
3
Tiger
Tiger to narzędzie bezpieczeństwa systemu Linux, które może służyć zarówno jako audyt bezpieczeństwa, jak i system wykrywania włamań.
- Darmowa
- Linux
Tiger to narzędzie bezpieczeństwa systemu Linux, które może służyć zarówno jako audyt bezpieczeństwa, jak i system wykrywania włamań.Tygrys może być wykorzystywany jako narzędzie kontrolne i narzędzie systemu wykrywania włamań hosta.Wykrywanie włamań do Wolnego Oprogramowania działa obecnie na wiele sposobów: IDS sieci, jądro, integralność plików oraz narzędzia do sprawdzania i sprawdzania dzienników.Ale niewiele z nich skupia się w pełni na wykrywaniu włamań po stronie hosta.Tiger uzupełnia te narzędzia, a także zapewnia ramy, w których wszystkie mogą ze sobą współpracować.
Stronie internetowej:
http://www.nongnu.org/tiger/Kategorie
Alternatywy dla Tiger'a dla wszystkich platform z dowolną licencją

10
Chkrootkit
Chkrootkit to narzędzie systemu Linux do lokalnego sprawdzania oznak rootkita.Zawiera: - chkrootkit: skrypt powłoki sprawdzający pliki binarne systemu pod kątem modyfikacji rootkita.
- Darmowa
- Linux

8
Rootkit Hunter
Rootkit Hunter, narzędzie do monitorowania i analizy bezpieczeństwa dla systemów zgodnych z POSIX.
- Darmowa
- Linux

7

1
RootkitRevealer
RootkitRevealer to zaawansowane narzędzie do wykrywania rootkitów.