NISP官网|国家信息安全水平考试NISP运营管理中心|国家网络空间安全人才培养基地欢迎您!

图片展示
搜索

图片展示

ISAT

信息安全意识培训

【立即报名】

NISP一级

国家信息安全水平考试

【立即报名】

NISP二级

国家信息安全水平考试

【立即报名】

NISP三级

国家信息安全水平考试

【立即报名】

CISP

注册信息安全专业人员

【立即报名】

NISP一级考试预约

 

图片展示

2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍

 

       2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。

       本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:

1.1.全国初

初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。

☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛

☑ 参赛资格:全国各类高、中等院校在校学生

☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。

☑ 比赛题型:初赛为50道单选题。

☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。

☑ 通过条件:满分100分,竞赛成绩达到70分及以上。

 

1.2.全国复赛

全国复赛主要考察参赛选手网络安全基础知识和基本技能。

☑ 比赛时间:9月24日全国复赛

☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。

☑ 比赛题型:复赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。

☑ 通过条件:全国前100名通过参加线下总决赛

 

1.3.全国总决赛

全国总决赛为线下知识竞赛形式。

☑ 比赛时间:10月11日全国线下总决赛

☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。

☑ 比赛题型:总决赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。

☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。

 

1.4.奖项设置

2021年第二届大学生网络安全竞赛共设奖金20万元。

金奖:10人,奖金10000元/人

银奖:10人,奖金5000元/人

铜奖:20人,奖金2500元/人

获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。

 

4. 大赛同期其他活动

本次大赛同期将进行一系列与相关的活动,主要活动如下:

1.1大学生网络安全知识精英赛校园大使招募

第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:

 1.1.1.招募标准

具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。

1.1.2.招募平台

抖音APP

1.1.3.报名方式

1、开通抖音账号,并关注抖音官方号“网安精英赛”。

2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。

4、发动同学为自己的短视频点赞。

1.1.4.评选

大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。

1.1.5.公布

最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。

1.1.6.表彰

成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。

 

1.2大学生网络安全知识精英赛答题接龙活动

校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。

活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。

在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。

奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。

 

NISP-PT线上班测验申请

  • 姓名 *

  • 手机号 *

  • 学历 *

  • 专业 *

  • 年龄 *

  • 提交申请

  • 验证码
    看不清?换一张
    取消
    确定

  • 报名咨询
  • 登录学习

免费领取渗透测试线上班试听课

  • 姓名 *

  • 手机号 *

  • 微信号

  • 立即领取

  • 验证码
    看不清?换一张
    取消
    确定

少侠选个趁手的兵器吧 | 网络安全从业人员工具集

作者:QueenB

安全行业更经常使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。在这里您可以看到一个全面的网络安全工具列表,其中涵盖了在所有环境中执行渗透测试的操作。

安全行业更经常使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。

在这里您可以看到一个全面的网络安全工具列表,其中涵盖了在所有环境中执行渗透测试的操作。

扫描/渗透测试

OpenVAS:一个由多个服务和工具组成的框架,提供了全面而强大的漏洞扫描和漏洞管理解决方案功能。

Metasploit Framework:优秀的网络安全工具之一,用于针对远程目标计算机开发和执行漏洞利用代码。其他重要的子项目包括opcode,数据库,shellcode存档和相关研究。

Kali:Kali Linux是Debian衍生的Linux发行版,专为数字取证和渗透测试而设计。Kali Linux预先安装了许多渗透测试程序,包括nmap(端口扫描程序),Wireshark(数据包分析器),John the Ripper(密码破解程序)和Aircrack-ng(用于渗透测试无线局域网的软件套件)。

pig: 一个Linux数据包制作工具。

Scapy:一款强大的交互式数据包处理工具、数据包生成器、网络扫描器、网络发现工具和包嗅探工具。它提供多种类别的交互式生成数据包或数据包集合、对 数据包进行操作、发送数据包、包嗅探、应答和反馈匹配等等功能。

Pompem:一个开源的网络安全工具,旨在自动搜索主要数据库中的漏洞。在Python中开发,有一个高级搜索系统,从而帮助渗透测试人员和白帽子的工作。在当前版本中,在数据库中执行搜索:Exploit-db,1337day,Packetstorm Security…

