發(fā)人員認(rèn)為安全自動(dòng)化應(yīng)該人人可用,特別是那些人手不足的中小型團(tuán)隊(duì)。Tracecat是一款適用于各種類(lèi)型安全團(tuán)隊(duì)的開(kāi)源自動(dòng)化平臺(tái)。其核心功能、用戶界面和日常工作流程都基于大量安全團(tuán)隊(duì)的現(xiàn)有最佳實(shí)踐。

Tracecat不是Tines/Splunk SOAR的1對(duì)1映射。開(kāi)發(fā)人員的目標(biāo)是為技術(shù)團(tuán)隊(duì)提供類(lèi)似Tines的體驗(yàn),但重點(diǎn)是開(kāi)源和人工智能功能。雖然Tracecat是為安全而設(shè)計(jì)的,但它的工作流自動(dòng)化和案例管理系統(tǒng)也適用于各種警報(bào)環(huán)境,如站點(diǎn)可靠性工程、DevOps和物理系統(tǒng)監(jiān)控。

傳送門(mén):https://github.com/TracecatHQ/tracecat

原文鏈接:https://www.helpnetsecurity.com/2024/06/04/free-open-source-cybersecurity-tools/

責(zé)任編輯:武曉燕 來(lái)源: 安全牛
相關(guān)推薦

2010-03-20 20:28:37

2023-01-20 08:45:56

2023-01-26 10:31:58

2019-01-04 07:48:02

網(wǎng)絡(luò)延遲測(cè)試工具網(wǎng)絡(luò)交付

2021-04-08 11:35:02

網(wǎng)絡(luò)漏洞掃描器漏洞黑客

2021-03-18 08:00:00

漏洞安全掃描器

2014-01-08 10:32:17

網(wǎng)絡(luò)分析工具免費(fèi)

2015-08-26 15:51:30

免費(fèi)網(wǎng)絡(luò)安全體檢深信服

2022-02-22 15:46:54

網(wǎng)絡(luò)安全安全工具

2015-02-02 10:16:39

網(wǎng)絡(luò)監(jiān)控監(jiān)控工具

2024-03-26 09:00:00

數(shù)據(jù)安全網(wǎng)絡(luò)安全

2019-12-12 11:53:13

安全工具網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2011-04-11 10:10:00

2025-04-10 09:00:00

開(kāi)源網(wǎng)絡(luò)安全安全工具

2016-10-27 13:17:15

網(wǎng)絡(luò)管理工具網(wǎng)絡(luò)工具

2015-09-16 09:35:10

安全分析安全分析工具安全工具

2015-10-26 09:38:09

免費(fèi)安全分析工具

2023-06-26 11:40:18

2018-05-31 16:42:04

2011-07-21 09:29:49

Windows系統(tǒng)工具免費(fèi)工具
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)