Code Monkey home page Code Monkey logo

secnotes's Introduction

SecNotes

SecNotes

记录安全学习笔记

网页地址:https://h4m5t.top/SecNotes/

🧾目录

自动化工具

零碎的

  • Ansible Lockdown - 以信息安全为主题的Ansible(运维工具)规则集合。经过精心地审核,并且维护积极
  • Clevis - 对于自动解密的可插入式工具,经常被用做Tang客户端
  • DShell - 用Python编写网络取证分析框架,支持扩展,可快速开发插件来分析捕获的网络数据包
  • Dev-Sec.io - 服务器增强框架,提供各种基准安全配置的Ansible,Chef和Puppet实现
  • peepdf - 支持脚本编写的PDF文件分析器

代码库和绑定

  • MultiScanner - 使用Python编写的文件分析框架,支持自动运行相关的工具,汇总输出帮助评估一组带分析的文件
  • Posh-VirusTotal - 可与VirusTotal.com的API进行交互的PowerShell接口
  • censys-python - 对Censys REST API的Python轻量级封装
  • libcrafter - 一个c++的高级库,用于创建和解码网络数据包
  • python-dshield - 连接SANS ISC/DShiel API的Python接口
    • 补充:SANS ISC是一个全球性的安全事件响应组织,为所有的Internet用户和组织提供免费的互联网攻击分析和预警服务
  • python-sandboxapi - 用于构建恶意软件沙箱集成的最小型、并且长期有效的的Python API
  • python-stix2 - 用于序列化和反序列化STIX(JSON形式)的Python API,以及一些用于常见任务的高级API
    • 补充:STIX是用来交换威胁情报的一种语言和序列化格式,由MITRE联合DHS(美国国土安全部)发布

安全编排自动化与响应

SOAR, Security Orchestration, Automation and Response, 安全编排自动化与响应。

另行查阅Security Information and Event Management (SIEM)IR management consoles.

  • Shuffle - 用于IT专家和蓝队成员的图形化工作流(自动化)生成器

云平台安全

另请参阅:asecure.cloud/tools.

  • Checkov - 对于Terraform(在DevOps实践中,代码即基础设施概念)的静态分析器。可以帮助检测CIS策略违规行为,并防止云安全策略配置错误
    • 补充:Terraform是一种安全有效地构建、更改和版本控制基础设施的工具(基础架构自动化的编排工具)[1]
    • 补充:CIS基准是安全配置系统的配置基线和最佳做法[2]
  • Falco - 行为活动监视器,旨在通过审核Linux内核和运行时数据(例如Kubernetes指标)进行拓展和丰富,以检测容器化的应用程序,以及主机和网络数据包流中的异常活动
  • Istio - 提供统一的方式的开放平台,可以集成微服务,管理跨微服务的流量,执行策略和汇总遥测数据
  • Kata Containers - 使用轻量级虚拟机来保护容器的运行时,这些虚拟机的情况和性能类似于容器,但是使用硬件虚拟化技术作为第二层防御,可以提供更强的工作负载隔离
  • Managed Kubernetes Inspection Tool (MKIT) - 可提供查询和验证托管Kubernetes群集对象以及群集内运行的工作负载/资源的几种与安全性相关的常见设置
  • Prowler - 基于AWS-CLI命令的工具,用于Amazon Web Services帐户安全性评估和增强
  • Scout Suite - 开源的多云安全审核工具,可用于评估云环境的安全状态
    • 补充:Muticloud,多云,是指在单个异构架构中使用多个云计算存储服务
  • gVisor - 用Go编写的应用程序内核,它实现Linux系统表面的很大一部分,用以在应用程序和主机内核之间提供隔离边界

