
用于安全事件响应的工具与资源的列表,旨在帮助安全分析师与 DFIR 团队。 -- Meirwah
本文导航
-工具集 …… 01%
-书籍 …… 22%
-社区 …… 24%
-磁盘镜像创建工具 …… 26%
-证据收集 …… 30%
-应急管理 …… 34%
-Linux 发行版 …… 38%
-Linux 证据收集 …… 46%
-日志分析工具 …… 47%
-内存分析工具 …… 48%
-内存镜像工具 …… 57%
-OSX 证据收集 …… 60%
-其他工具 …… 62%
-Playbooks …… 73%
-进程 Dump 工具 …… 76%
-沙盒/逆向工具 …… 78%
-时间线工具 …… 84%
-视频 …… 87%
-Windows 证据收集 …… 88%
转载自: https://github.com/meirwah/awesome-incident-response作者: Meirwah
用于安全事件响应的工具与资源的列表,旨在帮助安全分析师与 DFIR[1] 团队。
[2]工具集Belkasoft Evidence Center[3] - 该工具包通过分析硬件驱动、驱动镜像、内存转储、iOS、黑莓与安卓系统备份、UFED、JTAG 与 chip-off 转储来快速从多个源提取数字证据
CimSweep[4] - CimSweep 是一套基于 CIM/WMI 的工具,能够在所有版本的 Windows 上执行远程事件响应
CIRTkit[5] - CIRTKit 不仅是一个工具集合,更是一个框架,帮助在事件响应与取证调查过程中统一
Cyber Triage[6] - Cyber Triage 远程收集/分析终端数据,以帮助确定计算机是否被入侵。其专注易用性与自动化,采用无代理方法使公司在没有重大基础设施/没有取证专家团队的情况下做出响应,其结果用于决定是否应该被擦除或者进行进一步调查
Digital Forensics framework[7] - DFF 是一个建立在专用 API 之上的开源计算机取证框架,DFF 提出了一种替代目前老旧的数字取证解决方案,其设计简单/更加自动化,通过 DFF 接口可以帮助用户进行数字调查取证的主要步骤,专业与非专业人员都可以快速的进行数字取证并执行事件响应
Doorman[8] - Doorman 是一个 osquery 的管理平台,可以远程管理节点的 osquery 配置。它利用 osquery 的 TLS 配置/记录器/分布式读写等优势为管理员提供最小开销的管理
Envdb[9] - Envdb 将你的生产/开发/云等环境变成数据库集群,你可以使用 osquery 作为基础搜索,它可以和集群中心节点包装 osquery 的查询过程
Falcon Orchestrator[10] - Falcon Orchestrator 是由 CrowdStrike 提供的一个基于 Windows 可扩展的应用程序,提供工作流自动化、案例管理与安全应急响应等功能
FIDO[11] - Netflix 开发的 Fully Integrated Defense Operation (FIDO) 用于自动化评估/响应恶意软件入侵响应过程,FIDO 的主要目的是协助处理大量的手动工作来评估对安全堆栈的威胁与生成的大量警报
GRR Rapid Response[12] - GRR Rapid Response 是一个用来远程现场取证的应急响应框架,其带有一个可以管理客户端的 Python 编写的服务器
Kolide[13] - Kolide 是一个无代理的 osquery Web 接口与远程 API 服务器,Kolide 作为 Envdb 替代品的设计理念就是极度便携(仅有一个可执行程序),在保持代码简单的情况下保持性能
Limacharlie[14] - 一个终端安全平台,它本身是一个小项目的集合,并提供了一个跨平台的低级环境,你可以管理并推送附加功能进入内存给程序扩展功能
MIG[15] - Mozilla Investigator (MIG) 是一个在远程终端执行调查的平台,它可以在大量系统中并行获取数据,从而加速事故调查与保证日常业务安全
MozDef[16] - Mozilla Defense Platform (MozDef) 旨在帮助安全事件处理自动化,并促进事件的实时处理
nightHawk[17] - nightHawk Response Platform 是一个以 ElasticSearch 为后台的异步取证数据呈现的应用程序,设计与 Redline 配合调查
Open Computer Forensics Architecture[18] - Open Computer Forensics Architecture (OCFA) 是另一个分布式开源计算机取证框架,这个框架建立在 Linux 平台上,并使用 postgreSQL 数据库来存储数据
Osquery[19] - osquery 可以找到 Linux 与 OSX 基础设施的问题,无论你是要入侵检测还是基础架构可靠性检查 osquery 都能够帮助你提高公司内部的安全组织能力, incident-response pack 可以帮助你进行检测/响应活动
Redline[20] - 为用户提供主机调查工具,通过内存与文件分析来找到恶意行为的活动迹象,包括对威胁评估配置文件的开发
The Sleuth Kit & Autopsy[21] - Sleuth Kit 是基于 Unix 和 Windows 的工具,可以帮助计算机取证分析,其中包含各种协助取证的工具,比如分析磁盘镜像、文件系统深度分析等
TheHive[22] - TheHive 是一个可扩展的三个一开源解决方案,旨在让 SOC、CSIRT、CERT 或其他任何信息安全从业人员方便的进行安全事件调查
X-Ways Forensics[23] - X-Ways 是一个用于磁盘克隆、镜像的工具,可以查找已经删除的文件并进行磁盘分析
