CaseFile

出处 http://tools.kali.org/information-gathering/casefile

CaseFile is the little brother to Maltego. It targets a unique market of ‘offline’ analysts whose primary sources of information are not gained from the open-source intelligence side or can be programmatically queried. We see these people as investigators and analysts who are working ‘on the ground’, getting intelligence from other people in the team and building up an information map of their investigation.

CaseFile gives you the ability to quickly add, link and analyze data having the same graphing flexibility and performance as Maltego without the use of transforms. CaseFile is roughly a third of the price of Maltego.

What does CaseFile do?

CaseFile is a visual intelligence application that can be used to determine the relationships and real world links between hundreds of different types of information.
It gives you the ability to quickly view second, third and n-th order relationships and find links otherwise undiscoverable with other types of intelligence tools.
CaseFile comes bundled with many different types of entities that are commonly used in investigations allowing you to act quickly and efficiently. CaseFile also has the ability to add custom entity types allowing you to extend the product to your own data sets.

What can CaseFile do for me?

CaseFile can be used for the information gathering, analytics and intelligence phases of almost all types of investigates, from IT Security, Law enforcement and any data driven work. It will save you time and will allow you to work more accurately and smarter.
CaseFile has the ability to visualise datasets stored in CSV, XLS and XLSX spreadsheet formats.
We are not marketing people. Sorry.
CaseFile aids you in your thinking process by visually demonstrating interconnected links between searched items.
If access to “hidden” information determines your success, CaseFile can help you discover it.

Source: http://paterva.com/web6/products/casefile.php

时间: 2024-10-11 12:57:30

CaseFile的相关文章

《网络攻防》第九周学习总结

Nmap使用实践 我们使用kali1.08攻击机对Linux靶机222.28.136.226进行nmap的相关实践,扫描其他靶机类似. 1.测试是否在线 2.查看靶机开放了哪些TCP和UDP端口及安装了什么网络服务: 3.查看靶机的操作系统版本 nmap使用方法总结: 通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描.nmap可以完成以下任务:主机探测.端口扫描.版本检测.系统检测.支持探测脚本的编写.实际应用场合:通过对设备或者防火墙的探测来审计他的安全性:探测目标主机所开放

XUtils BitmapUtils 改造以添加drawable支持

=== XUtilsBitmapUtils 改造以添加drawable支持 === # XUtils 简介 XUtils 是一套少有的早期国产安卓框架, 其源于AFinal, 目录结构也与之相似, 但是代码却进行了大量的重构, 是XUtils更加现代, 解决了AFinal 的OOM等问题. 目前 XUtils 已经支持 API 8(android 2.2) 至 API 21(android 5.0.x). XUtils 主要内置了DbUtils 模块, ViewUtils 模块, HttpUti

Android UiAutomator - CTS Frame

使用UiAutomator进行UI自动化测试后,生成的测试结果并不是很美观.为了生成一份好看的测试结果(报告),本文将使用CTS框架,当然也可以自己编写一份测试报告框架(如:生成html,excel报告). 一.环境搭建(这里就不再重复,可以去看CTS Test) JDK,SDK,android-cts,run.bat 配置好环境变量下载完资源后.将android-cts复制到SDK下,并且在该目录下创建一个run.bat文件.代码如下: @echo off set CTS_ROOT=%~dp0

HackPorts – Mac OS X 渗透测试框架与工具

HackPorts是一个OS X 下的一个渗透框架. HackPorts是一个“超级工程”,充分利用现有的代码移植工作,安全专业人员现在可以使用数以百计的渗透工具在Mac系统中,而不需要虚拟机. 工具列表 : 0trace 3proxy Air – Automated Image Installer Android APK Tool Android SDK Framework Apache Users Autospy BLINDELEPHANT BRAA Bed Beef Binwalk Btd

Kali-linux绘制网络结构图

CaseFile工具用来绘制网络结构图.使用该工具能快速添加和连接,并能以图形界面形式灵活的构建网络结构图.本节将介绍Maltego CaseFile的使用. 在使用CaseFile工具之前,需要修改系统使用的Java和Javac版本.因为CaseFile工具是用Java开发的,而且该工具必须运行在Java1.7.0版本上.但是在Kali Linux中,安装了JDK6和JDK7,而CaseFile默认使用的是JDK6.此时运行CaseFile工具后,图形界面无法显示菜单栏.所以就需要改变JDK版

2017-2018-2 20179205《网络攻防技术与实践》第九周作业

<网络攻防技术与实践>第九周作业 视频学习总结 一.KaliSecurity压力测试工具 ??压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试.通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受. ??Kali下压力测试工具包含VoIP压力测试.Web压力测试.网络压力测试及无线压力测试. 1.Voip压力测试工具 包括iaxflood和inviteflood 2.web压力测试工具:THC-SSL-DOS ??借助THC-SSL-DOS攻击工

2017-2018-2 20179213《网络攻防实践》第九周学习

教材学习 第九章 恶意代码安全攻防 恶意代码定义 ?? 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集. 类型包括:计算机病毒.蠕虫.恶意移动代码.后门.特洛伊木马.僵尸程序.内核套件.融合型恶意代码. 计算机病毒 基本特性:感染性.潜伏性.可触发性.破坏性.衍生性 感染及引导机制:可执行文件.引导扇区.支持宏指令的数据文件. 传播机制:移动存储.电子邮件.下载.共享目录. 网络蠕虫 基本特性:通过网络自主传播 组成结构:弹头.传播引擎.目标选择算法.扫描引擎.有效载荷 后门与木

2017-2018-2 20179302《网络攻防》第九周作业

教材学习总结 本周主要学习了<网络攻防---技术与实践>第9.10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集.类型包括:计算机病毒.蠕虫.恶意移动代码.后门.特洛伊木马.僵尸程序.内核套件.融合型恶意代码. 计算机病毒的基本特性:感染性.潜伏性.可触发性.破坏性.衍生性 僵尸网络命令与控制机制包括: (1)基于IRC协议的命令与控制机制 (2)基于HTTP协议的命令与控制机制 (3)基于P2

pytest+requests+excel 接口自动化框架

一.项目框架如图: 1.common :这个包都是一些公共的方法,如:手机号加解密,get/post接口请求的方法封装,接口鉴权,发邮件,读写excel文件方法等等 2.result:存放每次运行的log和测试报告 3.testcase:这个包放test开头的测试用例 4.testFile:这个包放接口上传的图片(如注册需要上传头像),excel管理的接口参数 5.caselist.txt:需要运行的用例 6.config.ini :放一些配置信息,如发邮件的房间账户,接口需要使用的固定参数和版