logo de clasesordenador

BLACK HAT LISTA DE HERRAMIENTAS

Lista de herramientas Android iOS y Mobile Hacking, Code Assessment, Cryptography y datos forenses y respuesta a incidentes. Todas las fuentes de las descargas son de Github

Android iOS y Mobile Hacking

Android Tamer: aqui Twitter: @AndroidTamer ‏

BadIntent Integración de Android con Burp aqui

DiffDroid aqui Presenter: Anto Joseph (@antojosep007)

Kwetza aqui Presenter: Chris Le Roy (@brompwnie)

Needle aqui Twitter: @mwrneedle

NoPE Proxy (Non-HTTP Proxy Extension) aqui Presenter: Josh H.S. (@null0perat0r)

Evaluación de código

Puma Scan aqui Twitter: @puma_scan Presenter: Aaron Cure (@curea)

Tintorera: Source Code Intelligence (Code not yet uploaded) aqui Presenter: Simon Roses Femerling (@simonroses)

Criptografía

Hashview aqui Presenters: Casey Cammilleri (@CaseyCammilleri), Hans Lakhan (@jarsnah12)

Gibber Sense aqui Presenter: Ajit Hatti (@ajithatti)

Datos forenses y respuesta a incidentes

Answering When/Where/Who is my Insider UserLine aqui Presenter: Chema Garcia (@sch3m4)

DefPloreX: Un Equipo de Aprendizaje Automático para la Investigación Forense de eCrime a Gran Escala. aqui Presenters: Federico Maggi (@phretor), Marco Balduzzi (@embyte), Lion Gu, Ryan Flores, Vincenzo Ciancaglini

HoneyPi aqui Presenter: Matt South (@mattymcfatty)

PcapDB: Captura de paquetes de red completa optimizada para una recuperación rápida y eficiente aqui Presenters: Paul Ferrell (@pflarr), Shannon Steinfadt

SCOT (Sandia Cyber Omni Tracker) Inteligencia de amenazas y sistema de gestión de respuesta a incidentes aqui Presenters: Nick Georgieff , Todd Bruner (@toddbruner)

Security Monkey aqui Presenters: Mike Grima (@mikegrima) , Patrick Kelley (@MonkeySecurity)

ThreatResponse: Un conjunto de herramientas de código abierto para automatizar la respuesta a incidentes en AWS aqui Presenter: Andrew Krug (@andrewkrug)

Volatile Memory Analysis at Scale: La plataforma de mayor rendimiento y forense para Windows x64 aqui Presenter: Shane Macaulay (@ktwo_K2)

Yalda: Automated Bulk Intelligence Collection aqui Presenter: Gita Ziabari (@gitaziabri)

Explotación y Hacking Ético

AVET: AntiVirus Evasion Tool aqui Presenter: Daniel Sauder (@DanielX4v3r)

Building C2 Ambientes con Warhorse aqui Presenter: Ralph May (@ralphte1)

umulus: A Cloud Exploitation Toolkit aqui Presenter: Javier Godinez (@isomorphix)

GDB Enhanced Features (GEF) aqui Presenter: Chris Alladoum (@_hugsy_)

Leviathan Framework aqui Presenters: Ozge Barbaros (@ozgebarbaros), Utku Sen (@utku1337)

MailSniper aqui Presenter: Beau Bullock (@dafthack)

Rattler aqui Presenter: Chris Le Roy (@brompwnie)

Seth aqui Presenter: Adrian Vollmer (@AdrianVollmer)

Hardware/Embedded

ChipWhisperer aqui Presenter: Colin O’Flynn (@colinoflynn)

DYODE, a DIY, Diodo de datos de bajo coste para ICS aqui Presenters: Arnaud Soullié (@arnaudsoullie), Ary Kokos ()

FTW: Framework para Testing WAFs aqui Presenters: Chaim Sanders, Zack Allen (@teachemtechy)

The Bicho: Un avanzado Backdoor Maker de coches aqui Presenters: Claudio Caracciolo (@holesec), Sheila Ayelen Berta (@UnaPibaGeek)

Factores humanos

IsThisLegit aqui Presenters: Jordan Wright (@jw_sec), Mikhail Davidov (@sirus)

Internet de las cosas

Hacker Mode aqui Presenter: David Cross (@10rdV4d3r)

Universal Radio Hacker: Investigue los protocolos inalámbricos como un jefe aqui Presenter: Johannes Pohl (@jopohl)

Defensa contra Malware

Aktaion v2: Herramienta de aprendizaje de código abierto y herramienta de defensa activa aqui Presenters: Joseph Zadeh (@JosephZadeh), Rod Soto (@rodsoto)