Nmap:一个用于网络开发和安全审计的免费开源实用程序。

监控/记录

justniffer:是一种网络协议分析工具,可以捕获网络流量并以自定义方式生成日志,可以模拟Apache Web服务器日志文件,跟踪响应时间并从HTTP流量中提取所有“被拦截”的文件。

httpry:是一种专用的数据包嗅探工具,用于捕获HTTP数据包,并将HTTP协议层的数据内容以可读形式列举出来。它的目的不是执行分析,而是捕获、解析和记录流量,以便以后进行分析。它可以实时运行,显示解析后的流量,也可以作为记录到输出文件的守护进程运行。

ngrep:是一个功能强大的网络数据包分析工具,它是一种应用于网络层的类似grep的工具,它匹配通过网络接口传递的流量。ngrep是一个pcap感知工具,可让您指定扩展的正则表达式或十六进制表达式,以便与数据包的数据有效载荷匹配。它目前可识别以太网,PPP,SLIP,FDDI,令牌环、IPv4 / 6,TCP,UDP,ICMPv4 / 6,IGMP和Raw,并以常见的数据包嗅探工具(如tcpdump和snoop)相同的方式理解BPF过滤器逻辑。

Passivedns:比较好的网络安全工具之一,可以被动地收集DNS记录,以协助事件处理,网络安全监视(NSM)和常规数字取证。PassiveDNS会从接口嗅探流量或读取pcap文件,然后将DNS服务器响应输出到日志文件。PassiveDNS可以在内存中缓存/聚合重复的DNS应答,从而限制日志文件中的数据量,而不会丢失DNS响应中的信息。

sagan:是一个多线程、实时系统和事件日志监视软件。Sagan使用了类似于Snort的规则集检测网络或系统中的危险事件。

Node Security Platform:与Snyk功能相似,但在大多数情况下是免费的,而对于临时使用的用户来说非常划算。

ntopng:是一个网络流量探测工具,是原ntop的下一代版本,ntop是基于Libpcap和它被写在一个可移植的方式来运行在UNIX平台上,MacOSX和Win32一样。

Fibratus:是Windows内核漏洞跟踪和测试工具。它能够捕获大部分Windows内核活动-进程/线程创建和终止,文件系统I / O,注册表,网络活动,DLL加载/卸载等等。Fibratus有一个非常简单的CLI,它封装了用于启动内核流式事件处理收集器,设置内核事件过滤器或运行轻量级Python模块filters的工具。

IDS / IPS /主机IDS /主机IPS

Snort:是Martin Roesch于1998年创建的免费开放源代码网络入侵防御系统(NIPS)和网络入侵检测系统(NIDS)。Snort现在由Sourcefire开发,而Roesch是Sourcefire的创始人兼CTO。2009年,Snort作为“有史以来最伟大的开源软件之一”进入InfoWorld的开源榜单。

Bro:是一个功能强大的网络分析工具,与您可能知道的典型IDS有很大不同。

OSSEC:是一款开源的入侵检测系统。使用前需要花点时间了解它的工作原理。执行日志分析,文件完整性检查,策略监视,rootkit检测,实时警报和主动响应。它可以在大多数操作系统上运行,包括Linux,MacOS,Solaris,HP-UX,AIX和Windows。

Suricata:是高性能的网络IDS,IPS和网络安全监视引擎。Suricata项目和代码由开放信息安全基金会(OISF)拥有和支持,OISF是一个非盈利基金会,致力于确保Suricata作为一个开源项目的开发和持续成功。

Security Onion:是入侵检测系统,网络安全监视和日志管理的Linux发行版。它基于Ubuntu,包含Snort,Suricata,Bro,OSSEC,Sguil,Squit,Snorby,ELSA,Xplico,NetworkMiner和许多其他安全工具。镜像可以作为传感器分布在网络中,以监控多个VLAN和子网。

sshwatch – SSH的IPS类似于用Python编写的DenyHosts。它还可以在日志中收集攻击期间攻击者的信息。

Stealth:文件完整性检查程序。控制器从另一台计算机上运行,这使攻击者很难知道正在通过SSH以定义的伪随机间隔检查文件系统。强烈建议用于中小型部署。

AIEngine:下一代交互式/可编程Python / Ruby / Java / Lua和Go网络入侵检测系统引擎,具有学习功能,无需人工干预,DNS域分类,垃圾邮件检测,网络收集器,网络取证等等。