通讯安全

COMSEC, Communications Security, 通讯安全

  • GPG Sync - 用于在组织和团队中进行自动化OpenPGP公钥集成和分发。

DevSecOps

另请参阅:awesome-devsecops

补充:DevOps旨在加强开发人员,IT运营和安全性之间的关系。

  • BlackBox - 通过GnuPG技术安全地保存Git/Mercurial/Subversion的密钥,该过程可在空闲时进行
  • Cilium - 开源软件,用于透明地保护应用服务和Linux容器化管理平台(e.g. Docker, Kubernetes)之间的网络连接安全
    • 透明是指,Cilium 是位于 Linux kernel 与容器编排系统的中间层。向上可以为容器配置网络,向下可以向 Linux 内核生成 BPF 程序来控制容器的安全性和转发行为
  • Clair - 静态分析工具,用于探测应用容器镜像(e.g. Docker)中的漏洞
  • CodeQL - 通过对代码进行查询,就像发现数据一样,从而发现整个代码库中的漏洞
  • DefectDojo - 为DevOps和可持续的安全集成而生的应用程序漏洞管理工具
  • Gauntlt - 用于应用在测试和通讯中进行安全性的渗透测试
  • Git Secrets - 用于防止用户提交密码或其他的敏感信息到Git仓库
  • Vault - 用于通过统一的界面安全访问密钥(例如API密钥,密码或证书)的工具
  • git-crypt - 同样用于防止用户将密钥提交到Git仓库。其中,选择保护的文件在提交时会加密,在签出时会解密
  • Snyk - 用于查找并修复开源依赖项和容器映像中的漏洞和许可证违规信息
  • SonarQube - 持续性代码检查工具,可在自动测试期间提供详细的报告,并就新引入的安全漏洞提供警告

应用或二进制加固

  • Egalito - 是一个二进制反编译器,可以完全反汇编、转换和重新生成用于二进制强化和安全性研究的普通Linux二进制文件。

模糊测试(Fuzzing)

另请参阅: Awesome-Fuzzing.

  • FuzzBench - 用于根据Google规模的各种实际基准来评估模糊测试器的一项免费服务

策略执行

  • OpenPolicyAgent - 用于跨云原生环境进行统一策略控制的一套工具集和框架
  • Tang - 用于将数据绑定到网络状态的服务器。只有当客户端位于特定的(安全的)网络上时才向客户端提供数据

蜜罐

另请参阅:awesome-honeypots.

  • CanaryTokens - 可以自承载的Honey Token生成器及报告模版,演示版本可查看:CanaryTokens.org.
    • 补充,Honey Token:对蜜罐概念的一种发展,是一种数字化的实体,使得蜜罐不再局限于硬件设备。任何黑客感兴趣信息的伪造都可成为蜜罐[3]。例如,一串银行卡密码、一个名为“财务报表”的Excel表格等
  • Kushtaka - 可持续的多合一蜜罐和honey token编排器,用于资源不丰富的蓝队

Tarpits

补充:Tarpit(Tar pit, 焦油坑)概念为低于计算器蠕虫而生。核心思路是:对于网络攻击(例如扫描器和密码爆破工具)来说,如果其总共消耗的时间过长,那么对于攻击者来说,这些系统的吸引力也会降低。

其实这也是从攻防成本的角度出发,攻防对抗的本质是成本的对抗,利用该类型的蜜罐技术,可以增加攻击者的时间成本,从而丧失行动力。

这种概念类似焦油坑,陷入其中的东西会缓慢地沉入,让对方失去行动力,因此被称为Tarpit(Tar pit, 焦油坑)。

  • Endlessh - 一种SSH tarpit,可以缓慢地发送无休止的SSH banner

    • 补充,SSH Banner:即SSH警告横幅,在使用SSH进行交互式会话期间,登录前SSH警告横幅会显示在密码提示之前[4],一些法律警告和相关条款
  • LaBrea - 一种响应ARP请求中未使用的IP空间的程序,其伪造机器的外表,非常缓慢地响应其他请求,从而达到减慢扫描程序,蠕虫等速度的目的

