Equipo Azul de Seguridad Cibernética Un grupo de personas que identifican fallas de seguridad en los sistemas de tecnología de la información, verifican la efectividad de las medidas de seguridad y monitorean los sistemas para garantizar que las defensas implementadas sigan siendo efectivas en el futuro.
Si bien no es exclusiva, esta lista está fuertemente sesgada hacia software libre proyectos y productos propios o servicios de la empresa.Para TTP ofensivo, consulte Impresionantes pruebas de penetración.
Sus contribuciones y sugerencias son bienvenidas.Comprueba, por favor Guía de contribución más detalles.Este trabajo tiene licencia. Licencia Creative Commons Atribución 4.0 Internacional.
Muchos profesionales de la ciberseguridad han contribuido, consciente o inconscientemente, a la violencia estatal racista proporcionando servicios a agencias policiales locales, estatales y federales o trabajando con agencias similares.
Este mal ocurre con mayor frecuencia a través del mecanismo del empleo forzoso bajo la amenaza de falta de comida, vivienda o atención médica.
Aunque esta lista es pública, la intención de quienes la mantienen es que apoye a aquellas personas y organizaciones dedicadas a combatir este mal monumental pero banal.
contenido
- automatización
- Bibliotecas de códigos y enlaces
- Orquestación, automatización y respuesta de seguridad (SOAR)
- Seguridad de la plataforma en la nube
- Monitoreo descentralizado
- Kubernetes
- malla de servicio
- Seguridad de las Comunicaciones (COMSEC)
- Desarrollar operaciones seguras
- aplicación o mejora binaria
- Pruebas de cumplimiento e informes
- confusión de dependencia
- Prueba de fuzz
- Implementación de políticas
- seguridad de la cadena de suministro
- tarro de miel
- Herramientas basadas en host
- Identidad y AuthN/AuthZ
- herramientas de respuesta a incidentes
- Consola de gestión por infrarrojos
- Recopilación de pruebas
- defensa perimetral de red
- Dispositivo o distribución de firewall
- Distribución del sistema operativo
- Concientización e informes sobre phishing
- Prepárate para el entrenamiento y los juegos de guerra.
- Análisis e informes posteriores al compromiso
- Configuraciones de seguridad
- Monitoreo de seguridad
- Detección y respuesta de terminales (EDR)
- Monitoreo de seguridad de red (NSM)
- Gestión de eventos e información de seguridad (SIEM)
- Monitoreo de servicio y desempeño.
- caza de amenazas
- Inteligencia de amenazas
- Reconocimiento de huellas dactilares
- Paquetes y colecciones de firmas de amenazas
- Defensa del servicio Tor Onion
- defensa de la capa de transporte
- Superposiciones y redes privadas virtuales (VPN)
- Defensa basada en macOS
- Defensa basada en Windows
automatización
- bloqueo ansible – Una colección cuidadosamente seleccionada de roles de Ansible con temas de seguridad de la información que se examinan y mantienen activamente.
- clip en forma de U – Un marco conectable para el descifrado automatizado, a menudo utilizado como cliente Tang.
- programa shell – Un marco de análisis forense de red extensible escrito en Python que puede desarrollar rápidamente complementos para respaldar el análisis de capturas de paquetes de red.
- Desarrollo-Sec.io – Server Hardening Framework proporciona implementaciones de Ansible, Chef y Puppet de varias configuraciones de seguridad básicas.
- orinar pdf – Analizador de archivos PDF programable.
- pyREBox – Sandbox de ingeniería inversa con script Python basado en QEMU.
- torre de vigilancia – Solución basada en contenedores para automatizar las actualizaciones de imágenes base de contenedores Docker, proporcionando una experiencia de actualización desatendida.
Para obtener más información, haga clic aquí.