Denyhosts:DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的功能。

Fail2Ban:扫描系统日志文件并对显示恶意行为的IP采取措施。

SSHGuard:用C语言编写的用于保护除SSH之外的服务的软件

Lynis:是一个为系统管理员提供的 Linux和Unix的审计工具 。

蜜罐

HoneyPy :是一种中低互动的蜜罐。它易于实现:部署,使用插件扩展功能以及应用自定义配置。

Dionaea:是nepenthes的继承者,将python作为脚本语言嵌入,使用libemu检测shellcode,支持ipv6和tls。

Conpot:是一个部署在服务端的低交互ICS蜜罐,易于部署、修改和扩展。开发者通过提供一系列的通用工控协议,使得我们能够非常快速地在我们的系统上构建一套复杂的工控基础设施用于欺骗未知的攻击者。

Amun:基于Amun Python的低交互蜜罐。

Glastopf:是一个Web应用漏洞蜜罐软件,以从针对Web应用程序的攻击中收集数据。它可以对例如,结构化查询语言注入(SQLI),远程代码执行(RCE),本地文件包含(LFI ),远程文件包含(RFI)等攻击行为进行记录。

Kippo:是一种中等交互性SSH蜜罐,旨在记录暴力攻击,最重要的是,记录攻击者执行的整个shell交互。

Kojoney:是一个模拟SSH服务器的低交互蜜罐。守护进程是用Python编写的,使用Twisted Conch库。

HonSSH:是一种高交互的蜜罐解决方案。HonSSH将位于攻击者和蜜罐之间,从而可以创建两个独立的SSH链接

Bifrozt:是一个带有DHCP服务器的NAT设备,通常部署一个NIC直接连接到Internet,一个NIC连接到内部网络。Bifrozt与其他标准NAT设备的区别在于它能够在攻击者和蜜罐之间作为透明的SSHv2代理工作。

HoneyDrive:是一款Linux蜜罐系统。它是以虚拟设备(OVA)的方式安装在Xubuntu 12.04.4版本上面。它包含10多个预安装和预配置的蜜罐软件,例如Kippo SSH honeypot,Dionaea、Amun malware honeypots,Honeyd low-interaction honeypot,Glastopf web honeypot,Wordpot,Conpot SCADA/ICS honeypot,Thug,PhoneyC honeyclients等。

Cuckoo Sandbox:是一个开源软件,用于自动分析可疑文件。 为此,它使用自定义组件来监视恶意进程在隔离环境中运行时的行为。

抓包工具

tcpflow:是一个免费的,开源的,功能强大的基于命令行的工具,它捕获作为TCP连接(流)的一部分传输的数据,并以便于协议分析和调试的方式存储数据。

Xplico:是一个从 pcap 文件中解析出IP流量数据的工具。可解析每个邮箱 (POP, IMAP, 和 SMTP 协议),所有 HTTP 内容,VoIP calls (SIP) 等等。Xplico并不是网络协议分析器。Xplico是一个开源的网络取证分析工具(NFAT)。

Moloch:是一个开源的大规模IPv4数据包捕获(PCAP),索引和数据库系统。为PCAP浏览、搜索和导出提供了一个简单的web界面。公开了允许直接下载PCAP数据和JSON格式会话数据的api。简单的安全性是通过使用HTTPS和HTTP摘要密码支持来实现的,或者是通过在前面使用apache来实现的。Moloch并不打算取代IDS引擎,而是与它们一起工作,以标准PCAP格式存储和索引所有网络流量,提供快速访问。Moloch被构建成可以跨多个系统部署,并且可以扩展到处理多个千兆位/秒的流量。

OpenFPC:是一组工具,它们结合在一起提供一个轻量级的全包网络流量记录器和缓冲系统。它的设计目标是允许非专业用户在COTS硬件上部署分布式网络流量记录器,同时集成到现有的警报和日志管理工具中。

