Windows, Linux, Mac OS X

125 empfehlenswerte Sicherheits-Tools

01.07.2013
Von 
Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.
Einmal im Jahr erstellt Sectools.org eine Übersicht mit den wichtigsten Tools für Penetration Tester und Sicherheitsforscher. Sas Verfahren wurde ein wenig umgestellt, so das 2012 eine Reihe interessanter Neuzugänge für Windows, Linux und Mac OS X auf der Liste zu finden war.
Foto: m00osfoto, Shutterstock.com

Sectool.org ist die Heimat des Netzwerkscanners Nmap und hosted zudem eine ganze Reihe von Mailing-Listen, die sich mit IT-Sicherheit beschäftigen. Jedes Jahr liefern die Macher zudem eine Liste mit 125 Tools, die das Leben von Penetration Testern, Hackern und Sicherheitsforschern einfacher machen. Neben Gratis-Programmen finden Sie auch kostenpflichtige Software in der Top-Liste. Berücksichtigt wurden dabei Tools für Windows. Linux und Mac OS X.

2012 wurde die Prozedur überarbeitet und erstmals konnten neue Vorschläge eingereicht werden. Das wurde positiv aufgenommen und zahlreiche neue Einträge, etwa Maltego, Websecurify oder dradis haben es auf die Liste geschafft. Insgesamt haben es 125 Tools aus 22 Kategorien auf die Liste von Sectools.org geschafft. Diese erhebt natürlich keinen Anspruch auf Vollständigkeit. Zudem bedeutet es auch nicht, dass IT-Sicherheitspersonal jedes der aufgeführten Tools in- und auswendig kennen muss, um im Job erfolgreich zu sein. Allerdings sollte man die Programme zumindest dem Namen nach kennen.

Übrigens: Nmap, Ncat und Nping fehlen auf der Liste. Das hat damit zu tun, das die Macher von Sectools.org diese Programme selbst entwickeln und warten und ihnen keinen unfairen Vorteil einräumen wollten.

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation TecChannel. (mhr)