安全

Awesome Security

Awesome

很棒的软件,库,文档,书籍,资源和有关安全性的一些不错的东西的集合.

受启发 awesome-php, awesome-python.

谢谢大家 contributors ,您真棒,没有您就不可能! 目标是建立一个由社区驱动的非常知名的资源分类集合.


Network

Scanning / Pentesting

  • OpenVAS -OpenVAS是包含多种服务和工具的框架,可提供全面而强大的漏洞扫描和漏洞管理解决方案.
  • Metasploit Framework -用于针对远程目标计算机开发和执行漏洞利用代码的工具. 其他重要的子项目包括操作码数据库,shellcode存档和相关研究.
  • Kali -Kali Linux是Debian衍生的Linux发行版,专门用于数字取证和渗透测试. Kali Linux预先安装了许多渗透测试程序,包括nmap(端口扫描程序),Wireshark(数据包分析器),John Ripper(密码破解程序)和Aircrack-ng(用于渗透测试无线LAN的软件套件). .
  • pig -Linux数据包制作工具.
  • scapy -Scapy:基于python的交互式数据包处理程序和库.
  • Pompem -Pompem是一种开源工具,旨在自动搜索主要数据库中的漏洞利用程序. 用Python开发的系统具有高级搜索系统,因此可以促进渗透测试人员和道德黑客的工作. 在当前版本中,在数据库中执行搜索:Exploit-db,1337day,Packetstorm Security ...
  • Nmap -Nmap是一个免费的开源实用程序,用于网络发现和安全审核.
  • Amass -Amass通过抓取最多数量的不同数据源,递归暴力破解,网络档案的爬网,排列和更改名称,反向DNS扫描和其他技术来执行DNS子域枚举.
  • Anevicon -用Rust编写的最强大的基于UDP的负载生成器.
  • Finshir -用协程驱动的低速和慢速流量生成器,用Rust编写.
  • Legion -开源半自动发现和侦察网络渗透测试框架.

Monitoring / Logging

  • justniffer -Justniffer是一种网络协议分析器,可以捕获网络流量并以自定义方式生成日志,可以模拟Apache Web服务器日志文件,跟踪响应时间并从HTTP流量中提取所有“被拦截”的文件.
  • httpry -httpry是专门用于显示和记录HTTP流量的专用数据包嗅探器. 它并不是要自己执行分析,而是要捕获,解析和记录流量以供以后分析. 它可以实时运行,显示解析后的流量,也可以作为记录到输出文件的守护进程. 它被编写为尽可能轻巧和灵活,以便可以轻松地适应不同的应用程序.
  • ngrep -ngrep致力于提供GNU grep的大多数通用功能,并将其应用于网络层. ngrep是可识别pcap的工具,可让您指定扩展的正则表达式或十六进制表达式以与数据包的数据有效载荷匹配. 它目前可识别以太网,PPP,SLIP,FDDI,令牌环和空接口上的IPv4 / 6,TCP,UDP,ICMPv4 / 6,IGMP和Raw,并以与更常见的数据包嗅探工具相同的方式理解BPF过滤器逻辑,例如作为tcpdump和snoop.
  • passivedns -被动收集DNS记录的工具,以辅助事件处理,网络安全监视(NSM)和常规数字取证. PassiveDNS会从接口嗅探流量或读取pcap文件,然后将DNS服务器答案输出到日志文件. PassiveDNS可以在内存中缓存/聚合重复的DNS答案,从而限制了日志文件中的数据量,而不会丢失DNS答案中的信息.
  • sagan -Sagan使用“类似Snort”引擎和规则来分析日志(syslog /事件日志/ snmptrap / netflow / etc).
  • Node Security Platform -与Snyk相似的功能,但在大多数情况下是免费的,而对于其他人则非常便宜.
  • ntopng -Ntopng是一个网络流量探测器,它显示网络使用情况,类似于流行的top Unix命令所执行的操作.
  • Fibratus -Fibratus是用于Windows内核探索和跟踪的工具. 它能够捕获大部分Windows内核活动-进程/线程创建和终止,文件系统I / O,注册表,网络活动,DLL加载/卸载等等. Fibratus有一个非常简单的CLI,该CLI封装了用于启动内核事件流收集器,设置内核事件过滤器或运行称为“细丝”的轻量级Python模块的机制.
  • opensnitch -OpenSnitch是Little Snitch应用程序防火墙的GNU / Linux端口