Dshell:是一个网络取证分析框架。支持插件的快速开发,以支持对网络数据包捕获的分析。

stenographer:是一个全包捕获实用程序,用于将数据包缓冲到磁盘,以便进行入侵检测和事件响应。

嗅探工具

wirehark:是一个免费的开源数据包分析器。它用于网络故障排除,分析,软件和通信协议开发以及培训。Wireshark与tcpdump非常相似,但是具有图形化的前端,以及一些排序和过滤功能。

netsniff-ng:是一个免费的Linux网络工具包,如果你愿意的话,它是你日常Linux网络管道的瑞士军刀。通过零复制机制实现其性能提升,因此在数据包接收和传输时,内核不需要将数据包从内核空间复制到用户空间,反之亦然。

Live HTTP headers:是一个免费的firefox插件,可实时检测您的浏览器请求。它显示了请求的整个头部,并可用于查找实现中的安全漏洞。

SIEM工具

Prelude:是一个通用的“安全信息和事件管理”(SIEM)系统。Prelude收集、规范、分类、聚合、关联和报告所有与安全相关的事件,而不依赖于导致此类事件的产品品牌或许可证;Prelude是“无代理”。

OSSIM:是一个非常流行和完整的开源安全架构体系。OSSIM通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台。 它的目的是提供一种集中式、有组织的、能够更好地进行监测和显示的框架式系统。

FIR:快速事件响应,一种网络安全事件管理平台。

快速数据包处理

DPDK:是一组用于快速数据包处理的库和驱动程序。

PFQ:是一款针对Linux操作系统的功能性框架,可帮助研究人员捕捉网络传输数据包(10G、40G及以上),内核功能处理,内核绕过,以及获取多节点间的套接字/数据包。

PF_RING:是一种新型的网络套接字,可显着提高数据包捕获速度。

PF_RING ZC:是一个灵活的数据包处理框架,它允许您在任何数据包大小下实现1/10 Gbit线速数据包处理(RX和TX)。它实现了零复制操作,包括用于进程间和VM间(KVM)通信的模式。

PACKET_MMAP / TPACKET / AF_PACKET:在Linux中使用PACKET-MMAP可以提高捕获和传输过程的性能。

Netmap:高性能网络I/O框架。连同其配套的VALE软件开关,它被实现为单个内核模块,并且可用于FreeBSD,Linux以及现在的Windows。

防火墙

pfSense:是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本。它被安装在计算机上作为网络中的防火墙和路由器存在,并以可靠性著称,且提供往往只存在于昂贵商业防火墙才具有的特性。它可以通过WEB页面进行配置,升级和管理而不需要使用者具备FreeBSD底层知识。pfSense通常被部署作为边界防火墙,路由器,无线接入点,DHCP服务器,DNS服务器和VPN端点。

OPNsense:是一个开源易用,而且易于构建的基于 FreeBSD 的防火墙和路由平台。包括大多数商业防火墙的特性。提供功能完整却易用的 GUI 管理界面。

fwknop:通过防火墙中的单数据包授权保护端口。

反垃圾邮件

SpamAssassin:一种强大且流行的电子邮件垃圾邮件过滤器,采用了多种检测技术。这款反垃圾工具是许多商业产品背后的"秘密武器(secret sauce)",同时,很多的电子邮件服务商和垃圾过滤(工具)提供商都在使用它。




加入NISP、CISP课程学习网络安全行业

报考联系人nisp证书管理中心丹丹老师

微信号:nisptest/13520967307


0
NISP管理中心

少侠选个趁手的兵器吧 | 网络安全从业人员工具集

作者:QueenB 浏览: 发表时间:2020-06-12 10:54:50

安全行业更经常使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。在这里您可以看到一个全面的网络安全工具列表,其中涵盖了在所有环境中执行渗透测试的操作。

安全行业更经常使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。

在这里您可以看到一个全面的网络安全工具列表,其中涵盖了在所有环境中执行渗透测试的操作。

扫描/渗透测试

OpenVAS:一个由多个服务和工具组成的框架,提供了全面而强大的漏洞扫描和漏洞管理解决方案功能。

Metasploit Framework:优秀的网络安全工具之一,用于针对远程目标计算机开发和执行漏洞利用代码。其他重要的子项目包括opcode,数据库,shellcode存档和相关研究。

