La lista de programas que se suelen utilizar a la hora de an�lizar un incidente de seguridad es muy extensa y depende de cada situaci�n, muchas veces son comandos t�picos del sistema operativo, por lo que el comentario que aparece es m�nimo, y solo hay que buscar en las p�ginas del manual para ver todas las opciones que pueden realizar.
grep Comando del sistema operativo empleado para la busqueda de cadenas en ficheros
strings Comando del sistema operativo que muestra los caracteres ASCII imprimibles de un fichero.
dd Comando del sistema operativo empleado para hacer copias a bajo nivel de dispositivos.
lsof Herramienta que permite an�lizar que ficheros o sockets est�n siendo usados en un equipo, con indicaci�n de los procesos que los est�n empleando. Suele venir incorporada en los equipos Linux y *BSD.
rpm Programa de gesti�n del software instalado en los equipos, empleado en las distribuciones RedHat, Suse, Mandrake,..., en debian el programa dselect realiza funciones similares.
Tripwire Programa que genera diversas huellas criptogr�ficas de los ficheros instalados en los equipos, pudiendo as� verificar despu�s que ficheros han sido modificados. la antigua versi�n acad�mica se puede encontrar en ftp://ftp.rediris.es/mirror/coast/tools/unix
nc (netcat) Herramiente para la conexi�n de conexiones TCP/UDP entre equipos, se suele emplear para transmitir por la red los contenidos de los particiones/equipos atacados f�cilmente.
The Coroner's Toolkit (tct) Conjunto de herramientas para realizar an�lisis en sistemas atacados, permiten recuperar ficheros borrados siempre que no hayan sido sobreescritos, calcular la integridad de los ficheros existentes en el equipo, consultar que ficheros han sido accedidos desde una determinada fecha, etc.
Ldasm Desensamblador de binarios Unix, genera un c�digo ASM bastante "legible", indicando las llamadas al sistema que emplea un programa, lo que permite seguir la ejecuci�n de algunos programas usados en diversos ataques.