Herramientas gratuitas de Seguridad Informatica (Ciberseguridad)
Herramientas gratuitas de análisis de correo electrónico de phishing: Análisis de encabezado de:
1correo electrónico >> https://lnkd.in/gxaGmWcg
2-Verificación de reputación de URL/IP >> https://lnkd.in/gNqxtn4d https://urlscan.io/ https://lnkd.in/g7uWdC5q https://www.abuseipdb.com/
3-Análisis de archivos/adjuntos
Comprobación de hash de archivo >>
sandbox en línea >>
Sandbox en línea >> https://lnkd.in/gaRGY8kB
4-Registro Whois >> https://centralops.net/co/
5-Herramienta de análisis de phishing >> https://www.phishtool.com/
25 mejores herramientas de Ciberseguridad de código abierto:
Monitoreo de seguridad de red
2. ClamAV: https://www.clamav.net/
antivirus
3. OpenVAS: https://www.openvas.org/
Escáner de vulnerabilidades
4. La colmena the hive-: https://lnkd.in/e7aVCRUZ Respuesta al incidente
5.PFSense: https://www.pfsense.org/
Dispositivo de seguridad (firewall/VPN/router)
6. Elástico: https://www.elastic.co/de/
Analítica
7. Osquería: https://www.osquery.io/
Visibilidad de punto final
8. Arkime: https://arkime.com/
Captura y búsqueda de paquetes
9. Wazuh: https://wazuh.com/
XDR y SIEM
10. Bóveda alienígena Ossim: https://lnkd.in/eShQt29h SIEM
11. Velociraptor: https://lnkd.in/eYehEaNa Forense e IR
12. Proyecto MISP: https://lnkd.in/emaSrT57 Intercambio de información e inteligencia de amenazas
13. Kali: https://www.kali.org/
Sistema operativo de seguridad
14. Loro: https://www.parrotsec.org/
Sistema operativo de seguridad
15. OpenIAM: https://www.openiam.com/
ESTOY
16. Yara: https://lnkd.in/eEJegEak
Patrones
17. Protección de cables: https://www.wireguard.com/ vpn
18. OSSEC: https://www.ossec.net/
HID
19. Suricata: https://suricata.io/
IDS/IPS
20. Barajador: https://shuffler.io/
REMONTARSE
21. Informe de phishing: https://phish.report/ contra el phishing
22. Graylog: https://lnkd.in/eAFuUmuw
gestión de registros
23. Curiosidades: https://lnkd.in/e7JxXStY Escaneo DevOps/IaC
24. OpenEDR: https://openedr.com/
EDR
25. Metasploit: https://lnkd.in/e4ECX-py pentest
Qualys
🎈Vulnerability Management: https://lnkd.in/g64maMet
🎈Global IT Asset Inventory: https://lnkd.in/gXR5bD5N
🎈Scanning Strategies: https://lnkd.in/g6cQjQuh
🎈Reporting Strategies: https://lnkd.in/gs6Vn-DA
🎈Patch Management: https://lnkd.in/gnWVDCNp
🎈Policy Compliance: https://lnkd.in/g5SXKncJ
🎈PCI Compliance: https://lnkd.in/gZns6Xdf
🎈Endpoint Detection & Response: https://lnkd.in/gw22Y__E
🎈Vulnerability Foundation: https://lnkd.in/gYAFfAuT
🎈Cloud Security Assessment & Response: https://lnkd.in/grrHivcW
🎈API Fundamentals: https://lnkd.in/gngVxhbu
🎈Cloud Agent: https://lnkd.in/gngVxhbu
🎈Container Security: https://lnkd.in/gYNCGY8A
🎈File Integrity Monitoring: https://lnkd.in/gYNCGY8A
🎈Web Application Scanning: https://lnkd.in/ggpJ-vG6