Kali:Kali Linux是Debian衍生的Linux发行版,专为数字取证和渗透测试而设计。Kali Linux预先安装了许多渗透测试程序,包括nmap(端口扫描程序),Wireshark(数据包分析器),John the Ripper(密码破解程序)和Aircrack-ng(用于渗透测试无线局域网的软件套件)。

pig: 一个Linux数据包制作工具。

Scapy:一款强大的交互式数据包处理工具、数据包生成器、网络扫描器、网络发现工具和包嗅探工具。它提供多种类别的交互式生成数据包或数据包集合、对 数据包进行操作、发送数据包、包嗅探、应答和反馈匹配等等功能。

Pompem:一个开源的网络安全工具,旨在自动搜索主要数据库中的漏洞。在Python中开发,有一个高级搜索系统,从而帮助渗透测试人员和白帽子的工作。在当前版本中,在数据库中执行搜索:Exploit-db,1337day,Packetstorm Security…

Nmap:一个用于网络开发和安全审计的免费开源实用程序。

监控/记录

justniffer:是一种网络协议分析工具,可以捕获网络流量并以自定义方式生成日志,可以模拟Apache Web服务器日志文件,跟踪响应时间并从HTTP流量中提取所有“被拦截”的文件。

httpry:是一种专用的数据包嗅探工具,用于捕获HTTP数据包,并将HTTP协议层的数据内容以可读形式列举出来。它的目的不是执行分析,而是捕获、解析和记录流量,以便以后进行分析。它可以实时运行,显示解析后的流量,也可以作为记录到输出文件的守护进程运行。

ngrep:是一个功能强大的网络数据包分析工具,它是一种应用于网络层的类似grep的工具,它匹配通过网络接口传递的流量。ngrep是一个pcap感知工具,可让您指定扩展的正则表达式或十六进制表达式,以便与数据包的数据有效载荷匹配。它目前可识别以太网,PPP,SLIP,FDDI,令牌环、IPv4 / 6,TCP,UDP,ICMPv4 / 6,IGMP和Raw,并以常见的数据包嗅探工具(如tcpdump和snoop)相同的方式理解BPF过滤器逻辑。

Passivedns:比较好的网络安全工具之一,可以被动地收集DNS记录,以协助事件处理,网络安全监视(NSM)和常规数字取证。PassiveDNS会从接口嗅探流量或读取pcap文件,然后将DNS服务器响应输出到日志文件。PassiveDNS可以在内存中缓存/聚合重复的DNS应答,从而限制日志文件中的数据量,而不会丢失DNS响应中的信息。

sagan:是一个多线程、实时系统和事件日志监视软件。Sagan使用了类似于Snort的规则集检测网络或系统中的危险事件。

Node Security Platform:与Snyk功能相似,但在大多数情况下是免费的,而对于临时使用的用户来说非常划算。

ntopng:是一个网络流量探测工具,是原ntop的下一代版本,ntop是基于Libpcap和它被写在一个可移植的方式来运行在UNIX平台上,MacOSX和Win32一样。

Fibratus:是Windows内核漏洞跟踪和测试工具。它能够捕获大部分Windows内核活动-进程/线程创建和终止,文件系统I / O,注册表,网络活动,DLL加载/卸载等等。Fibratus有一个非常简单的CLI,它封装了用于启动内核流式事件处理收集器,设置内核事件过滤器或运行轻量级Python模块filters的工具。

IDS / IPS /主机IDS /主机IPS

Snort:是Martin Roesch于1998年创建的免费开放源代码网络入侵防御系统(NIPS)和网络入侵检测系统(NIDS)。Snort现在由Sourcefire开发,而Roesch是Sourcefire的创始人兼CTO。2009年,Snort作为“有史以来最伟大的开源软件之一”进入InfoWorld的开源榜单。

Bro:是一个功能强大的网络分析工具,与您可能知道的典型IDS有很大不同。

OSSEC:是一款开源的入侵检测系统。使用前需要花点时间了解它的工作原理。执行日志分析,文件完整性检查,策略监视,rootkit检测,实时警报和主动响应。它可以在大多数操作系统上运行,包括Linux,MacOS,Solaris,HP-UX,AIX和Windows。

Suricata:是高性能的网络IDS,IPS和网络安全监视引擎。Suricata项目和代码由开放信息安全基金会(OISF)拥有和支持,OISF是一个非盈利基金会,致力于确保Suricata作为一个开源项目的开发和持续成功。