IDS / IPS / Host IDS / Host IPS

  • Snort -Snort是Martin Roesch于1998年创建的免费开放源代码网络入侵防御系统(NIPS)和网络入侵检测系统(NIDS).Snort现在由Sourcefire开发,其中Roesch是其创始人兼CTO. 2009年,Snort作为“有史以来最伟大的开源软件之一”进入InfoWorld的开源名人堂.
  • Bro -Bro是功能强大的网络分析框架,与您可能知道的典型IDS有很大不同.
  • OSSEC -全面的开源HIDS. 不是为了胆小的人. 需要花点时间了解它的工作原理. 执行日志分析,文件完整性检查,策略监视,rootkit检测,实时警报和主动响应. 它可以在大多数操作系统上运行,包括Linux,MacOS,Solaris,HP-UX,AIX和Windows. 大量合理的文档. 最佳位置是大中型部署.
  • Suricata -Suricata是高性能的网络IDS,IPS和网络安全监视引擎. 开源,由社区运营的非营利基金会开放信息安全基金会(OISF)拥有. Suricata由OISF及其支持供应商开发.
  • Security Onion -Security Onion是一个Linux发行版,用于入侵检测,网络安全监视和日志管理. 它基于Ubuntu,包含Snort,Suricata,Bro,OSSEC,Sguil,Squit,Snorby,ELSA,Xplico,NetworkMiner和许多其他安全工具. 易于使用的设置向导使您可以在几分钟内为企业构建一支由分布式传感器组成的队伍!
  • sshwatch -SSH的IPS,类似于用Python编写的DenyHosts. 它还可以在攻击过程中在日志中收集有关攻击者的信息.
  • Stealth -文件完整性检查程序,几乎没有沉积物. 控制器从另一台计算机上运行,​​这使攻击者很难知道正在通过SSH以定义的伪随机间隔检查文件系统. 强烈建议用于中小型部署.
  • AIEngine -AIEngine是下一代交互式/可编程Python / Ruby / Java / Lua数据包检查引擎,具有无需任何人工干预即可学习的功能,NIDS(网络入侵检测系统)功能,DNS域分类,网络收集器,网络取证等.
  • Denyhosts -阻止基于SSH字典的攻击和蛮力攻击.
  • Fail2Ban -扫描日志文件并对显示恶意行为的IP采取措施.
  • SSHGuard -用C编写的用于保护除SSH之外的服务的软件
  • Lynis -Linux / Unix的开源安全审核工具.