Zentral[24] - 与 osquery 强大的端点清单保护能力相结合,通知与行动都灵活的框架,可以快速对 OS X 与 Linux 客户机上的更改做出识别与响应
Dfir intro[26] - 作者:Scott J. Roberts
The Practice of Network Security Monitoring: Understanding Incident Detection and Response[27] - 作者:Richard Bejtlich
Sans DFIR mailing list[29] - Mailing list by SANS for DFIR
Slack DFIR channel[30] - Slack DFIR Communitiy channel - Signup here[31]
AccessData FTK Imager[33] - AccessData FTK Imager 是一个从任何类型的磁盘中预览可恢复数据的取证工具,FTK Imager 可以在 32/64 位系统上实时采集内存与页面文件
GetData Forensic Imager[34] - GetData Forensic Imager 是一个基于 Windows 程序,将常见的文件格式进行获取/转换/验证取证
Guymager[35] - Guymager 是一个用于 Linux 上媒体采集的免费镜像取证器
Magnet ACQUIRE[36] - Magnet Forensics 开发的 ACQUIRE 可以在不同类型的磁盘上执行取证,包括 Windows/Linux/OS X 与移动操作系统
bulk_extractor[38] - bulk_extractor 是一个计算机取证工具,可以扫描磁盘映像、文件、文件目录,并在不解析文件系统或文件系统结构的情况下提取有用的信息,由于其忽略了文件系统结构,程序在速度和深入程度上都有了很大的提高
Cold Disk Quick Response[39] - 使用精简的解析器列表来快速分析取证镜像文件(dd, E01, .vmdk, etc)并输出报告
ir-rescue[40] - ir-rescue 是一个 Windows 批处理脚本与一个 Unix Bash 脚本,用于在事件响应期在主机全面收集证据
Live Response Collection[41] - BriMor 开发的 Live Response collection 是一个用于从各种操作系统中收集易失性数据的自动化工具
FIR[43] - Fast Incident Response (FIR) 是一个网络安全应急管理平台,在设计时考虑了敏捷性与速度。其可以轻松创建、跟踪、报告网络安全应急事件并用于 CSIRT、CERT 与 SOC 等人员
RTIR[44] - Request Tracker for Incident Response (RTIR) 对于安全团队来说是首要的开源应急处理系统,其与世界各地的十多个 CERT 与 CSIRT 合作,帮助处理不断增加的事件报告,RTIR 包含 Request Tracker 的全部功能
SCOT[45] - Sandia Cyber Omni Tracker (SCOT) 是一个应急响应协作与知识获取工具,为事件响应的过程在不给用户带来负担的情况下增加价值
threat_note[46] - 一个轻量级的调查笔记,允许安全研究人员注册、检索他们需要的 IOC 数据
ADIA[48] - Appliance for Digital Investigation and Analysis (ADIA) 是一个基于 VMware 的应用程序,用于进行数字取证。其完全由公开软件构建,包含的工具有 Autopsy/Sleuth Kit/Digital Forensics framework/log2timeline/Xplico/Wireshark 大多数系统维护使用 Webmin。可在各种系统下进行使用
CAINE[49] - Computer Aided Investigative Environment (CAINE) 包含许多帮助调查人员进行分析的工具,包括取证工具
DEFT[50] - Digital Evidence & Forensics Toolkit (DEFT) 是一个用于计算机取证的 Linux 发行版,它与 Windows 上的 Digital Advanced Response Toolkit (DART) 捆绑在一起。DEFT 的轻量版被成为 DEFT Zero
NST - Network Security Toolkit[51] - 包括大量的优秀开源网络安全应用程序的 Linux 发行版
PALADIN[52] - PALADIN 是一个附带许多开源取证工具的改 Linux 发行版,用于在法庭上以正确的方式执行取证任务
Security Onion[53] - Security onion 是一个特殊的 Linux 发行版,旨在利用高级的分析工具进行网络安全监控
SIFT Workstation[54] - SANS Investigative Forensic Toolkit (SIFT) 使用优秀开源工具以实现高级事件响应与入侵深度数字取证,这些功能免费提供,并且经常更新
FastIR Collector Linux[56] - FastIR 在 Linux 系统上收集不同的信息并将结果存入 CSV 文件
Lorg[58] - 一个用 HTTPD 日志进行高级安全分析与取证的工具
Evolve[60] - Volatility 内存取证框架的 Web 界面
inVtero.net[61] - 支持 hypervisor 的 Windows x64 高级内存分析
KnTList[62] - 计算机内存分析工具