Security Onion:是入侵检测系统,网络安全监视和日志管理的Linux发行版。它基于Ubuntu,包含Snort,Suricata,Bro,OSSEC,Sguil,Squit,Snorby,ELSA,Xplico,NetworkMiner和许多其他安全工具。镜像可以作为传感器分布在网络中,以监控多个VLAN和子网。

sshwatch – SSH的IPS类似于用Python编写的DenyHosts。它还可以在日志中收集攻击期间攻击者的信息。

Stealth:文件完整性检查程序。控制器从另一台计算机上运行,这使攻击者很难知道正在通过SSH以定义的伪随机间隔检查文件系统。强烈建议用于中小型部署。

AIEngine:下一代交互式/可编程Python / Ruby / Java / Lua和Go网络入侵检测系统引擎,具有学习功能,无需人工干预,DNS域分类,垃圾邮件检测,网络收集器,网络取证等等。

Denyhosts:DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的功能。

Fail2Ban:扫描系统日志文件并对显示恶意行为的IP采取措施。

SSHGuard:用C语言编写的用于保护除SSH之外的服务的软件

Lynis:是一个为系统管理员提供的 Linux和Unix的审计工具 。

蜜罐

HoneyPy :是一种中低互动的蜜罐。它易于实现:部署,使用插件扩展功能以及应用自定义配置。

Dionaea:是nepenthes的继承者,将python作为脚本语言嵌入,使用libemu检测shellcode,支持ipv6和tls。

Conpot:是一个部署在服务端的低交互ICS蜜罐,易于部署、修改和扩展。开发者通过提供一系列的通用工控协议,使得我们能够非常快速地在我们的系统上构建一套复杂的工控基础设施用于欺骗未知的攻击者。

Amun:基于Amun Python的低交互蜜罐。

Glastopf:是一个Web应用漏洞蜜罐软件,以从针对Web应用程序的攻击中收集数据。它可以对例如,结构化查询语言注入(SQLI),远程代码执行(RCE),本地文件包含(LFI ),远程文件包含(RFI)等攻击行为进行记录。

Kippo:是一种中等交互性SSH蜜罐,旨在记录暴力攻击,最重要的是,记录攻击者执行的整个shell交互。

Kojoney:是一个模拟SSH服务器的低交互蜜罐。守护进程是用Python编写的,使用Twisted Conch库。

HonSSH:是一种高交互的蜜罐解决方案。HonSSH将位于攻击者和蜜罐之间,从而可以创建两个独立的SSH链接

Bifrozt:是一个带有DHCP服务器的NAT设备,通常部署一个NIC直接连接到Internet,一个NIC连接到内部网络。Bifrozt与其他标准NAT设备的区别在于它能够在攻击者和蜜罐之间作为透明的SSHv2代理工作。

HoneyDrive:是一款Linux蜜罐系统。它是以虚拟设备(OVA)的方式安装在Xubuntu 12.04.4版本上面。它包含10多个预安装和预配置的蜜罐软件,例如Kippo SSH honeypot,Dionaea、Amun malware honeypots,Honeyd low-interaction honeypot,Glastopf web honeypot,Wordpot,Conpot SCADA/ICS honeypot,Thug,PhoneyC honeyclients等。

Cuckoo Sandbox:是一个开源软件,用于自动分析可疑文件。 为此,它使用自定义组件来监视恶意进程在隔离环境中运行时的行为。

抓包工具

tcpflow:是一个免费的,开源的,功能强大的基于命令行的工具,它捕获作为TCP连接(流)的一部分传输的数据,并以便于协议分析和调试的方式存储数据。

Xplico:是一个从 pcap 文件中解析出IP流量数据的工具。可解析每个邮箱 (POP, IMAP, 和 SMTP 协议),所有 HTTP 内容,VoIP calls (SIP) 等等。Xplico并不是网络协议分析器。Xplico是一个开源的网络取证分析工具(NFAT)。

Moloch:是一个开源的大规模IPv4数据包捕获(PCAP),索引和数据库系统。为PCAP浏览、搜索和导出提供了一个简单的web界面。公开了允许直接下载PCAP数据和JSON格式会话数据的api。简单的安全性是通过使用HTTPS和HTTP摘要密码支持来实现的,或者是通过在前面使用apache来实现的。Moloch并不打算取代IDS引擎,而是与它们一起工作,以标准PCAP格式存储和索引所有网络流量,提供快速访问。Moloch被构建成可以跨多个系统部署,并且可以扩展到处理多个千兆位/秒的流量。

