wyd |
0.2 |
从个人文件中获取关键字。IT安全/法医工具。
|
crackerforensic |
emldump |
0.0.10 |
分析mime文件。
|
forensic |
memimager |
1.0 |
使用ntsystemdebugcontrol执行内存转储。
|
forensicWindows |
rifiuti2 |
1:0.6.1 |
重写rifiuti,这是Foundstone People用来分析Windows回收站信息2文件的一个很好的工具。
|
forensicrecon |
autopsy |
1:4.10.0 |
一个用于侦探工具包的GUI。
|
forensic |
hashdeep |
4.4 |
高级校验和哈希工具。
|
forensic |
pasco |
20040505_1 |
检查Internet Explorer缓存文件的内容以供法医检查
|
forensic |
swap-digger |
27.2d67930 |
一种工具,用于在开发后或取证过程中自动执行Linux交换分析。
|
forensic |
chromefreak |
24.12745b1 |
谷歌Chrome的跨平台取证框架
|
forensic |
limeaide |
303.c13ce4b |
远程转储Linux客户机的RAM,并创建一个波动率配置文件,以便稍后在本地主机上进行分析。
|
forensic |
pextractor |
0.18b |
一种取证工具,可以从由连接程序或类似程序创建的可执行文件中提取所有文件。
|
binaryforensicWindows |
xplico |
1:1.2.1 |
互联网流量解码器。网络法医分析工具(NFAT)。
|
forensicnetworking |
evtkit |
8.af06db3 |
修复获取的.evt-Windows事件日志文件(取证)。
|
forensicWindows |
mimipenguin |
136.af325aa |
从当前Linux用户转储登录密码的工具。
|
crackerforensic |
rkhunter |
1.4.6 |
检查机器是否存在rootkit和其他不需要的工具。
|
defensiveforensic |
bios_memimage |
1.2 |
将RAM内容转储到磁盘的工具(也称为冷启动攻击)。
|
crackerforensic |
haystack |
1823.c178b5a |
用于从进程内存堆分析内存结构取证中查找C结构的python框架。
|
binaryforensic |
pcapfex |
58.f29e739 |
包捕获取证提取器。
|
forensicnetworking |
tchunt-ng |
208.b8cf7fc |
显示存储在文件系统上的加密文件。
|
cryptoforensic |
chromensics |
1.0 |
谷歌Chrome取证工具。
|
forensicWindows |
mac-robber |
1.02 |
一种数字调查工具,从已装入的文件系统中分配的文件中收集数据。
|
forensic |
pmdump |
1.2 |
一种工具,允许您将进程的内存内容转储到文件而不停止进程。
|
forensicWindows |
zipdump |
0.0.1 |
压缩转储实用程序。
|
forensic |
exiv2 |
0.26 |
exif、iptc和xmp元数据操作库和工具
|
defensiveforensic |