LiME[63] - LiME 是 Loadable Kernel Module (LKM),可以从 Linux 以及基于 Linux 的设备采集易失性内存数据
Memoryze[64] - 由 Mandiant 开发的 Memoryze 是一个免费的内存取证软件,可以帮助应急响应人员在内存中定位恶意部位, Memoryze 也可以分析内存镜像或者装成带有许多分析插件的系统
Memoryze for Mac[65] - Memoryze for Mac 是 Memoryze 但仅限于 Mac,且功能较少
Rekall[66] - 用于从 RAM 中提取样本的开源工具
Responder PRO[67] - Responder PRO 是一个工业级的物理内存及自动化恶意软件分析解决方案
Volatility[68] - 高级内存取证框架
VolatilityBot[69] - VolatilityBot 是一个自动化工具,帮助研究员减少在二进制程序提取解析阶段的手动任务,或者帮助研究人员进行内存分析调查的第一步
WindowsSCOPE[70] - 一个用来分析易失性内存的取证与逆向工程工具,被用于对恶意软件进行逆向分析,提供了分析 Windows 内核/驱动程序/DLL/虚拟与物理内存的功能
Belkasoft Live RAM Capturer[72] - 轻量级取证工具,即使有反调试/反转储的系统保护下也可以方便地提取全部易失性内存的内容
Linux Memory Grabber[73] - 用于 dump Linux 内存并创建 Volatility 配置文件的脚本
Magnet RAM Capture[74] - Magnet RAM Capture 是一个免费的镜像工具,可以捕获可疑计算机中的物理内存,支持最新版的 Windows
OSForensics[75] - OSForensics 可以获取 32/64 位系统的实时内存,可以将每个独立进程的内存空间 dump 下来
Knockknock[77] - 显示那些在 OSX 上被设置为自动执行的那些脚本、命令、程序等
OSX Auditor[78] - OSX Auditor 是一个面向 Mac OS X 的免费计算机取证工具
OSX Collector[79] - OSX Auditor 的实时响应版
Cortex[81] - Cortex 可以通过 Web 界面逐个或批量对 IP 地址/邮件地址/URL/域名/文件哈希的分析,还可以使用 REST API 来自动执行这些操作
Crits[82] - 一个将分析引擎与网络威胁数据库相结合且带有 Web 界面的工具
Fenrir[83] - Fenrir 是一个简单的 IOC 扫描器,可以在纯 bash 中扫描任意 Linux/Unix/OSX 系统,由 THOR 与 LOKI 的开发者创作
Fileintel[84] - 为每个文件哈希值提供情报
Hindsight[85] - Google Chrome/Chromium 的互联网
Hostintel[86] - 为每个主机提供情报
Kansa[87] - Kansa 是一个 PowerShell 的模块化应急响应框架
rastrea2r[88] - 使用 YARA 在 Windows、Linux 与 OS X 上扫描硬盘或内存
RaQet[89] - RaQet 是一个非常规的远程采集与分类工具,允许对那些为取证构建的操作系统进行远端计算机的遴选
Stalk[90] - 收集关于 MySQL 的取证数据
SearchGiant[91] - 从云服务中获取取证数据的命令行程序
Stenographer[92] - Stenographer 是一个数据包捕获解决方案,旨在快速将全部数据包转储到磁盘中,然后提供对这些数据包的快速访问。它存储尽可能多的历史记录并且管理磁盘的使用情况,在磁盘受限被触发时执行既定策略,非常适合在事件发生前与发生中捕获流量,而不是显式存储所有流量
traceroute-circl[93] - 由 Computer Emergency Responce Center Luxembourg 开发的 traceroute-circl 是一个增强型的 traceroute 来帮助 CSIRT/CERT 的工作人员,通常 CSIRT 团队必须根据收到的 IP 地址处理事件
X-Ray 2.0[94] - 一个用来向反病毒厂商提供样本的 Windows 实用工具(几乎不再维护)
Demisto Playbooks Collection[96] - Playbook 收集
IR Workflow Gallery[97] - 不同的通用事件响应工作流程,例如恶意软件爆发/数据窃取/未经授权的访问等,每个工作流程都有七个步骤:准备/检测/分析/遏制/根除/恢复/事后处理
PagerDuty Incident Response documentation[98] - 描述 PagerDuty 应急响应过程的文档,不仅提供了关于事件准备的信息,还提供了在此前与之后要做什么工作,源在 GitHub[99] 上
Microsoft User Mode Process Dumper[101] - 用户模式下的进程 dump 工具,可以 dump 任意正在运行的 Win32 进程内存映像
PMDump[102] - PMDump 是一个可以在不停止进程的情况下将进程的内存内容 dump 到文件中的工具
Cuckoo - 开源沙盒工具
Cuckoo-modified[104] - 社区基于 Cuckoo 的大修版
Cuckoo-modified-api[105] - 一个用来控制 Cuckoo 沙盒设置的 Python 库
Hybrid-Analysis[106] - Hybrid-Analysis 是一个由 Payload Security 提供的免费在线沙盒
Malwr[107] - Malwr 是由 Cuckoo 沙盒提供支持的一个免费在线恶意软件分析服务
