Nota importante: todas estas herramientas son de descarga externa y algunas serán identificadas como herramientas de hacking o malware por la mayoría de los antivirus por lo que recomendamos instalarlas en un -ambiente controlado- tal cual expresan la todas las normativas de seguridad de la información, por lo que será necesario que el alumno cree una máquina virtual y desde alli bajar las herramientas que a continuación se listan y se utilizan en los iLabs de Cómputo Forense.

– Biblioteca de Herramientas-

caine (+100 tools), https://www.caine-live.net/

santoku (+100 tools), https://santoku-linux.com/

geosetter, https://geosetter.de/en/main-en/

HxD Editor Hexadecimal, https://mh-nexus.de/en/hxd/

HashCheck, https://www.downloadcrew.com/article/34793/hashcheck

FTK Imager, https://accessdata.com/product-download/ftk-imager-version-4-2-1

Autopsy, https://www.autopsy.com/download/

Volatility, https://www.volatilityfoundation.org/26

shodan, https://www.shodan.io/

global network inventory, http://www.magnetosoft.com/download/all

hping3, http://www.hping.org/

hyena, http://www.systemtools.com/hyena/download.htm

kalilinux (+100 tools), https://www.kali.org/downloads/3/

languard, http://www.gfi.com/products-and-solutions/network-security-solutions/gfi-languard

nmap, https://nmap.org/download.html

openvas, http://www.openvas.org/

parrot security (+100 tools), https://www.parrotsec.org/download.fx

path analyzer pro, https://www.pathanalyzer.com/download.opp

visual route, http://www.visualroute.com/download.html

wireshark, https://www.wireshark.org/download.html

zenmap, https://nmap.org/zenmap/

ISEC GLOBAL inc. no se responsabiliza por el uso inadecuado de estas herramientas que son propietarias de terceros y de público acceso.


Prohibida su distribución - todos los derechos reservados ® ISEC Global Inc.
 Cada una de las partes protegerá la información obtenida durante el desarrollo del curso de la misma manera en que protege su propia información confidencial, haciéndose responsable por cualquier daño/perjuicio que se pudiera ocasionar por el uso indebido de la información accedida. Nuestros documentos entregables y papeles de trabajo serán de acceso exclusivo para el alumno, quien podrá disponer para su uso de todos los entregables, que no incluyen metodología ni software utilizado. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL DEL MATERIAL