Nazwa oprogramowania |
Strona domowa |
Pobierane |
yyyRSA |
http://www.erikyyy.de/yyyRSA/ |
1548x |
A simple program to encrypt and decipher messages with
the RSA asymetrical encryption algorithm.
|
|
Cmb |
http://members.optushome.com.au/[..]software.html |
1546x |
Cmb is a small utility that creates all the possible combinations from a user mask (that includes wildcards) and dumps them to stdout
|
|
triggers |
http://www.igmus.org/code/ |
1546x |
A trigger is a lightweight, asynchronous notification mechanism to set off events in and across systems.
|
|
keymgr |
http://www.rcpt.to/keymgr/ |
1543x |
Keymgr is a cryptographic policy engine.
|
|
THC-ManipulateData |
http://www.thc.org |
1541x |
|
|
THC-Amap |
http://www.thc.org/ |
1538x |
Amap is a next-generation scanning tool, which identifies applications and services.
|
|
fragroute |
http://www.monkey.org/[..]ng/fragroute/ |
1536x |
fragroute przechwytuje, modyfikuje i przepisuje przychodzący ruch, implementując większość ataków opisanych w dokumencie Secure Networks "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection".
|
|
Horatio: Authenticated Network Access |
http://www.cs.utexas.edu/[..]ware/horatio/ |
1536x |
Horatio system to to narzędzie do autentykacji na firewallu. Uprawnieni użytkownicy chcą podłączać laptopy i inne przenośne hosty do sieci, ale wymagania związane z bezpieczeństwem zabraniają nieupoważnionym dostępu do wewnętrznej bezpiecznej sieci i nadużywania Internetu. Horatio oferuje oddzielną, niezaufaną sieć, która jest połączona z siecią wewnętrzną (a przez nią Internetem) poprzez firewall, który domyślnie nie przepuszcza żadnego ruchu. Użytkownik musi połączyć się za pomocą przeglądarki z serwerem WWW Horatio, który działa na maszynie z firewallem i wpisać swóją nazwę użytkownika oraz hasło.
|
|
ModSecurity |
http://www.modsecurity.org/ |
1534x |
ModSecurity to narzędzie do wykrywania i zatrzymywania włamań dla aplikacji WWW. Działa jako moduł Apache lub filtr Java Servlet. Jego zadaniem jest zwiększanie bezpieczeństwa aplikacji WWW oraz ich ochrona przed znanymi i nieznanymi atakami.
|
|
SRP |
http://srp.stanford.edu/ |
1533x |
SRP is a secure password-based authentication and key-exchange protocol.
|
|
CODEX |
http://www.umiacs.umd.edu/[..]mmarsh/CODEX/ |
1533x |
CODEX is designed for applications with a moderate number of clients (tens or hundreds) requesting keys that change often but not continuously (on the scale of minutes to hours).
|
|
authforce |
http://kapheine.hypa.net/authforce/ |
1533x |
Authforce is an HTTP authentication brute forcer. Using various methods, it attempts brute force username and password pairs for a site.
|
|
leetnet |
http://www.leetnet.org/ |
1533x |
Leetnet is a dynamic network of small networks connected securely via the Internet using the IPSEC protocol. Managed by a central web interface and database, all networks can establish secure IPSEC VPN connections despite such complications as dynamic IP addresses, different IPSEC implementations, large numbers of tunnels, multiple users, and overall complexity related to IPSEC VPN use. Leetnet also serves as a central registrar for private networks, guaranteeing network uniqueness and connectivity with other Leetnet networks.
|
|
squidefender |
http://www.jeroen.se/[..]idefender.php |
1532x |
Squidefender is a perl script which parses a squid log file in native format for attacks.
|
|
ISIC |
http://packages.debian.org/[..]/net/isic.htm |
1532x |
ISIC (and components) is intended to test the integrity of an IP Stack and its component stacks (TCP, UDP, ICMP et. al.) It does this by generating controlled random packets. You can use ISIC for testing if a firewall leaks packets, or how well an IDS functions.
|
|