Mastiff[108] - MASTIFF 是一个静态分析框架,可以自动化的从多种文件格式中提取关键特征
Viper[109] - Viper 是一个基于 Python 的二进制程序分析及管理框架,支持 Cuckoo 与 YARA
Virustotal[110] - Virustotal, Google 的子公司,一个免费在线分析文件/URL的厂商,可以分析病毒/蠕虫/木马以及其他类型被反病毒引擎或网站扫描器识别的恶意内容
Visualize_Logs[111] - Cuckoo、Procmon等日志的开源可视化库
Highlighter[113] - Fire/Mandiant 开发的免费工具,用来分析日志/文本文件,可以对某些关键字或短语进行高亮显示,有助于时间线的整理
Plaso[114] - 一个基于 Python 用于 log2timeline 的后端引擎
Timesketch[115] - 协作取证时间线分析的开源工具
Demisto IR video resources[117] - 应急响应与取证分析的视频资源
The Future of Incident Response[118] - Bruce Schneier 在 OWASP AppSecUSA 2015 上的分享
AChoir[120] - Achoir 是一个将对 Windows 的实时采集工具脚本化变得更标准与简单的框架
Binaryforay[121] - 一个 Windows 取证的免费工具列表 (http://binaryforay.blogspot.co.il/)
Crowd Response[122] - 由 CrowdStrike 开发的 Crowd Response 是一个轻量级 Windows 终端应用,旨在收集用于应急响应与安全操作的系统信息,其包含许多模块与输出格式
FastIR Collector[123] - FastIR Collector 在 Windows 系统中实时收集各种信息并将结果记录在 CSV 文件中,通过对这些信息的分析,我们可以发现早期的入侵痕迹
FECT[124] - Fast Evidence Collector Toolkit (FECT) 是一个轻量级的应急响应工具集,用于在可疑的 Windows 计算机上取证,它可以让非技术调查人员更专业的进行应急处理
Fibratus[125] - 利用与跟踪 Windows 内核的工具
IOC Finder[126] - IOC Finder 是由 Mandiant 开发的免费工具,用来收集主机数据并报告存在危险的 IOC
Fidelis ThreatScanner[127] - Fidelis ThreatScanner 是一个由 Fidelis Cybersecurity 开发的免费工具,使用 OpenIOC 和 YARA 来报告终端设备的安全状态,ThreatScanner 衡量系统的运行状态后会出具匹配情况的报告,仅限 Windows
LOKI[128] - Loki 是一个使用 YARA 与其他 IOC 对终端进行扫描的免费 IR 扫描器
PowerForensics[129] - PowerShell 开发的实时硬盘取证框架
PSRecon[130] - PSRecon 使用 PowerShell 在远程 Windows 主机上提取/整理数据,并将数据发送到安全团队,数据可以通过邮件来传送数据或者在本地留存
RegRipper[131] - Regripper 是用 Perl 编写的开源工具,可以从注册表中提取/解析数据(键/值/数据)提供分析
TRIAGE-IR[132] - Triage-IR 是一个 Windows 下的 IR 收集工具
(题图来自:securityledger.com[133])
[1]: DFIR - http://www.acronymfinder.com/Digital-Forensics%2c-Incident-Response-(DFIR).html
[2]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#工具集
[3]: Belkasoft Evidence Center - https://belkasoft.com/ec
[4]: CimSweep - https://github.com/PowerShellMafia/CimSweep
[5]: CIRTkit - https://github.com/byt3smith/CIRTKit
[6]: Cyber Triage - http://www.cybertriage.com/
[7]: Digital Forensics framework - http://www.arxsys.fr/discover/
[8]: Doorman - https://github.com/mwielgoszewski/doorman
[9]: Envdb - https://github.com/mephux/envdb
[10]: Falcon Orchestrator - https://github.com/CrowdStrike/falcon-orchestrator
[11]: FIDO - https://github.com/Netflix/Fido
[12]: GRR Rapid Response - https://github.com/google/grr
[13]: Kolide - https://github.com/mephux/kolide
[14]: Limacharlie - https://github.com/refractionpoint/limacharlie
[15]: MIG - http://mig.mozilla.org/
[16]: MozDef - https://github.com/mozilla/MozDef