主机防护工具

  • Artillery - 一套结合了蜜罐,文件系统监视器和警报系统的工具,旨在保护Linux和Windows操作系统
  • chkrootkit - 用于在GNU / Linux系统上本地检查rootkit的迹象
    • 补充,Rootkit:常指被作为驱动程序,加载到操作系统内核中的恶意软件
  • Crowd Inspect - 针对Windows系统,用于提醒可能存在的、通过网络进行通信的恶意软件的工具
  • Fail2ban - 入侵防御软件框架,可保护计算机服务器免遭暴力攻击
  • OpenSCAP Base - 即代表库又代表命令行(扫描)工具,可用于解析和评估SCAP标准的每个组件,即根据SCAP基线配置文件来评估系统,从而报告被扫描系统的安全状态
  • Open Source HIDS SECurity (OSSEC) - 完全开源、免费的,功能丰富的基于主机的入侵检测系统(HIDS)
  • Rootkit Hunter (rkhunter) - 该工具兼容POSIX的Bash脚本,用以扫描主机来查找各种恶意软件迹象

沙箱

  • Firejail - SUID程序,使用Linux命名空间和seccomp-bpf来限制不受信任的应用程序的运行环境,从而降低安全漏洞的风险
    • 补充,Linux命名空间:是Linux内核的一项功能,它对内核资源进行分区,以使一组进程看到一组资源,而另一组进程看到另一组资源
    • 补充,seccomp-bpf
      • 先介绍即seccomp,是Linux的一种安全机制,通过限制程序使用某些系统调用,减少系统的暴露面,使得程序进入一种“安全”的状态
      • 再来说说BPF,BPF全称是Berkeley Packet Filter。目的是为了提供一种过滤包的方法,并且要避免从内核空间到用户空间的无用的数据包复制行为
      • 所以,seccomp-bpf即采用了BPF方法对syscall进行过滤的seccomp。seccomp在过滤syscall的时候,借助了BPF定义的过滤规则,以及处于内核的用BPF language写的mini-program

事件响应工具

另请参阅:awesome-incident-response.

  • LogonTracer - 可用于可视化分析Windows事件日志来调查恶意的Windows登录
  • Volatility - 一套先进的内存取证框架
  • aws_ir - 通过零信任安全假设来自动化执行事件响应的工具
    • 补充,零安全:本质是以身份为基石的动态访问控制,即以身份为基础,通过动态访问控制技术,以细粒度的应用、接口、数据为核心保护对象,遵循最小权限原则,构筑端到端的身份边界[5]

事件响应管理平台

Incident Response management consoles,事件响应管理平台

另请参阅 Security Orchestration, Automation, and Response (SOAR).

  • CIRTKit - 基于Viper构建的、可编写脚本的数字取证和事件响应(Digital Forensics and Incident Response, DFIR)工具包
  • Fast Incident Response (FIR) - 一个网络安全事件管理平台,可以轻松创建,跟踪和报告网络安全事件
  • Rekall - 一个先进的取证及事件响应的框架
  • TheHive - 可扩展的免费安全事件响应平台,旨在简化与SOC,CSIRT和CERT的交互,并与MISP紧密集成。
    • 补充
      • SOC:Security operations center,安全管理/运营中心
      • CSIRT:Computer Security Incident Response Team,计算机安全入侵事件响应小组,偏溯源
      • CERT:Computer Emergency Response Team,计算机应急响应中心/小组,偏指挥
      • MISP:Malware Information Sharing Platform,威胁情报共享平台,偏情报
  • threat_note - 用于方便安全研究人员添加和检索与他们自己研究的相关指标,是一个由Defence Point Security(一个美国的网络安全公司)构建的Web应用程序
    • 注:简单讲,这个平台目前实现的功能是一个便于添加攻击者向量(IoC)的一个笔记应用

事件证据搜集(取证)

  • AutoMacTC - 一个模块化的自动取证分类收集框架,旨在访问macOS上的各种取证工件,进行解析,并以可用的格式化形式展现。
  • OSXAuditor - 一个免费的macOS计算机取证工具
  • OSXCollector - 适用于macOS的证据收集和分析工具包
  • ir-rescue - 用于在事件响应期间全面收集主机取证数据的脚本(包括Windows Batch脚本和Unix Bash脚本)
  • Margarita Shotgun - 命令行工具,用于并行的远程内存获取,可自由选择是否与Amazon EC2实例一起使用

