Блоги:
National Initiative for Cybersecurity Careers and Studies
(NICCS) разработал National Cybersecurity Workforce Framework,
который классифицирует типичные
обязанности и требования к квалификации
работников по кибербезопасности (краткий
обзор от Евгения
Царева).
Ответы РКН на вопросы Андрея Прозорова: «относится ли
ксерокопирование и хранение твердых (бумажных) копии паспорта к обработке
биометрических персональных данных?» и «относится ли хранение и
использование фотографий сотрудников на корпоративном портале и в системе
управления контролем доступа (СКУД) к обработке биометрических персональных
данных (фотографии сделаны обычными фотоаппаратами без соблюдения требований
(ГОСТ) к биометрическим фотографиям.) ?».
Брюс
Шнаейр привел причины, влияющие на несправедливое решение судей – это
общественное мнение и репутация организации (англ.). Данный факт объясняет
случаи, когда регуляторы безосновательно выигрывают судебные дела.
Документы:
Методические рекомендации о порядке действий в случае
выявления хищения денежных средств в
системах дистанционного
банковского обслуживания (ДБО), использующих электронные устройства клиента.
Журналы:
Электронная версия журнала "Информационная
безопасность" №1/2013.
Статьи:
Обзор инструментов для тестирования
на проникновение веб-приложений: Powerfuzzer, N-Stalker, w3af
Разработчики хакерских устройств из компании Pwnie Express
приспособили для пентестинга планшет на базе Nexus 7.
Защита
сайта на движке WordPress от хакерских атак.
Программное обеспечение:
Netsparker
Community Edition v2.5.2.0 - сканер для обнаружения SQL-инъекций.
Вебинары:
5 марта 2012 года в 11.00 состоится вебинар «Выполнение
требований по защите информации в рамках реализации требований ФЗ «О
национальной платежной системе» от «ДиалогНаука».
Ресурсы:
SMART-шоу
«Кибервойны» на Мега-ТВ.
Сайт некоммерческого партнерства «Национальный платежный совет» (НП «НПС»)
Книги:
Форензика
– компьютерная криминалистика (бесплатно)
Автор: Федотов Н.Н.
Язык: русский
Описание: Книга рассказывает о методах раскрытия и расследования
компьютерных преступлений, правилах сбора, закрепления и представления
доказательств по ним применительно к российскому законодательству.
Комментариев нет:
Отправить комментарий