[17]: nightHawk - https://github.com/biggiesmallsAG/nightHawkResponse
[18]: Open Computer Forensics Architecture - http://sourceforge.net/projects/ocfa/
[19]: Osquery - https://osquery.io/
[20]: Redline - https://www.fireeye.com/services/freeware/redline.html
[21]: The Sleuth Kit & Autopsy - http://www.sleuthkit.org/
[22]: TheHive - https://thehive-project.org/
[23]: X-Ways Forensics - http://www.x-ways.net/forensics/
[24]: Zentral - https://github.com/zentralopensource/zentral
[25]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#书籍
[26]: Dfir intro - http://sroberts.github.io/2016/01/11/introduction-to-dfir-the-beginning/
[27]: The Practice of Network Security Monitoring: Understanding Incident Detection and Response - http://www.amazon.com/gp/product/1593275099
[28]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#社区
[29]: Sans DFIR mailing list - https://lists.sans.org/mailman/listinfo/dfir
[30]: Slack DFIR channel - https://dfircommunity.slack.com/
[31]: Signup here - https://rishi28.typeform.com/to/sTbTI8
[32]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#磁盘镜像创建工具
[33]: AccessData FTK Imager - http://accessdata.com/product-download/?/support/adownloads#FTKImager
[34]: GetData Forensic Imager - http://www.forensicimager.com/
[35]: Guymager - http://guymager.sourceforge.net/
[36]: Magnet ACQUIRE - https://www.magnetforensics.com/magnet-acquire/
[37]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#证据收集
[38]: bulk_extractor - https://github.com/simsong/bulk_extractor
[39]: Cold Disk Quick Response - https://github.com/rough007/CDQR
[40]: ir-rescue - https://github.com/diogo-fernan/ir-rescue
[41]: Live Response Collection - https://www.brimorlabs.com/tools/
[42]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#应急管理
[43]: FIR - https://github.com/certsocietegenerale/FIR/
[44]: RTIR - https://www.bestpractical.com/rtir/
[45]: SCOT - http://getscot.sandia.gov/
[46]: threat_note - https://github.com/defpoint/threat_note
[47]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#linux-发行版
[48]: ADIA - https://forensics.cert.org/#ADIA
[49]: CAINE - http://www.caine-live.net/index.html
[50]: DEFT - http://www.deftlinux.net/
[51]: NST - Network Security Toolkit - https://sourceforge.net/projects/nst/files/latest/download?source=files
[52]: PALADIN - https://sumuri.com/software/paladin/
[53]: Security onion - https://github.com/Security-Onion-Solutions/security-onion
[54]: SIFT Workstation - http://digital-forensics.sans.org/community/downloads
[55]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#linux-证据收集
