-Security

View on GitHub

CyberSEC & anti-SPY

https://d3fend.mitre.org/

https://github.com/ptresearch/AttackDetection

https://github.com/theflakes/reg_hunter

Automation

Code libraries and bindings

Security Orchestration, Automation, and Response (SOAR)

See also Security Information and Event Management (SIEM), and IR management consoles.

Cloud platform security

See also asecure.cloud/tools.

Communications security (COMSEC)

See also Transport-layer defenses.

DevSecOps

See also awesome-devsecops.

Application or Binary Hardening

Compliance testing and reporting

Fuzzing

See also Awesome-Fuzzing.

Policy enforcement

Honeypots

See also awesome-honeypots.

Tarpits

Host-based tools

Sandboxes

Incident Response tools

See also awesome-incident-response.

IR management consoles

See also Security Orchestration, Automation, and Response (SOAR).

Evidence collection

Network perimeter defenses

Firewall appliances or distributions

Operating System distributions

Phishing awareness and reporting

See also awesome-pentest § Social Engineering Tools.

Preparedness training and wargaming

(Also known as adversary emulation, threat simulation, or similar.)

Security monitoring

Endpoint Detection and Response (EDR)

Network Security Monitoring (NSM)

See also awesome-pcaptools.

Security Information and Event Management (SIEM)

Service and performance monitoring

See also awesome-sysadmin#monitoring.

Threat hunting

(Also known as hunt teaming and threat detection.)

See also awesome-threat-detection.

Threat intelligence

See also awesome-threat-intelligence.

Tor Onion service defenses

See also awesome-tor.

Transport-layer defenses

macOS-based defenses

See also drduh/macOS-Security-and-Privacy-Guide.

Windows-based defenses

See also awesome-windows#security and awesome-windows-domain-hardening.

:: Frameworks and benchmarks :: STIG https://www.stigviewer.com/stig/windows_10/

````

awesome-windows-kernel-security-development

windows-kernel-security-development

shadowsocksr

Подымаем свой VPN и обходим блокировку сайтов (по Китайской технологии обход_Золотого_щита)

FAKE CMD для хакеров! ;p

attack_monitor мониторинг атак.

Real Time Threat Monitoring

BLUESPAWN

Demo

demo/ed.gif

BZAR инструмент для обнаружение вторжений на основе данных mitre-attack

Destroy Windows 10 Spying Destroy Windows 10 Spying он отключает кейлоггеры, тех отчеты и блокирует IP адреса дяди Била.)

windows_hardening Это контрольный список для усиления защиты, который можно использовать в частных и бизнес-средах для защиты Windows 10. Контрольный список можно использовать для всех версий Windows, но в Windows 10 Home редактор групповой политики не интегрирован, и настройку необходимо выполнить непосредственно в реестр. Параметры следует рассматривать как рекомендацию по безопасности и конфиденциальности, и их следует тщательно проверять, не повлияет ли они на работу вашей инфраструктуры или на удобство использования ключевых функций. Важно взвесить безопасность против юзабилити.

reverse-vulnerabilities-software Как обнаружить уязвимости в программном обеспечении, когда исходный код недоступен.

IDS / IPS / Host IDS / Host IPS

Honey Pot / Honey Net

Руководства