Las 15 Mejores Herramientas de Seguridad de Redes

La elección de la mejor herramienta de seguridad de red no es una tarea fácil. Deja que estas opciones te ayuden en la busqueda.   
                      
Hay varias herramientas de seguridad de red que se pueden utilizar para el código abierto y los usos comerciales. Aquí hay 15 herramientas más frescas entre la tantas que le pueden ayudar:


1. El Sleuth Kit:

El Sleuth Kit era conocido previamente como TSK y es una colección de herramientas de análisis forense de archivos de línea de comandos y el sistema de volumen basados ​​en UNIX.
Esta herramienta le permite examinar los sistemas de archivos de la computadora, que sean sospechosos de intrusión. Las herramientas nunca se basan en el sistema operativo para procesar los sistemas de archivos, borrados y el contenido oculto se muestra. La última versión de esta herramienta es la versión 4.0.1.


Se trata de un entorno de pruebas de seguridad de aplicaciones web de gran alcance que ha sido diseñado desde cero para proporcionar la mejor combinación de tecnologías automáticas y manuales de pruebas de vulnerabilidad. Su última versión es la 1.0.2.

3. Knoppix:

Knoppix es una colección representativa de software GNU / Linux y la detección automática de hardware. Es compatible con muchas tarjetas gráficas, tarjetas de sonido, dispositivos SCSI y USB y otros periféricos. Knoppix puede ser utilizado como un sistema Linux productiva de escritorio, educativo y sistema de rescate. Su última versión es la versión 7.2.0.


Amap hace un gran trabajo en la determinación de qué aplicación está escuchando en un puerto determinado. Sin duda vale la pena probar para una segunda opinión o si Nmap no puede detectar un servicio. Amap también permite analizar archivos de salida de Nmap. Su última versión es la versión 5.4.


Herramienta RainbowCrack es un cracker de hash que utiliza un tiempo-memoria trade-off a gran escala. Trata todos los textos planos posibles y se utiliza un tiempo-memoria trade-off que hacer todo el cálculo en tiempo agrietamiento por adelantado. También almacena los resultados en las llamadas "tablas de arco iris(rainbow-tables)". Su última versión es la 1.5.


La última versión 1.1, Grendel-Scan es una herramienta de pruebas de seguridad de aplicaciones web de código abierto. Automatiza el módulo de pruebas para la detección de vulnerabilidades de las aplicaciones web comunes. También esta orientado a ayudar a los ensayos de penetración manuales.

7. dradis:

Es un marco de código abierto que permite el intercambio eficaz de información entre los participantes en una prueba de penetración. Esta aplicación web es autónomo y proporciona un repositorio centralizado de información. Cuenta con plugins para leer y recopilar la producción de herramientas de exploración de la red, como Nmap, Burp Suite y Nikto. Su última versión es la versión 2.6.1.

8. Socat:

Este es casi similar a Netcat, trabaja con protocolos a través de archivos, fuentes, dispositivos (terminal o módem, etc), tomas de corriente (Unix, IP4, IP6 - crudo, UDP. , TCP), un cliente para SOCKS4, delegación CONNECT, o SSL, etc. Su última versión es la 2.0.0-b4.

9. DumpSec:

DumpSec, con su última versión 2.8.6, es un programa de auditoría de seguridad de Microsoft Windows NT / XP / 200x. Vuelca los permisos (DACL) y la configuración de auditoría (SACL) y acciones en un formato legible concisa.

10. SAINT:

Esta es una herramienta de evaluación de la vulnerabilidad comercial. Una vez que estaba libre y de código abierto, pero ahora se trata de un producto comercial. SAINT se ejecuta en Linux y Mac OS X y su última versión es la 7.13.

11. NBTScan:

NBTScan es un programa que se utiliza para la digitalización de las redes IP para obtener información de nombres NetBIOS. Se envía una consulta de estado NetBIOS en formato legible por humanos. En él se enumeran dirección IP, nombre de equipo NetBIOS, el nombre del usuario registrado y la dirección MAC de cada respuesta de host IP. El nbtscan original fue escrito por Alla Bezroutchko, más tarde cambiado por Steve Friedl. La última versión de este programa es 1.5.1.


Usado para ver páginas ocultas y directorios en un servidor web y cuando algunos desarrolladores dejan una página accesible, pero no vinculada; DirBuster encuentra estas potenciales vulnerabilidades. Esta es una aplicación Java desarrollada por OWASP y su última versión es 2.0-RC1.

13. WinDbg:

Es un depurador gráfico de Microsoft, que es sólo un componente de las herramientas de depuración para paquete de Windows. También incluye la KD, CDB, y depuradores NTSD y afirma ser la depuración de volcados de memoria producidos después de un accidente. Incluso puede depurar en modo kernel. Su última versión es la versión 6.2.9200.16384.

14. Wfuzz:

Wfuzz bruteforces  es una aplicacion Web y que puede ser utilizado para la búsqueda de recursos que no están vinculados (como directorios, servlets, scripts, etc), fuerza bruta parámetros GET y POST para diferentes tipos de inyecciones (SQL, XSS, LDAP, etc), fuerza bruta parámetros de formulario (usuario / contraseña), fuzzing y más. Su última versión es la versión 2.0.

15. plataforma ArcSight SIEM:


Se proporciona un conjunto de herramientas para obtener información SIEM-seguridad y gestión de eventos por ArcSight. ArcSight Enterprise Security Manager (ESM), la mejor, es un motor de analizador de registro y correlación que fue diseñado para los eventos importantes de la red Cortesía. SECTOOLS.ORG Sanchari Banerjee, EFYTIMES News Network.

0 comentarios:

Publicar un comentario

Gracias por tu visita!!