网络外围防御

Network perimeter defenses

  • Gatekeeper - 第一个开源的、用于分布式拒绝服务(DDoS)保护的系统
  • fwknop - 通过防火墙中的单包授权保护端口
    • 补充,单包授权:Single Packet Authorization,SPA。SPA将单个数据包经过加密,不可重放,并通过HMAC进行身份验证,以便在传达到隐藏在防火墙后面的服务[6]
  • ssh-audit - 用于快速提出建议来改善SSH服务器安全状况的一个简易工具

防火墙设备或发行版

  • OPNsense - 一个基于FreeBSD的防火墙和路由平台
  • pfSense - 用于防火墙和路由器的FreeBSD发行版

操作系统发行版

  • Computer Aided Investigative Environment (CAINE) - Italian GNU/Linux live distribution that pre-packages numerous digital forensics and evidence collection tools.
  • 意大利的GNU / Linux发行版,预先打包了许多用于数字取证和证据收集的工具
  • Security Onion - 免费和开源GNU / Linux发行版,用于入侵检测,企业安全监视和日志管理

网络钓鱼意识和报告

另请参阅awesome-pentest § Social Engineering Tools

  • CertSpotter - 来自SSLMate的证书透明日志监视器,当你的某个域被颁发SSL/TLS证书时,该监视器会发出警报
  • Gophish - 强大的开源网络钓鱼框架,可轻松测试组织对网络钓鱼的危害
  • King Phisher - 通过模拟真实的网络钓鱼攻击来测试和提高用户意识的工具
  • NotifySecurity - Outlook加载项,用于帮助您的用户向安全团队报告可疑电子邮件。
  • Phishing Intelligence Engine (PIE) - 有助于检测和响应网络钓鱼攻击的框架
  • Swordphish - 该平台可用于创建和管理(伪造)网络钓鱼活动,目的是训练目标识别可疑邮件的能力
  • mailspoof - 可用与扫描SPF和DMARC记录来查找可能造成电子邮件欺骗的问题
    • 补充
      • SPF:Sender Policy Framework,发信者策略架构,是为了防范垃圾邮件而提出来的一种DNS记录类型,它是一种TXT类型的记录,用于登记某个域名拥有的用来外发邮件的所有IP地址
      • DMARC:Domain-based Message Authentication, Reporting and Conformance,基于基于域的消息认证,报告和一致性。是一套以SPF及DKIM为基础的电子邮件认证机制,可以检测及防止伪冒身份、对付网络钓鱼或垃圾电邮
      • DKIM:DomainKeys Identified Mail,域名密钥识别邮件。是一套电子邮件认证机制,使用公开密钥加密的基础提供了数字签名与身份验证的功能,以检测寄件者、主旨、内文、附件等部分有否被伪冒或窜改。
  • phishing_catcher - 使用CertStream服务在证书透明日志(CTL)中通过域名监视可疑TLS证书的可配置脚本

攻防演练

Preparedness training and wargaming,备战训练及演习。也同样被称为adversary emulationthreat simulation之类。此处使用大陆地区较为常见的说法:攻防演练。

  • APTSimulator - 可以使系统看起来像APT攻击受害者的工具集
  • Atomic Red Team - 一个简单,可自动执行的测试库,可以执行这些测试来测试安全性控件
  • DumpsterFire - 一个模块化,菜单驱动的跨平台工具,可用于为蓝队演练和传感器/警报映射构建可重复的、延迟的、分布式的安全事件
  • Metta - 自动化的信息安全防范工具,可以进行对抗性模拟
  • Network Flight Simulator (flightsim) - 用于生成恶意网络流量,可帮助安全团队评估安全控制以及审核他们网络的可见性
  • RedHunt OS - 基于Ubuntu的开放式虚拟设备(.ova),预配置了多个威胁仿真工具以及防守方的工具包

安全监控

端点防护及响应(EDR)

Endpoint Detection and Response , EDR

  • Wazuh - 开源的、基于多平台代理的安全监视平台。基于OSSEC HIDS分支开发

网络安全监控(NSM)

Network Security Monitoring (NSM)

另请参阅:awesome-pcaptools.

