Флешка корпоративного безопасника


Предыдущая |

«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 2

Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.

ExifTool by Phil Harvey [ exiftool.org (http://exiftool.org/) ]
 ⁃ Вытаскивает все возможные метаданные из фото файлов

BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer (http://belkasoft.com/ram-capturer) ]
 ⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.

NetworkMiner [ netresec.com/?page=Networkminer (http://netresec.com/?page=Networkminer) ]
 ⁃ Извлекает полезную информацию из сетевого потока данных

LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html (http://www.nirsoft.net/utils/computer_activity_view.html) ]
 ⁃ Показывает всю системную активность windows

USB Historian [ 4discovery.com/our-tools/usb-historian (http://4discovery.com/our-tools/usb-historian) ]
 ⁃ Показывает историю подключения различных USB устройств к компьютеру 

FAW (Forensic Acquisition of Websites) [ en.fawproject.com ]
 ⁃ Криминалистический браузер, позволяющий создать полную копию сайта.

Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer (http://www.foxtonforensics.com/browser-history-capturer) ]
 ⁃ Сохраняет всю историю браузера для дальнейшего анализа

The LaZagne Project [ github.com/AlessandroZ/LaZagne (http://github.com/AlessandroZ/LaZagne) ]
 ⁃ Извлекает все пароли сохраненные в браузерах

Autopsy [ sleuthkit.org/autopsy (http://sleuthkit.org/autopsy) ]
 ⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.