ال WhatsApp

15 أفضل أدوات الأمان التي يجب أن تمتلكها على نظام Linux

Anonim

عند الحديث عن الأمن تتبادر إلى الذهن العديد من المصطلحات. القرصنة والفيروسات والبرامج الضارة وفقدان البيانات وما إلى ذلك ، فيما يلي قائمة بأدوات الأمان الخمسة عشر التي يجب أن تستخدمها على نظام Linux الخاص بك.

1. رقم Firejail

Firejail هو مشروع SUID مجتمعي قائم على c يعمل على تقليل الانتهاكات الأمنية عن طريق إدارة الوصول إلى التطبيقات التي تستخدم مساحات أسماء Linux وتشغيل seccomp-bpf.

يمكن لـ Firejail بسهولة الوصول إلى خادم وضع الحماية وتطبيقات واجهة المستخدم الرسومية وعمليات جلسة تسجيل الدخول ولأنه يأتي مع العديد من ملفات تعريف الأمان لبرامج Linux المختلفة بما في ذلك Mozilla Firefox و VLC والإرسال ، فمن السهل إعداده.

2. كلاماف

برنامج مكافحة الفيروسات ClamAV مفتوح المصدر وممتاز في اكتشاف الفيروسات وأحصنة طروادة من بين تهديدات الأمان والخصوصية الأخرى. إنه موثوق للغاية ويعتبر معيارًا مفتوح المصدر لبرنامج فحص بوابة البريد.

يتميز ببرنامج خفي للماسح الضوئي متعدد الخيوط ، ودعم تنسيقات ملفات متعددة ، ولغات توقيع متعددة ، وأدوات مساعدة لسطر الأوامر.

3. جون السفاح

John the Ripper هو من بين أسرع برامج تكسير كلمات المرور وهو متاح لمنصات متعددة بما في ذلك OpenVMS و Windows و DOS والعديد من نكهات Unix.

إنه مفتوح المصدر وخرج من منطقة الجزاء ، وهو يدعم تجزئة Windows LM وحزم الإصدار المحسّن من المجتمع الكثير من الميزات مثل دعم المزيد من التجزئة والأصفار.

4.

Nessus هو برنامج مملوك لفحص نقاط ضعف الشبكة. إنه مجاني للاستخدام في المهام الشخصية في بيئات غير مؤسسية.

يسمح لك نسخته المجانية بمسح ما يصل إلى 16 عنوان IP لكل ماسح ضوئي بسرعة عالية كاملة مع تقييمات متعمقة. إذا كنت بحاجة إلى المزيد من خيارات المستخدم ، فستحتاج إلى شراء اشتراك.

5. Wireshark

Wireshark هي أداة مساعدة متعددة المنصات مفتوحة المصدر شهيرة لتحليل بروتوكولات وحزم الشبكة.

يتميز بتحليل VoIP ثري ، وواجهة مستخدم رسومية بسيطة ، والتقاط مباشر وتحليل دون اتصال ، وتصدير إلى XML ، و PostScript ، وفلاتر عرض قوية ، والعديد من الميزات الأخرى التي تجعله أداة ممتازة للتعليم.

6. KeePass

KeePass هو مدير كلمات مرور مفتوح المصدر عبر الأنظمة الأساسية يعفيك من الحاجة إلى تذكر جميع كلمات المرور الخاصة بك. يخزن جميع كلمات المرور الخاصة به في قواعد بيانات مشفرة يمكن فتحها بكلمة مرور رئيسية واحدة أو ملف مفتاح.

يتميز بواجهة مستخدم بسيطة مع عرض شجرة لهيكل المجلد ، ومجموعات كلمات المرور ، والتصدير / الاستيراد ، والدعم متعدد اللغات ، وما إلى ذلك.

7. Nmap

Nmap هي أداة مرنة ومحمولة ومفتوحة المصدر لمسح الشبكات وإجراء عمليات تدقيق الأمان. إنه موثق جيدًا ويمكنك استخدامه لإدارة جداول ترقية الخدمة ، وجرد الشبكة ، ومراقبة وقت تشغيل الخادم ، وما إلى ذلك.

8. Nikto

Nikto هو ماسح ضوئي ويب مفتوح المصدر لاكتشاف برامج الخادم القديمة والملفات الخطرة وملفات تعريف الارتباط وإجراء فحوصات عامة ونوع الخادم.

يتميز بمحرك قالب للتقارير ، دعم وكيل HTTP كامل ، تخمين المجال الفرعي ، تسجيل الدخول إلى Metasploit ، تقنيات تشفير IDS في LibWhisker ، إلخ.

9. شخير

Snort هو برنامج مفتوح المصدر لكشف التسلل عبر الشبكة تم تطويره حاليًا بواسطة Cisco. إنه يضم جميع الأدوات اللازمة لمواكبة أحدث اتجاهات الأمان ووثائق شاملة لبدء استخدامه.

10. OSQuery

OSQuery هو إطار مفتوح المصدر وعبر الأنظمة الأساسية لتحليل الشبكات والتسريبات الأمنية. إنه معيار صناعي لإجراء اختبارات مستمرة للتحقق من سلامة الخيط ، واكتشاف تسرب الذاكرة ، وإمكانية التكاثر الثنائي.

OSQueryتمكنك من الاستعلام عن أجهزتك كما تفعل مع قاعدة بيانات علائقية باستخدام أوامر SQL للأمان والامتثال وعمليات المطورين.

11. إطار Metasploit

يتم استخدام Metasploit بشكل أساسي لاختبار الاختراق ، ولكن يمكنك أيضًا استخدامه لمصادقة نقاط الضعف ، وإجراء التقييمات الأمنية ، وتحسين وعيك الأمني ​​للبقاء في صدارة المهاجمين المحتملين.

12. Gufw

Gufw هو تطبيق جدار حماية مفتوح المصدر يركز على الكفاءة وسهولة الاستخدام. يتميز بواجهة مستخدم سهلة الاستخدام مع خيار العمل مع مجموعة خيارات بسيطة أو متقدمة. في كلتا الحالتين ، يعد Gufw من بين أسهل جدران الحماية في الإعداد.

13. Chkrootkit

Chkrootkit هي أداة مساعدة مفتوحة المصدر لاكتشاف الجذور الخفية المحلية. rootkit هو أي مجموعة أدوات برمجية يستخدمها طرف ثالث لإخفاء التغييرات التي تم إجراؤها على نظام الكمبيوتر بعد جسر أمان ناجح.

14. Rsync Backup

Rsync هي أداة مفتوحة المصدر صديقة للنطاق الترددي لإجراء عمليات نقل الملفات المتزايدة بسرعة محليًا وعن بعد على أجهزة كمبيوتر Unix و Linux.

شاهد الأمثلة والاستخدام في مقالتنا "10 أمثلة عملية لأمر Rsync" لمعرفة المزيد عنها.

15. MTR

MTRهي أداة تشخيص شبكية تحتوي على وظيفة موحدة لمسار التتبع وأدوات ping. إنه سهل الاستخدام ويستند إلى سطر الأوامر ويقدم تقارير في الوقت الفعلي.

ما مدى معرفتك بالتطبيقات المدرجة في قائمتنا وما مدى رضاك ​​عن تجاربك معهم؟ شاركنا بأفكارك في قسم التعليقات أدناه.