OpenFPC:是一组工具,它们结合在一起提供一个轻量级的全包网络流量记录器和缓冲系统。它的设计目标是允许非专业用户在COTS硬件上部署分布式网络流量记录器,同时集成到现有的警报和日志管理工具中。

Dshell:是一个网络取证分析框架。支持插件的快速开发,以支持对网络数据包捕获的分析。

stenographer:是一个全包捕获实用程序,用于将数据包缓冲到磁盘,以便进行入侵检测和事件响应。

嗅探工具

wirehark:是一个免费的开源数据包分析器。它用于网络故障排除,分析,软件和通信协议开发以及培训。Wireshark与tcpdump非常相似,但是具有图形化的前端,以及一些排序和过滤功能。

netsniff-ng:是一个免费的Linux网络工具包,如果你愿意的话,它是你日常Linux网络管道的瑞士军刀。通过零复制机制实现其性能提升,因此在数据包接收和传输时,内核不需要将数据包从内核空间复制到用户空间,反之亦然。

Live HTTP headers:是一个免费的firefox插件,可实时检测您的浏览器请求。它显示了请求的整个头部,并可用于查找实现中的安全漏洞。

SIEM工具

Prelude:是一个通用的“安全信息和事件管理”(SIEM)系统。Prelude收集、规范、分类、聚合、关联和报告所有与安全相关的事件,而不依赖于导致此类事件的产品品牌或许可证;Prelude是“无代理”。

OSSIM:是一个非常流行和完整的开源安全架构体系。OSSIM通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台。 它的目的是提供一种集中式、有组织的、能够更好地进行监测和显示的框架式系统。

FIR:快速事件响应,一种网络安全事件管理平台。

快速数据包处理

DPDK:是一组用于快速数据包处理的库和驱动程序。

PFQ:是一款针对Linux操作系统的功能性框架,可帮助研究人员捕捉网络传输数据包(10G、40G及以上),内核功能处理,内核绕过,以及获取多节点间的套接字/数据包。

PF_RING:是一种新型的网络套接字,可显着提高数据包捕获速度。

PF_RING ZC:是一个灵活的数据包处理框架,它允许您在任何数据包大小下实现1/10 Gbit线速数据包处理(RX和TX)。它实现了零复制操作,包括用于进程间和VM间(KVM)通信的模式。

PACKET_MMAP / TPACKET / AF_PACKET:在Linux中使用PACKET-MMAP可以提高捕获和传输过程的性能。

Netmap:高性能网络I/O框架。连同其配套的VALE软件开关,它被实现为单个内核模块,并且可用于FreeBSD,Linux以及现在的Windows。

防火墙

pfSense:是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本。它被安装在计算机上作为网络中的防火墙和路由器存在,并以可靠性著称,且提供往往只存在于昂贵商业防火墙才具有的特性。它可以通过WEB页面进行配置,升级和管理而不需要使用者具备FreeBSD底层知识。pfSense通常被部署作为边界防火墙,路由器,无线接入点,DHCP服务器,DNS服务器和VPN端点。

OPNsense:是一个开源易用,而且易于构建的基于 FreeBSD 的防火墙和路由平台。包括大多数商业防火墙的特性。提供功能完整却易用的 GUI 管理界面。

fwknop:通过防火墙中的单数据包授权保护端口。

反垃圾邮件

SpamAssassin:一种强大且流行的电子邮件垃圾邮件过滤器,采用了多种检测技术。这款反垃圾工具是许多商业产品背后的"秘密武器(secret sauce)",同时,很多的电子邮件服务商和垃圾过滤(工具)提供商都在使用它。




加入NISP、CISP课程学习网络安全行业

报考联系人nisp证书管理中心丹丹老师

微信号:nisptest/13520967307


少侠选个趁手的兵器吧 | 网络安全从业人员工具集
安全行业更经常使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。在这里您可以看到一个全面的网络安全工具列表,其中涵盖了在所有环境中执行渗透测试的操作。
长按图片保存/分享
0
文章推荐

 

网安世纪科技有限公司-国家信息安全水平考试(NISP)管理中心 © 2001-2020  ICP备案号:京ICP备18045154号-6

网站地图

全部课程

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了
京ICP备18045154号-6