各ツールについて簡単に説明してください。
答え1
答え2
確認してみてはいかがですか?http://sectools.org/
答え3
ハッシュを使用して侵入者が残したファイルの修正を検出するオープンソース(プライベートソースバージョンもあります)整合性チェッカー。
答え4
ログの確認システム管理者が自分が制御するホストから生成されたログファイルを表示できるように設計されたシンプルなユーティリティです。
まず、「正常」エントリをフィルタリングしてから、ログファイルの要約をメールで送信します。一般的なエントリは、データベースに含まれる多くの正規表現ファイルの1つと一致するエントリです。
健康および安全ルーチンの一部としてログを確認する必要があります。また、他の多くの(ハードウェア、認証、ロード...)例外をキャッチするのにも役立ちます。