[56]: FastIR Collector Linux - https://github.com/SekoiaLab/Fastir_Collector_Linux
[57]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#日志分析工具
[58]: Lorg - https://github.com/jensvoid/lorg
[59]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#内存分析工具
[60]: Evolve - https://github.com/JamesHabben/evolve
[61]: inVtero.net - https://github.com/ShaneK2/inVtero.net
[62]: KnTList - http://www.gmgsystemsinc.com/knttools/
[63]: LiME - https://github.com/504ensicsLabs/LiME
[64]: Memoryze - https://www.fireeye.com/services/freeware/memoryze.html
[65]: Memoryze for Mac - https://www.fireeye.com/services/freeware/memoryze-for-the-mac.html
[66]: Rekall - http://www.rekall-forensic.com/
[67]: Responder PRO - http://www.countertack.com/responder-pro
[68]: Volatility - https://github.com/volatilityfoundation/volatility
[69]: VolatilityBot - https://github.com/mkorman90/VolatilityBot
[70]: WindowsSCOPE - http://www.windowsscope.com/index.php?page=shop.product_details&flypage=flypage.tpl&product_id=35&category_id=3&option=com_virtuemart
[71]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#内存镜像工具
[72]: Belkasoft Live RAM Capturer - http://belkasoft.com/ram-capturer
[73]: Linux Memory Grabber - https://github.com/halpomeranz/lmg/
[74]: Magnet RAM Capture - https://www.magnetforensics.com/free-tool-magnet-ram-capture/
[75]: OSForensics - http://www.osforensics.com/
[76]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#osx-证据收集
[77]: Knockknock - https://github.com/synack/knockknock
[78]: OSX Auditor - https://github.com/jipegit/OSXAuditor
[79]: OSX Collector - https://github.com/yelp/osxcollector
[80]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#其他工具
[81]: Cortex - https://thehive-project.org/
[82]: Crits - https://crits.github.io/
[83]: Fenrir - https://github.com/Neo23x0/Fenrir
[84]: Fileintel - https://github.com/keithjjones/fileintel
[85]: Hindsight - https://github.com/obsidianforensics/hindsight
[86]: Hostintel - https://github.com/keithjjones/hostintel
[87]: Kansa - https://github.com/davehull/Kansa/
[88]: rastrea2r - https://github.com/aboutsecurity/rastrea2r
[89]: RaQet - https://raqet.github.io/
[90]: Stalk - https://www.percona.com/doc/percona-toolkit/2.2/pt-stalk.html
[91]: SearchGiant - https://github.com/jadacyrus/searchgiant_cli
[92]: Stenographer - https://github.com/google/stenographer
[93]: traceroute-circl - https://github.com/CIRCL/traceroute-circl
[94]: X-Ray 2.0 - https://www.raymond.cc/blog/xray/
[95]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#playbooks
