Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Las herramientas pueden dividirse en dos tipos: aquellas que alertan las conexiones no
deseadas y que permiten hacer un seguimiento de éstas, así como poder decidir sobre
qué conexiones deben permitirse y cuales no (herramientas de control y seguimiento de
accesos) y aquellas que se ocupan de la seguridad del sistema (herramientas que
chequean la integridad del sistema), para detectar el asalto a un sistema y determinar el
alcance de los posibles daños.
Achilles netlog
AirSnort Network Stumbler
argus NGrep
arpwatch Nikto
Bastille nocol
Brutus NTop
Cain & Abel OpenBSD
cheops / cheops-ng OpenSSH / SSH
courtney OpenSSL
Crack / Cracklib Perl / Python
dig pf
DSniff pstools
etherape putty
Ethereal pwdump3
2
Ettercap Retina
Firewalk SAINT
Fping Sam Spade
Fport SARA
Fragroute SATAN
gabriel Shadow Security Scanner
GFI LANguard snoop
GnuPG / PGP Snort
hfnetchk SolarWinds Toolsets
Honeyd SPIKE Proxy
Hping2 Stunnel
ISS Internet Scanner SuperScan
IpTraf tcp-wrapper
John the Ripper TCPDump / WinDump
Kismet tcplist
LIDS tcpreplay
LibNet TCPTraceroute
L0phtCrack 4 TCT (The Coroner's Toolkit)
N-Stealth THC-Amap
NBTScan Tripwire
Nemesis Visual Route
Nessus Whisker/Libwhisker
Netcat Winfingerprint
Netfilter XProbe2
- Zone Alarm