Cuckoodroid aqui Presenter: Idan Revivo (@idanr86)

Cuckoo Sandbox aqui Twitter: @cuckoosandbox Presenter: Jurriaan Bremer (@skier_t)

LimaCharlie aqui Twitter: @rp_limacharlie Presenter: Maxime Lamothe-Brassard (@_maximelb)

Malboxes aqui Presenter: Olivier Bilodeau (@obilodeau)

Malware de ataque

A New Take at Payload Generation: Empty-Nest aqui Presenters: James Cook (@_jbcook), Tom Steele (@_tomsteele)

Network Attacks

BloodHound 1.3 aqui Presenters: Andy Robbins (@_wald0), Rohan Vazarkar (@CptJesus), Will Schroeder (@harmj0y)

CrackMapExec v4 aqui Presenter: Marcello Salvati (@byt3bl33d3r)

DELTA: SDN Security Evaluation Framework aqui Presenters: Jinwoo Kim, Seungsoo Lee, Seungwon Shin

eaphammer aqui Presenter: Gabriel Ryan (@s0lst1c3)

GoFetch aqui Presenter: Tal Maor (@talthemaor)

gr-lora: Una implementación de SDR de código abierto de la PHY de LoRa aqui Presenter: Matt Knight (@embeddedsec)

Yasuo aqui Presenter: Saurabh Harit (@0xsauby)

Defensa de la red

Assimilator aqui Presenter: Nicolas Videla (@jsusvidela)

Noddos aqui Presenter: Steven Hessing

SITCH: Distributed, Coordinated GSM Counter-Surveillance aqui Twitter: @sitch_io Presenter: Ash Wilson (@ashmastaflash)

Sweet Security aqui Presenter: Travis Smith (@MrTrav)

Datasploit: Herramienta automatizada de inteligencia de código abierto (OSINT) aqui Twitter: @datasploit Presenter: Shubham Mittal (@upgoingstar)

Dradis: 10 Años ayudando a los equipos de seguridad a pasar más tiempo y menos tiempo aqui Twitter: @dradisfw Presenter: Daniel Martin (@etdsoft)

OSRFramework: Open Sources Research Framework aqui Presenters: Félix Brezo Fernández (@febrezo), Yaiza Rubio Viñuela (@yrubiosec)

Ingeniería inversa

BinGrep aqui Presenter: Hiroki Hada

FLARE VM aqui Presenter: Peter Kacherginsky (@_iphelix)

Evaluación de vulnerabilidad

Aardvark and Repokid aqui Presenters: Patrick Kelley (@MonkeySecurity), Travis McPeak (@travismcpeak)

Hack/400 and IBMiScanner Herramientas para comprobar sus máquinas IBM i (AS / 400)! aqui Presenter: Bart Kulach (@bartholozz)

PowerSAP: Herramienta Powershell para evaluar la seguridad de SAP aqui Presenter: Joffrey Czarny (@Sn0rkY)

SERPICO aqui Twitter: @SerpicoProject Presenters: Peter Arzamendi (@thebokojan), Will Vandevanter (@0xRST)

SimpleRisk aqui Twitter: @simpleriskfree Presenter: Josh Sokol (@joshsokol)

Web AppSec

BurpSmartBuster: Una manera inteligente de encontrar tesoros ocultos aqui Presenter: Patrick Mathieu (@pathetiq)

CSP Auditor aqui Presenter: Philippe Arteau (@h3xstream)

Easily Exploit Timing Ataques en aplicaciones Web con la gema 'timing_attack' aqui Presenter: Forrest Fleming (@ffleming)

Fuzzapi — Fuzzing Your RESTAPIs aqui Twitter: @Fuzzapi0x00 Presenters: Abhijeth Dugginapeddi (@abhijeth), Lalith Rallabhandi (@lalithr95), Srinivas Rao (@srini0x00)

Offensive Web Testing Framework (OWASP OWTF) aqui Twitter: @owtfp Presenter: Viyat Bhalodia (@viyat)

PyMultiTor aqui Presenter: Tomer Zait (@realgam3)

ThreadFix Web Cálculo de superficie de ataque de aplicación aqui Twitter: @ThreadFix Presenter: Dan Cornell (@danielcornell)

WaToBo: La Caja de herramientas de aplicaciones web aqui Presenter: Andreas Schmidt (@_znow)

WSSiP: Un proxy de manipulación de WebSocket aqui Presenter: Samantha Chalker (@itsisatis)

Fecha actualización el 2017-8-14. Fecha publicación el . Categoría: Firefox. Autor: Mapa del sitio
Black Hat