  • ChopShop - 一个MITER开发的框架,可帮助分析人员创建和执行基于APT工具及Pynids的解码器和检测器
  • Maltrail - 一个恶意网络流量检测系统
  • Moloch - 可扩展当前的安全基础架构,以标准的PCAP格式存储和索引网络流量,从而实现快速的索引访问
  • OwlH - 可通过可视化Suricata,Zeek和Moloch生命周期来帮助大规模管理网络IDS
    • OwlH开源项目地址:https://github.com/owlh-net
    • 补充
      • Suricata:一款开源高性能的入侵检测系统,并支持IPS(入侵防御)与NSM(网络安全监控)模式,用来替代原有的snort入侵检测系统,完全兼容Snort规则语法和支持lua脚本[7]
      • Zeek:是一款开源网络安全分析工具。通过 Zeek 可以监测网络流量中的可疑活动,Zeek 脚本可以实现灵活的分析功能,可是实现多种协议的简易分析
      • Moloch:是一款开源的大型 IPv4 抓包(PCAP),检索和数据库系统。Moloch 并不能替代 IDS 引擎,相反它们指尖相辅相成可以一起使用,可以 PCAP 格式将保存和检索所有网络流量,提供快速访问。可在多个系统上部署,可进行扩展以应对多种网速传输。[8]
  • Respounder - 可检测网络上是否存在使用Responder来进行LLMNR / NBT-NS / mDNS投毒的情况
    • 补充
      • LLMNR:The Link Local Multicast Name Resolution, 本地链路多播名称解析,是一个基于协议的域名系统(DNS)数据包格式的网际协议,该协议允许IPv4和IPv6主机对同一本地链路上的主机来执行名称解析
      • NBT-NS:与LLMNR一样,也是Microsoft Windows的一个系统组件
      • mDNS:在计算机网络中, 多播DNS(the multicast DNS)协议将主机名解析为不包含本地名称服务器的小型网络中的IP地址
    • 实际操作:https://www.anquanke.com/post/id/85503
  • Real Intelligence Threat Analysis (RITA) - 是一套用于网络流量分析的开源框架,可吸收Zeek日志并检测信标,DNS隧道等
  • Snort - 广泛部署的免费IPS软件,能够进行实时数据包分析,流量记录和基于规则的自定义触发器
  • SpoofSpotter - 捕获被欺骗的NetBIOS名称服务(NBNS)响应,并发出电子邮件或日志文件形式的警告
    • 补充
      • NBNS:Network Basic Input/Output System, ,网上基本输入输出系统。提供了OSI模型中会话层服务,让在不同计算机上运行的不同程序,可以在局域网中,互相连线,以及分享数据
  • Stenographer - 可进行全包捕获的实用程序,用于将数据包缓冲到磁盘以进行入侵检测和事件响应
  • Suricata - 一个免费的,跨平台的IDS / IPS,具有在线和离线分析模式以及深度数据包检查功能,该功能也可以通过Lua语言编写
  • VAST - 一个用于数据驱动的安全调查的免费开源网络遥测引擎
  • Wireshark - 一个免费、开源的数据包分析器,广泛使用,具有较好的GUI,可用于网络故障排除或数字取证方面的网络流分析
  • Zeek - 一个强大的网络分析框架,专注于安全监控,以前称为Bro
  • netsniff-ng - 具有许多实用程序的便捷GNU / Linux网络工具包,例如连接跟踪工具(flowtop),流量生成器(trafgen)和自治系统(AS)跟踪路由实用程序(astraceroute

安全信息和事件管理(SIEM)

Security Information and Event Management (SIEM)

  • AlienVault OSSIM - 一个威胁交换(OTX)驱动的单服务器开源SIEM平台,具有资产发现,资产清单,行为监控和事件关联功能。由AlienVault开发
  • Prelude SIEM OSS - 一个开放源码的、无代理的SIEM,有较长的历史和几个商业变体。具有安全事件收集、规范化和从任意日志输入发出警报以及许多流行的监视工具

服务和性能监控

Service and performance monitoring

另请参阅:awesome-sysadmin#monitoring.

