2018年4月23日月曜日

OSS_Security_Category_2018


カテゴリ一覧(逐次更新)

  1. ネットワーク

    1. ファイアウォール

      1. netfilter(https://www.netfilter.org/)

      2. firewalld(https://www.firewalld.org/)

    2. プロキシ

      1. Squid(http://www.squid-cache.org/)

    3. IDS/IPS

      1. Snort(https://snort.org/)

    4. WAF

      1. ModSecurity(https://www.modsecurity.org/)

      2. NAXSI(https://github.com/nbs-system/naxsi)

    5. パケットキャプチャ/解析

      1. Moloch(https://github.com/aol/moloch)

  2. 運用監視・管理・レポーティング

    1. 運用監視

      1. Nagios(https://www.nagios.org/)

      2. Zabbix(https://www.zabbix.com/)

      3. Cacti(https://www.cacti.net/)

    2. パッチ・コンテンツ管理

      1. Katello(https://theforeman.org/plugins/katello/)

      2. Spacewalk(https://spacewalkproject.github.io/)

    3. 脆弱性管理

      1. OpenSCAP(https://www.open-scap.org/)

      2. OpenVAS(http://openvas.org/)

      3. Vuls(https://github.com/future-architect/vuls)

    4. SIEM

      1. OSSIM(https://www.alienvault.com/products/ossim/)

      2. SIEMonter(https://siemonster.com/)

    5. ネットワークセキュリティ監視

      1. Bro(https://www.bro.org/)

    6. ネットワークフォレンジック解析

      1. Xplico(http://www.xplico.org/download)

    7. レポーティング

      1. Dradis(https://dradisframework.com/ce/)

    8. 情報収集

      1. Maltego(https://www.paterva.com/web7/)

    9. インシデント・レスポンス

      1. Google Rapid Response(https://github.com/google/grr)

      2. TheHive(https://github.com/TheHive-Project/TheHive)

  3. OS

    1. アクセス制御

      1. SELinux

      2. AppArmor

      3. SMACK

      4. TOMOYO

    2. セキュリティツール専用OS

      1. SECURITY ONION(https://securityonion.net/)

      2. SIFT(https://digital-forensics.sans.org/community/downloads)

  4. システム連携

    1. 認証・アクセス管理

    2. ディレクトリサービス

    3. ID管理

  5. 暗号化

    1. SSL

      1. OpenSSL(https://www.openssl.org/)

      2. LibreSSL(http://www.libressl.org/)

    2. SSH

      1. OpenSSH(https://www.openssh.com/)

      2. Apache MINA SSHD(https://mina.apache.org/sshd-project/index.html)

    3. VPN

      1. OpenVPN(https://openvpn.net/)

  6. スキャン・攻撃解析及びテスト

    1. ポートスキャン

      1. nmap (https://nmap.org/)

    2. マルウェア解析

      1. IRMA (http://irma.quarkslab.com/)

      2. Malice (https://github.com/maliceio/malice)

      3. MISP (http://www.misp-project.org/)

    3. 攻撃解析

      1. Cortex (https://github.com/TheHive-Project/Cortex)

    4. リバースエンジニアリング

      1. radare2 (https://github.com/radare/radare2)

    5. サンドボックス

      1. Cuckoo (https://cuckoosandbox.org/)

    6. 侵入テスト

      1. Metasploit Framework(https://github.com/rapid7/metasploit-framework)

      2. Kali Linux(https://www.kali.org/)

その他指摘事項

  1. サーバ仮想化 --> 仮想化に直してはどうか?

    1. VM

      1. qemu

      2. KVM

      3. Xen

      4. VirtualBox

    2. コンテナ

      1. Docker

      2. OpenVZ

      3. LXC/LXD

      4. containerd

      5. runc

      6. cri-o

    3. 関連ソフトウェア

      1. virt-manager

      2. libvirt

      3. VirtualBox

    4. DragonFly BSD --> 「仮想化」でしょうか?

  2. Cloud Native Storageの追加(https://raw.githubusercontent.com/cncf/landscape/master/landscape/CloudNativeLandscape_latest.png)

    1. LeoFS(https://leo-project.net/leofs/)

0 件のコメント:

コメントを投稿