Honey Pot / Honey Net

  • awesome-honeypots -令人敬畏的经典蜜罐清单.
  • HoneyPy -HoneyPy是一种中低互动的蜜罐. 它易于实现:部署,使用插件扩展功能以及应用自定义配置.
  • Dionaea -Dionaea是猪笼草的继任者,将python作为脚本语言嵌入,使用libemu检测shellcode,支持ipv6和tls.
  • Conpot -ICS / SCADA蜜罐. Conpot是一种低交互服务器端工业控制系统蜜罐,其设计易于部署,修改和扩展. 通过提供一系列通用的工业控制协议,我们创建了构建您自己的系统的基础,能够模拟复杂的基础结构以使对手相信他刚刚发现了一个巨大的工业综合体. 为了提高欺骗能力,我们还提供了服务器自定义人机界面的可能性,以增加蜜罐的攻击面. 可以人为地延迟服务的响应时间,以模仿恒定负载下系统的行为. 因为我们提供了协议的完整堆栈,所以可以使用高效的HMI来访问Conpot,也可以使用真实的硬件对其进行扩展. Conpot是在Honeynet项目的保护下并在几个非常大的巨头的肩膀上开发的.
  • Amun -基于Amun Python的低交互性Honeypot.
  • Glastopf -Glastopf是一个蜜罐,它可以模拟成千上万个漏洞,从针对Web应用程序的攻击中收集数据. 其背后的原理非常简单:向利用Web应用程序的攻击者回复正确的响应.
  • Kippo -Kippo是一种中等交互性SSH蜜罐,旨在记录暴力攻击,最重要的是,记录攻击者执行的整个外壳交互.
  • Kojoney -Kojoney是模拟SSH服务器的低级交互蜜罐. 该守护程序是使用Twisted Conch库以Python编写的.
  • HonSSH -HonSSH是一种高交互性的Honey Pot解决方案. HonSSH将位于攻击者和蜜罐之间,从而在它们之间创建两个单独的SSH连接.
  • Bifrozt -Bifrozt是带有DHCP服务器的NAT设备,通常将其部署为将一个NIC直接连接到Internet,将一个NIC连接到内部网络. Bifrozt与其他标准NAT设备的不同之处在于,它可以充当攻击者和蜜罐之间的透明SSHv2代理. 如果您在Bifrozt的内部网络上部署了SSH服务器,它将以纯文本格式将所有交互记录到TTY文件中,以便以后查看并捕获所有已下载文件的副本. 您无需在内部SSH服务器上安装任何其他软件,编译任何内核模块或使用特定版本或类型的操作系统,即可正常工作. 它将出站流量限制为一定数量的端口,并且在超出某些限制时将开始丢弃这些端口上的出站数据包.
  • HoneyDrive -HoneyDrive是主要的蜜罐Linux发行版. 它是安装了Xubuntu Desktop 12.04.4 LTS版的虚拟设备(OVA). 它包含10多个预安装和预配置的蜜罐软件包,例如Kippo SSH蜜罐,Dionaea和Amun恶意软件蜜罐,Honeyd低交互蜜罐,Glastopf Web蜜罐和Wordpot,Conpot SCADA / ICS蜜罐,Thug和PhoneyC honeyclients等. . 此外,它包括许多有用的预配置脚本和实用程序,以分析,可视化和处理其可以捕获的数据,例如Kippo-Graph,Honeyd-Viz,DionaeaFR,ELK堆栈等等. 最后,分发中还提供了将近90种知名的恶意软件分析,取证和网络监控相关工具.
  • Cuckoo Sandbox -Cuckoo Sandbox是用于自动分析可疑文件的开源软件. 为此,它利用自定义组件监视在隔离环境中运行时恶意进程的行为.
  • T-Pot Honeypot Distro -T-Pot基于Ubuntu Server 16 / 17.x LTS的网络安装程序. 蜜罐守护程序以及正在使用的其他支持组件已使用docker进行了容器化. 这使我们可以在同一网络接口上运行多个honeypot守护程序,同时保持较小的占用空间,并将每个honeypot限制在其自己的环境中. 通过香草Ubuntu进行安装- T-Pot Autoinstall -该脚本将在新的Ubuntu 16.04.x LTS(64位)上安装T-Pot 16.04 / 17.10. 它打算在托管服务器上使用,在托管服务器上会提供Ubuntu基本映像,并且无法安装自定义ISO映像. 已在VMware的原始Ubuntu 16.04.3上成功测试.