  • Icinga - 基于Nagios的模块化重新设计,带有可插拔的用户界面以及一组扩展出的数据连接器,收集器和报告工具
  • Locust - 一个分布式开源负载测试工具,可以在其中使用Python代码定义用户行为,并让数百万用户同时进行支持
  • Nagios - 一个流行的网络和服务监视解决方案和报告平台
  • OpenNMS - 一个免费且功能丰富的网络监视系统,支持多种配置,多种警报机制(电子邮件,XMPP,SMS)以及多种数据收集方法(SNMP,HTTP,JDBC等)。
  • osquery - 一个适用于macOS、Windows和Linux的操作系统插装框架,其将操作系统公开为高性能关系数据库,可以使用类似sql的语法进行查询
  • Zabbix - 一个成熟的企业级平台,用于监视大规模IT环境。

威胁狩猎

Threat hunting,也被称为hunt teamingthreat detection

另请参阅:awesome-threat-detection.

  • CimSweep - 基于CIM / WMI的工具套件,可在所有Windows版本中进行远程事件响应和Hunting操作
  • DeepBlueCLI - 用于通过Windows事件日志进行寻线分组的PowerShell模块
  • GRR Rapid Response - 一个专注于远程实时取证的事件响应框架,该组件由安装在资产上的Python代理和基于Python的服务器组成基础结构,使分析师能够快速分类攻击并进行远程分析
  • Hunting ELK (HELK) - 基于Elasticsearch,Logstash,Kafka和Kibana的多合一免费软件威胁狩猎套件,并具有包括Jupyter Notebook在内的各种内置集成分析功能
  • MozDef - 用于自动执行安全事件处理流程,并促进事件处理程序的实时活动
  • PSHunt - 一个PowerShell模块,设计用于扫描远程端点以发现威胁的痕迹,或用于调查,获取与系统状态有关的更多信息
  • PSRecon - 一个类似PSHunt的工具,可用于分析远程的Windows系统,该工具还会生成其发现信息的独立HTML报告
  • PowerForensics - 基于PowerShell,用于实时硬盘取证分析的多合一平台
  • rastrea2r - 一个用于同时在众多端点上对可疑IOC进行分类,并与防病毒控制台集成的跨平台工具
  • Redline - FireEye公司的提供的免费端点审计和分析工具,提供基于主机的调查功能

威胁情报

Threat intelligence

另请参阅:awesome-threat-intelligence.

  • Active Directory Control Paths - 可视化Active Directory权限配置并对其进行图形化处理,用来审核诸如“谁可以阅读CEO的电子邮件?”之类的问题
  • AttackerKB - 免费公开的漏洞评估平台,可帮助确定高风险补丁程序的优先级来消除漏洞疲劳
    • 补:漏洞疲劳(vulnerability fatigue)指系统每天都会发现越来越多的漏洞,因此内部团队很难迅速提供纠正补丁。而黑客就会利用这段时间来分析信息系统,发现漏洞并发起成功的攻击。[9]
  • DATA - 用于网络钓鱼凭据分析和自动化的工具,可以直接接收可疑网络钓鱼URL,或在观察到的包含此类URL的网络流量时触发
  • Forager - 使用Python3构建的多线程威胁情报收集工具。基于文本进行了简单配置和数据存储,以简化使用和数据可移植性。
  • GRASSMARLIN - 该工具通过被动映射,计算和报告ICS / SCADA网络拓扑和端点,提供IP网络对工业控制系统(ICS)以及监督控制和数据采集(SCADA)的态势感知
  • MLSec Combine - 该工具收集并组合多个威胁情报源,并将其组合成一种可定制的,基于CSV的标准化格式
  • Malware Information Sharing Platform and Threat Sharing (MISP) - 一种用于收集,存储,分发和共享网络安全指标的开源软件解决方案
  • ThreatIngestor - 可扩展工具,用于从威胁源(包括Twitter,RSS或其他源)提取和聚合IOC
  • Unfetter - 该工具利用Mitre的ATT&CK框架来识别安全态势中的防御性漏洞
  • Viper - 二进制分析和管理框架,可轻松组织恶意软件和利用样本

Tor Onion服务防护

Tor Onion service defenses

另请参阅:awesome-tor.

