Herramientas gratuitas de Seguridad Informatica (Ciberseguridad)

 


Herramientas gratuitas de análisis de correo electrónico de phishing: Análisis de encabezado de:

1correo electrónico >> https://lnkd.in/gxaGmWcg

2-Verificación de reputación de URL/IP >> https://lnkd.in/gNqxtn4d https://urlscan.io/ https://lnkd.in/g7uWdC5q https://www.abuseipdb.com/

3-Análisis de archivos/adjuntos

Comprobación de hash de archivo >>

https://lnkd.in/gNqxtn4d

sandbox en línea >>

https://any.run/

Sandbox en línea >> https://lnkd.in/gaRGY8kB

4-Registro Whois >> https://centralops.net/co/ 

5-Herramienta de análisis de phishing >> https://www.phishtool.com/


25 mejores herramientas de Ciberseguridad de código abierto:

1. Zeek: https://zeek.org/

Monitoreo de seguridad de red

2. ClamAV: https://www.clamav.net/

antivirus

3. OpenVAS: https://www.openvas.org/

Escáner de vulnerabilidades

4. La colmena the hive-: https://lnkd.in/e7aVCRUZ Respuesta al incidente

5.PFSense: https://www.pfsense.org/

Dispositivo de seguridad (firewall/VPN/router)

6. Elástico: https://www.elastic.co/de/

Analítica

7. Osquería: https://www.osquery.io/

Visibilidad de punto final

8. Arkime: https://arkime.com/

Captura y búsqueda de paquetes

9. Wazuh: https://wazuh.com/

XDR y SIEM

10. Bóveda alienígena Ossim: https://lnkd.in/eShQt29h SIEM

11. Velociraptor: https://lnkd.in/eYehEaNa Forense e IR

12. Proyecto MISP: https://lnkd.in/emaSrT57 Intercambio de información e inteligencia de amenazas

13. Kali: https://www.kali.org/

Sistema operativo de seguridad

14. Loro: https://www.parrotsec.org/


Sistema operativo de seguridad

15. OpenIAM: https://www.openiam.com/

ESTOY

16. Yara: https://lnkd.in/eEJegEak

Patrones

17. Protección de cables: https://www.wireguard.com/ vpn

18. OSSEC: https://www.ossec.net/

HID

19. Suricata: https://suricata.io/

IDS/IPS

20. Barajador: https://shuffler.io/


REMONTARSE

21. Informe de phishing: https://phish.report/ contra el phishing

22. Graylog: https://lnkd.in/eAFuUmuw

gestión de registros

23. Curiosidades: https://lnkd.in/e7JxXStY Escaneo DevOps/IaC

24. OpenEDR: https://openedr.com/


EDR

25. Metasploit: https://lnkd.in/e4ECX-py pentest

26. https://mxtoolbox.com/


Qualys

🎈Vulnerability Management: https://lnkd.in/g64maMet

🎈Global IT Asset Inventory: https://lnkd.in/gXR5bD5N

🎈Scanning Strategies: https://lnkd.in/g6cQjQuh

🎈Reporting Strategies: https://lnkd.in/gs6Vn-DA

🎈Patch Management: https://lnkd.in/gnWVDCNp

🎈Policy Compliance: https://lnkd.in/g5SXKncJ

🎈PCI Compliance: https://lnkd.in/gZns6Xdf

🎈Endpoint Detection & Response: https://lnkd.in/gw22Y__E

🎈Vulnerability Foundation: https://lnkd.in/gYAFfAuT

🎈Cloud Security Assessment & Response: https://lnkd.in/grrHivcW

🎈API Fundamentals: https://lnkd.in/gngVxhbu

🎈Cloud Agent: https://lnkd.in/gngVxhbu

🎈Container Security: https://lnkd.in/gYNCGY8A

🎈File Integrity Monitoring: https://lnkd.in/gYNCGY8A

🎈Web Application Scanning: https://lnkd.in/ggpJ-vG6


Entradas populares de este blog

acerca de mí

Gestión de incidencias con Redmine