Блоги:
Андрей Прозоров рассмотрел руководящие
документы и стандарты по повышению осведомленности и обучению персонала, в
частности, NIST 800-50, которые могут быть полезны при разработке собственной политики.
Владимир Безмалый описал процесс полного удаления средств
антивирусной защиты от различных производителей в тех случаях, когда это
невозможно сделать с помощью штатных средств Windows.
Статьи:
Реверс-инжиниринг NET-приложений. Часть 4, часть 5. В данных
частях рассматриваются методы циклической разработки и преимущества, которые они
могут дать реверс-инженеру.
Юрий Квичко (Yori Kvitchko) описал полезный метод, позволяющий
просмотреть
бинарный файл на содержание в нем HTTP- или HTTPS-ссылок штатными
средствами ОС (англ.).
Журналы:
4:mag
Issue #1 – первый выпуск журнала по цифровой криминалистике.
Документы:
Microsoft Security Intelligence Report Volume 14 – отчет об уязвимостях и вредоносном ПО за второе полугодие
2012 года.
Аналитический обзор
инцидентов, связанных с нарушением требований к обеспечению защиты информации
при осуществлении переводов денежных средств (второе полугодие2012).
Комментарии Александра
Бондаренко.
Программное обеспечение:
Cuckoo
Sandbox v0.6 – программа с открытым исходным кодом для автоматизированного
анализа подозрительных файлов.
The Social-Engineer Toolkit (SET) v5.0 - фреймворк, который используется для тестирования на
проникновение.
Recon-ng
– фреймворк для веб-разведки , получающий сведения из открытых источников.
Ресурсы:
Питон для реверс-инжиниринга - база
из различных инструментов для реверс-инжиниринга и анализа безопасности
приложений на языке Python от «Digital Security».
Запись вебинара «Требования ФСБ для
получения лицензии на работу с шифровальными средствами».
MalwareSigs – сайт
призван помочь сетевым аналитикам обнаружить вредоносный код.
Комментариев нет:
Отправить комментарий