Full Packet Capture / Forensic

  • tcpflow -tcpflow是一个程序,可捕获作为TCP连接(流)一部分传输的数据,并以便于协议分析和调试的方式存储数据. 每个TCP流都存储在其自己的文件中. 因此,典型的TCP流将存储在两个文件中,每个方向一个. tcpflow还可以处理存储的“ tcpdump”数据包流.
  • Xplico -Xplico的目标是从互联网流量中提取捕获的应用程序数据. 例如,Xplico从一个pcap文件中提取每个电子邮件(POP,IMAP和SMTP协议),所有HTTP内容,每个VoIP呼叫(SIP),FTP,TFTP等. Xplico不是网络协议分析器. Xplico是一个开源的网络取证分析工具(NFAT).
  • Moloch -Moloch是一个开源的大规模IPv4数据包捕获(PCAP),索引和数据库系统. 提供了一个简单的Web界面,用于PCAP浏览,搜索和导出. 公开的API允许直接下载PCAP数据和JSON格式的会话数据. 通过使用HTTPS和HTTP摘要密码支持或在前面使用apache,可以实现简单的安全性. Moloch并不是要取代IDS引擎,而是与它们一起工作,以标准PCAP格式存储和索引所有网络流量,从而提供快速访问. Moloch构建为可跨许多系统部署,并且可以扩展以处理每秒数千兆位的流量.
  • OpenFPC -OpenFPC是一组工具,可以组合提供轻量级的完整数据包网络流量记录器和缓冲系统. 它的设计目标是允许非专家用户在集成到现有警报和日志管理工具的同时,在COTS硬件上部署分布式网络流量记录器.
  • Dshell -Dshell是网络取证分析框架. 支持快速开发插件,以支持剖析网络数据包捕获.
  • stenographer -Stenographer是一种数据包捕获解决方案,旨在将所有数据包快速后台处理到磁盘,然后提供对这些数据包子集的简单,快速访问.

Sniffer

  • wireshark -Wireshark是一个免费的开源数据包分析器. 它用于网络故障排除,分析,软件和通信协议开发以及培训. Wireshark与tcpdump非常相似,但是具有图形化的前端,以及一些集成的排序和过滤选项.
  • netsniff-ng -netsniff-ng是一个免费的Linux网络工具包,如果您愿意的话,它是您日常使用Linux网络管道的瑞士军刀. 零复制机制可提高其性能,因此,在数据包接收和传输时,内核无需将数据包从内核空间复制到用户空间,反之亦然.
  • Live HTTP headers -Live HTTP标头是一个免费的firefox插件,可实时查看您的浏览器请求. 它显示了请求的整个标头,可用于查找实现中的安全漏洞.

Security Information & Event Management

  • Prelude -Prelude是通用的“安全信息和事件管理”(SIEM)系统. Prelude收集,归一化,分类,汇总,关联和报告所有与安全相关的事件,而与引起该事件的产品品牌或许可证无关; 前奏是“无代理”.
  • OSSIM -OSSIM提供了SIEM产品中安全专业人员需要的所有功能-事件收集,规范化和关联.
  • FIR -快速事件响应,一种网络安全事件管理平台.
  • LogESP -开源SIEM(安全信息和事件管理系统).

VPN

  • OpenVPN -OpenVPN是一种开源软件应用程序,它实现了虚拟专用网(VPN)技术,用于在路由或桥接配置和远程访问设施中创建安全的点对点或站点对站点连接. 它使用定制安全协议,该协议利用SSL / TLS进行密钥交换.

Fast Packet Processing

  • DPDK -DPDK是一组用于快速数据包处理的库和驱​​动程序.
  • PFQ PFQ是为Linux操作系统设计的功能性网络框架,该框架允许高效的数据包捕获/传输(10G及更高版本),内核内功能处理以及跨套接字/端点的数据包控制.
  • PF_RING -PF_RING是一种新型的网络套接字,可显着提高数据包捕获速度.
  • PF_RING ZC (Zero Copy) -PF_RING ZC(零复制)是一种灵活的数据包处理框架,可让您在任何数据包大小下实现1/10 Gbit线速数据包处理(RX和TX). 它实现了零复制操作,包括用于进程间和VM间(KVM)通信的模式.
  • PACKET_MMAP/TPACKET/AF_PACKET -使用PACKET_MMAP可以改善Linux中捕获和传输过程的性能.
  • netmap -netmap是用于高速数据包I / O的框架. 连同其配套的VALE软件开关,它被实现为单个内核模块,并且可用于FreeBSD,Linux以及现在的Windows.

Firewall

  • pfSense -防火墙和路由器FreeBSD分发.
  • OPNsense -是一个基于FreeBSD的开源,易于使用和易于构建的防火墙和路由平台. OPNsense包含昂贵的商用防火墙中可用的大多数功能,并且在许多情况下还包含更多功能. 它带来了具有开放性和可验证资源优势的商业产品的丰富功能集.
  • fwknop -通过防火墙中的“单包授权”保护端口.