[96]: Demisto Playbooks Collection - https://www.demisto.com/category/playbooks/
[97]: IR Workflow Gallery - https://www.incidentresponse.com/playbooks/
[98]: PagerDuty Incident Response documentation - https://response.pagerduty.com/
[99]: GitHub - https://github.com/PagerDuty/incident-response-docs
[100]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#进程-dump-工具
[101]: Microsoft User Mode Process Dumper - http://www.microsoft.com/en-us/download/details.aspx?id=4060
[102]: PMDump - http://www.ntsecurity.nu/toolbox/pmdump/
[103]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#沙盒逆向工具
[104]: Cuckoo-modified - https://github.com/spender-sandbox/cuckoo-modified
[105]: Cuckoo-modified-api - https://github.com/keithjjones/cuckoo-modified-api
[106]: Hybrid-Analysis - https://www.hybrid-analysis.com/
[107]: Malwr - https://malwr.com/
[108]: Mastiff - https://github.com/KoreLogicSecurity/mastiff
[109]: Viper - https://github.com/viper-framework/viper
[110]: Virustotal - https://www.virustotal.com/
[111]: Visualize_Logs - https://github.com/keithjjones/visualize_logs
[112]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#时间线工具
[113]: Highlighter - https://www.fireeye.com/services/freeware/highlighter.html
[114]: Plaso - https://github.com/log2timeline/plaso
[115]: Timesketch - https://github.com/google/timesketch
[116]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#视频
[117]: Demisto IR video resources - https://www.demisto.com/category/videos/
[118]: The Future of Incident Response - https://www.youtube.com/watch?v=bDcx4UNpKNc
[119]: - https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md#windows-证据收集
[120]: AChoir - https://github.com/OMENScan/AChoir
[121]: Binaryforay - http://binaryforay.blogspot.co.il/p/software.html
[122]: Crowd Response - http://www.crowdstrike.com/community-tools/
[123]: FastIR Collector - https://github.com/SekoiaLab/Fastir_Collector
[124]: FECT - https://github.com/jipegit/FECT
[125]: Fibratus - https://github.com/rabbitstack/fibratus
[126]: IOC Finder - https://www.fireeye.com/services/freeware/ioc-finder.html
[127]: Fidelis ThreatScanner - https://www.fidelissecurity.com/resources/fidelis-threatscanner
[128]: LOKI - https://github.com/Neo23x0/Loki
[129]: PowerForensics - https://github.com/Invoke-IR/PowerForensics
[130]: PSRecon - https://github.com/gfoss/PSRecon/
[131]: RegRipper - https://code.google.com/p/regripper/wiki/RegRipper
[132]: TRIAGE-IR - https://code.google.com/p/triage-ir/
[133]: securityledger.com - https://securityledger.com