  • OnionBalance - 该工具用于提供Tor网络代理的负载平衡,同时通过消除单个故障点使Onion服务更具弹性和可靠性
  • Vanguards - 用于在Onion 3版本防护并发现攻击缓解脚本(打算最终包含在Tor核心中)

传输层防护

Transport-layer defenses

  • Certbot - 免费工具,用于通过配置各种Web和电子邮件服务器软件的插件,来自动从LetsEncrypt Root CA发行和更新TLS证书。
  • MITMEngine - 一个Golang库,用于在服务器端检测TLS拦截事件
  • OpenVPN - 一个开源的、基于SSL / TLS的虚拟专用网络(VPN)
  • Tor - 一个用于规避审查制度的匿名覆盖网络,提供分布式的,经过密码验证的域名服务(.onion域),用以增强发布者的隐私和服务可用性

基于macOS的防护

macOS-based defenses

  • BlockBlock - 该工具可用监视常见的持久性位置,并在添加持久性组件时发出警报,这有助于检测和阻止恶意软件的安装
  • LuLu - 免费的macOS防火墙
  • Santa - 适用于macOS的二进制白名单/黑名单系统
  • Stronghold - 用于在终端轻松配置macOS安全设置
  • macOS Fortress - 提供内核级、操作系统级和客户端级安全功能的自动配置,包括私有化代理和macOS的防病毒扫描。

基于Windows的防护

Windows-based defenses

另请参阅:awesome-windows#securityawesome-windows-domain-hardening

  • HardenTools - 一个可用于禁用许多危险的Windows功能的实用程序
  • NotRuler - 用于侦测尝试破坏Microsoft Exchange服务器的行为,并同时检测由Ruler攻击工具使用的客户端规则和启用VBScript的表单
  • Sandboxie - 一个免费并且开放源代码的通用Windows应用程序沙箱工具
  • Sigcheck - 该工具可根据Microsoft的证书信任列表(CTL)审核Windows主机的根证书存储
  • Sticky Keys Slayer - 该工具用于从主机名列表建立Windows RDP会话,并扫描可访问性工具后门,并在发现后门时发出警报
  • Windows Secure Host Baseline - 一种组策略对象,合规性检查和配置工具,提供了一种自动且灵活的方法来安全地部署和维护Windows 10的最新版本
  • WMI Monitor - 该工具可将新创建的WMI使用者和进程记录到Windows应用程序事件日志中

License

This work is licensed under a Creative Commons Attribution 4.0 International License.

本项工作在知识共享(CC协议4.0)下进行。

References

https://github.com/satan1a/awesome-cybersecurity-blueteam-cn

https://github.com/fabacab/awesome-cybersecurity-blueteam

[1] Terraform:简介,sparkdev,https://www.cnblogs.com/sparkdev/p/10052310.html

[2] Internet 安全中心 (CIS) 基准, Robert Mazzolihttps://docs.microsoft.com/zh-cn/microsoft-365/compliance/offering-cis-benchmark?view=o365-worldwide

[3] 网络蜜罐系统是什么?, 课课家教育 , http://www.kokojia.com/article/24017.html

[4] HowTo: Set a Warning Message (Banner) in SSH, admin, https://www.shellhacks.com/setup-warning-message-banner-ssh/

[5] 36氪首发 | 聚焦零信任安全,「虎符网络」完成近千万元天使轮融资, 真梓 , https://36kr.com/p/771205828523273

[6] Fwknop:单包授权与端口试探工具, 周俊辉, https://cloud.tencent.com/developer/article/1578194

[7] Suricata IDS 入门 — 规则详解, al0ne , https://www.secpulse.com/archives/71603.html

[8] 渗透测试:数十款重要工具介绍, E安全, https://www.secrss.com/articles/2409

[9] Vulnerability fatigue – why you need to get on top of patch management, https://orangecyberdefense.com/global/blog/threat/vulnerability-fatigue-why-you-need-to-get-on-top-of-patch-management/

Stargazers over time

Stargazers over time

secnotes's People

Contributors

h4m5t avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar

Forkers

ronin001

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.