Anti-Spam

  • SpamAssassin -使用各种检测技术的强大而流行的电子邮件垃圾邮件过滤器.

Docker Images for Penetration Testing & Security

-docker pull kalilinux / kali-linux-docker official Kali Linux -docker pull owasp / zap2docker-stable- official OWASP ZAP -docker pull wpscanteam / wpscan- official WPScan -docker pull remnux / metasploit- docker-metasploit - docker pull citizenstig/dvwa - Damn Vulnerable Web Application (DVWA) -docker pull wpscanteam / vulnerablewordpress- Vulnerable WordPress Installation -docker pull hmlio / vaas-cve-2014-6271- Vulnerability as a service: Shellshock -docker pull hmlio / vaas-cve-2014-0160- Vulnerability as a service: Heartbleed -docker pull opendns / security-ninjas- Security Ninjas -docker pull diogomonica / docker-bench-security- Docker Bench for Security -docker pull ismisepaul / securityshepherd- OWASP Security Shepherd -docker pull danmx / docker-owasp-webgoat- OWASP WebGoat Project docker image -docker-compose build && docker-compose up-- [OWASP NodeGoat](https://github.com/owasp/nodegoat#option-3---run-nodegoat-on-docker) -码头工人拉公民tig / nowasp- [OWASP Mutillidae II Web Pen-Test Practice Application](https://hub.docker.com/r/citizenstig/nowasp/) -docker pull bkimminich / juice-shop`- OWASP Juice Shop

Endpoint

Anti-Virus / Anti-Malware

  • Linux Malware Detect -针对Linux的恶意软件扫描程序,旨在针对共享托管环境中面临的威胁进行设计.
  • LOKI -威胁和事件响应扫描程序的简单指示

  • DocBleach -开源的Content Disarm&Reconstruct软件,可对Office,PDF和RTF文档进行消毒.

Configuration Management

  • Rudder -Rudder是一个易于使用的,基于Web的,基于角色的解决方案,用于IT基础架构自动化和合规性. 自动执行常见的系统管理任务(安装,配置); 随着时间的推移强制执行配置(一次配置是好的,确保配置有效并且自动修复会更好); 所有管理节点的清单; Web界面,用于配置和管理节点及其配置; 合规报告,按配置和/或按节点.

Authentication

  • google-authenticator -Google Authenticator项目包括用于多个移动平台的一次性密码生成器的实现,以及可插拔的身份验证模块(PAM). 一次性密码是使用开放认证倡议(OATH)开发的开放标准(与OAuth无关)生成的. 这些实现支持RFC 4226中指定的基于HMAC的一次性密码(HOTP)算法和RFC 6238中指定的基于时间的一次性密码(TOTP)算法. Tutorials: How to set up two-factor authentication for SSH login on Linux

Mobile / Android / iOS

  • android-security-awesome -android安全相关资源的集合. 学术界和工业界正在开展许多工作,以执行对Android应用程序进行动态分析,静态分析和反向工程的工具.
  • SecMobi Wiki -移动安全资源的集合,包括文章,博客,书籍,小组,项目,工具和会议. *
  • OWASP Mobile Security Testing Guide -有关移动应用程序安全性测试和逆向工程的综合手册.
  • OSX Security Awesome -OSX和iOS安全资源的集合
  • Themis -用于保护敏感数据的高级多平台加密框架:具有前向保密性和安全数据存储(AES256GCM)的安全消息传递,适合构建端到端加密应用程序.
  • Mobile Security Wiki -移动安全资源的集合.
  • Apktool -反向工程Android apk文件的工具.
  • jadx -用于从Android Dex和Apk文件生成Java源代码的命令行和GUI工具.
  • enjarify -一种将Dalvik字节码转换为等效Java字节码的工具.
  • Android Storage Extractor -一种可一键提取Android应用程序本地数据存储的工具.

Forensics

  • grr -GRR快速响应是一个针对远程实时取证的事件响应框架.
  • Volatility - Python based memory extraction and analysis framework.
  • mig -MIG是在远程端点上进行调查性手术的平台. 它使调查人员可以并行地从大量系统中获取信息,从而加快事件调查和日常操作安全性.
  • ir-rescue - ir-rescue 是Windows Batch脚本和Unix Bash脚本,用于在事件响应期间全面收集主机取证数据.
  • Logdissect -CLI工具和Python API,用于分析日志文件和其他数据.
  • Meerkat -基于PowerShell的Windows工件收集,用于威胁搜寻和事件响应.

Threat Intelligence

  • abuse.ch -ZeuS跟踪器/ SpyEye跟踪器/ Palevo跟踪器/ Feodo跟踪器跟踪世界各地的Command&Control服务器(主机),并为您提供域和IP阻止列表.
  • Emerging Threats - Open Source -新兴威胁始于10年前,它是一个开放源代码社区,用于收集Suricata和SNORT®规则,防火墙规则以及其他IDS规则集. 开源社区在Internet安全中仍然发挥着积极作用,每天有200,000多位活跃用户下载该规则集. ETOpen规则集对任何用户或组织开放,只要您遵循一些基本准则即可. 我们的ETOpen规则集可随时下载.
  • PhishTank -PhishTank是一个协作式票据交换所,用于收集有关Internet上网络钓鱼的数据和信息. 此外,PhishTank为开发人员和研究人员提供了一个开放的API,可将反网络钓鱼数据免费集成到其应用程序中.
  • SBL / XBL / PBL / DBL / DROP / ROKSO - The Spamhaus Project is an international nonprofit organization whose mission is to track the Internet's spam operations and sources, to provide dependable realtime anti-spam protection for Internet networks, to work with Law Enforcement Agencies to identify and pursue spam and malware gangs worldwide, and to lobby governments for effective anti-spam legislation.
  • Internet Storm Center -ISC是在成功检测,分析并广泛传播Li0n蠕虫之后于2001年创建的. 如今,ISC为成千上万的Internet用户和组织提供了免费的分析和警告服务,并且正在与Internet服务提供商积极合作,以对抗最恶意的攻击者.
  • AutoShun -AutoShun是一个Snort插件,可让您将Snort IDS日志发送到集中式服务器,该服务器会将来自您的传感器日志的攻击与来自世界各地的其他Snort传感器,蜜罐和邮件过滤器相关联.
  • DNS-BH -DNS-BH项目创建并维护一个已知用于传播恶意软件和间谍软件的域的列表. 该项目创建了绑定和Windows区域文件,这些文件用于对对本地主机的任何请求提供对本地主机的虚假答复,从而防止了许多间谍软件的安装和报告.
  • AlienVault Open Threat Exchange -AlienVault开放式威胁交换(OTX),可帮助您保护网络免受恶意IP地址引起的数据丢失,服务中断和系统损害.
  • Tor Bulk Exit List -CollecTor,您在Tor网络中的友好数据收集服务. CollecTor从公共Tor网络中的各个节点和服务中获取数据,并将其提供给全世界. 如果您正在研究Tor网络,或者正在开发使用Tor网络数据的应用程序,那么这是您的起点. TOR Node List / DNS Blacklists / Tor Node List
  • leakedin.com -Leakedin.com的主要目的是使访问者了解丢失数据的风险. 该博客仅收集在pastebin.com等网站上丢失或披露的数据样本.
  • FireEye OpenIOCs - FireEye Publicly Shared Indicators of Compromise (IOCs)
  • OpenVAS NVT Feed -网络漏洞测试(NVT)的公共提要. 它包含超过35,000个NVT(截至2014年4月),并且每天都在增长. 此提要配置为OpenVAS的默认设置.
  • Project Honey Pot -蜜罐计划(Project Honey Pot)是第一个也是唯一的分布式系统,用于识别垃圾邮件发送者及其用于从您的网站抓取地址的垃圾邮件. 使用Project Honey Pot系统,您可以安装根据您的站点访问者的时间和IP地址自定义标记的地址. 如果这些地址之一开始接收电子邮件,我们不仅可以告诉您该邮件是垃圾邮件,还可以告诉您该地址被收集的确切时间以及收集该地址的IP地址.
  • virustotal -VirusTotal是Google的子公司,是一项免费的在线服务,可分析文件和URL,以识别由防病毒引擎和网站扫描程序检测到的病毒,蠕虫,特洛伊木马和其他种类的恶意内容. 同时,它可以用作检测误报的手段,即被一个或多个扫描仪检测为恶意的无害资源.
  • IntelMQ -IntelMQ是针对CERT的解决方案,用于使用消息队列协议收集和处理安全性提要,pastebins,tweet. 这是一个由社区推动的举措,称为IHAP(突发事件处理自动化项目),由欧洲CERT在几次InfoSec活动期间进行概念设计. 其主要目标是为事件响应者提供一种简便的方法来收集和处理威胁情报,从而改善CERT的事件处理流程. ENSIA Homepage.
  • CIFv2 -CIF是网络威胁情报管理系统. CIF允许您组合来自许多来源的已知恶意威胁信息,并将该信息用于标识(事件响应),检测(IDS)和缓解(无效路由).
  • CriticalStack -用于Bro网络安全监控平台的免费汇总威胁情报.
  • MISP - Open Source Threat Intelligence Platform -MISP威胁共享平台是一个免费的开源软件,可帮助共享威胁情报(包括网络安全指标)的信息. 一个威胁情报平台,用于收集,共享,存储和关联目标攻击的危害指标,威胁情报,财务欺诈信息,漏洞信息甚至反恐信息. MISP项目包括软件,通用库(taxonomies, threat-actors and various malware),一个广泛的数据模型,可使用 objects 和默认 feeds.
  • PhishStats -网络钓鱼统计信息,用于搜索IP,域名和网站标题.

Web

Organization

  • OWASP -开放式Web应用程序安全项目(OWASP)是一家致力于提高软件安全性的全球性501(c)(3)非营利慈善组织.

Web Application Firewall

  • ModSecurity -ModSecurity是用于实时Web应用程序监视,日志记录和访问控制的工具包.
  • NAXSI -NAXSI是NGINX的开源,高性能,低规则维护WAF,NAXSI表示Nginx Anti Xss和Sql Injection.
  • sql_firewall PostgreSQL的SQL防火墙扩展
  • ironbee - IronBee is an open source project to build a universal web application security sensor. IronBee as a framework for developing a system for securing web applications - a framework for building a web application firewall (WAF).

Scanning / Pentesting

  • sqlmap -sqlmap是一个开放源代码渗透测试工具,可自动检测和利用SQL注入漏洞并接管数据库服务器的过程. 它配备了强大的检测引擎,针对最终渗透测试仪的众多细分功能以及从数据库指纹识别,从数据库获取数据到访问基础文件系统以及通过外出在操作系统上执行命令的广泛开关.带内连接.
  • ZAP -Zed攻击代理(ZAP)是易于使用的集成渗透测试工具,用于发现Web应用程序中的漏洞. 它被设计为具有广泛的安全经验的人使用,因此,它是渗透测试新手的开发人员和功能测试人员的理想选择. ZAP提供了自动扫描程序以及一系列工具,可让您手动查找安全漏洞.
  • OWASP Testing Checklist v4 -在网络漏洞评估期间要测试的一些控件的列表. 可以找到Markdown版本 here.
  • w3af -w3af是一个Web应用程序攻击和审核框架. 该项目的目标是创建一个框架,以通过查找和利用所有Web应用程序漏洞来帮助您保护Web应用程序.
  • Recon-ng -Recon-ng是用Python编写的功能齐全的Web侦察框架. 侦查的外观与Metasploit框架相似.
  • PTF -渗透测试器框架(PTF)是一种模块化支持最新工具的方法.
  • Infection Monkey -用于地图/笔测试网络的半自动笔测试工具. 模拟人类攻击者.
  • ACSTIS -ACSTIS可帮助您扫描某些Web应用程序以进行AngularJS客户端模板注入(有时称为CSTI,沙箱转义或沙箱绕过). 它支持扫描单个请求,还支持爬网整个Web应用程序以查找AngularJS CSTI漏洞.
  • padding-oracle-attacker -padding-oracle-attacker是一个CLI工具和库,可轻松执行padding oracle攻击(解密以CBC模式加密的数据),并支持并发网络请求和优雅的UI.

Runtime Application Self-Protection

  • Sqreen -Sqreen是面向软件团队的运行时应用程序自我保护(RASP)解决方案. 应用内代理对应用进行检测和监控. 报告可疑的用户活动,并且在运行时阻止了攻击,而无需修改代码或重定向流量.
  • OpenRASP -百度公司积极维护的开源RASP解决方案.借助上下文感知检测算法,该项目几乎没有出现误报. 在高服务器负载下,性能下降不到3%.

Development

  • API Security in Action -涵盖API安全性的书籍,包括安全开发,基于令牌的身份验证,JSON Web令牌,OAuth 2和Macaroons. (早期访问,持续发布,最终发布于2020年夏季)
  • Secure by Design -标识可减少许多安全漏洞的设计模式和编码样式的书. (早期访问,持续发布,最终版本于2017年秋季)
  • Securing DevOps -本书探讨了如何将DevOps和Security的技术一起应用以使云服务更加安全. (早期访问,持续发布,最终版本2018年1月)
  • Understanding API Security -免费的电子书采样器,通过显示API的组合方式以及OAuth协议可用于保护它们的方式,提供了一些有关API安全性在现实世界中如何工作的上下文.
  • OAuth 2 in Action -本书从客户端,授权服务器和资源服务器的角度教您OAuth 2的实际使用和部署.
  • OWASP ZAP Node API -使用此官方API在NodeJS应用程序中利用OWASP Zed攻击代理(ZAP).
  • GuardRails -GitHub应用程序,可在请求请求中提供安全性反馈.

Usability

  • Usable Security Course -在Coursera的可用安全课程. 对于那些寻求安全性和可用性如何相交的人来说,这是非常好的.

Big Data

  • data_hacking -使用IPython,Pandas和Scikit的示例了解如何最大程度地利用安全数据.
  • hadoop-pcap -Hadoop库,用于读取数据包捕获(PCAP)文件.
  • Workbench -用于安全研发团队的可扩展python框架.
  • OpenSOC -OpenSOC集成了各种开源大数据技术,以提供用于安全监控和分析的集中式工具.
  • Apache Metron (incubating) -Metron集成了各种开源大数据技术,以提供用于安全监控和分析的集中式工具.
  • Apache Spot (incubating) -Apache Spot是开源软件,可利用流量和数据包分析中的洞察力.
  • binarypig -Hadoop中的可扩展二进制数据提取. Pig上的恶意软件处理和分析,通过Django,Twitter Bootstrap和Elasticsearch进行的探索.

DevOps

  • Securing DevOps -有关DevOps的安全技术的书,其中回顾了用于保护Web应用程序及其基础结构的最新实践.

Operating Systems

Online resources

Datastores

  • blackbox -使用GPG将机密安全存储在VCS存储库中
  • confidant -将机密存储在AWS DynamoDB中,静态加密并与IAM集成
  • dotgpg -一种用于安全轻松地备份和版本化生产机密或共享密码的工具.
  • redoctober -两人规则样式文件加密和解密的服务器.
  • aws-vault -将AWS凭证存储在OSX钥匙串或加密文件中
  • credstash -使用AWS KMS和DynamoDB存储机密
  • chamber -使用AWS KMS和SSM参数存储存储机密
  • Safe -Vault CLI,使对Vault的读写更加容易.
  • Sops -支持YAML,JSON和BINARY格式并使用AWS KMS和PGP加密的加密文件的编辑器.
  • passbolt -您的团队正在等待的密码管理器. 免费,开源,可扩展,基于OpenPGP.
  • passpie -多平台命令行密码管理器
  • Vault -足以保护环境和应用程序机密的加密数据存储区.

EBooks

Other Awesome Lists

Other Security Awesome Lists

Other Common Awesome Lists

其他很棒的清单:

Contributing

永远欢迎您的贡献!