Блоги:
Анализ
работы эксплойт-пака BlackHole и защита от него.
Сергей Борисов рассмотрел угрозы и контрмеры по защите файловых
ресурсов.
Алексей Лукацкий предложил заменить систему
обнаружения вторжений (IPS) системой сетевого поведенческого анализа
(network-based behavior monitorig/analysis или network-based anomaly
detection).
Андрей Прозоров рассказал, что представляет собой Политика допустимого использования.
Статьи:
Система
аутентификации авторизации и учета событий (AAA) в Cisco IOS: схема, методы и настройка аутентификации.
Введение в OSINT
(Open-Source Intelligence) (англ.).
Первая часть серии статей «Инструментация — эволюция
анализа», в которой говорится об основах и классификации методов
инструментации.
Журналы:
(IN)SECURE
Magazine Issue 39 (сентябрь 2013).
Документы:
Threat Intelligence
Report 2012-2013 H1
- в настоящем отчете рассматриваются актуальные угрозы информационной безопасности,
анализируются тенденции интересов мира киберпреступности, даются статистические
оценки рынка киберпреступности, приводятся прогнозы относительно его изменения
в ближайшее время (2014-2015 г.г.). Автор: Group-IB.
Программное обеспечение:
OWASP Broken Web Applications Project VM v1.1 – образ виртуальной машины в VMware-формате с уязвимыми
интернет-приложениями.
SecureCheq v1.0 – утилита для
проведения аудита настроек безопасности в операционных системах семейства
Windows.
Kaspersky Internet Security 2014
– средство антивирусной защиты.
Passive
Vulnerability Scanner v4.0
– анализатор сетевого трафика.
Аналитика:
DDoS-атаки
первого полугодия 2013 года. Источник: Лаборатория Касперского.
Мероприятия:
Конкурс по
программированию от компании «Код Безопасности».
PentesterAcademylab Challenge 1 - задания по тестированию на проникновение для новичков (англ.).
PentesterAcademylab Challenge 1 - задания по тестированию на проникновение для новичков (англ.).
Ресурсы:
Запись вебинара от компании LETA от 04.09.2013г. на тему «Управление информационной
безопасностью в соответствии с ISO/IEC 27001:2005».
Видеозапись с круглого стола «Киберугрозы и их
влияние на оффлайн» на РИА «Новости».
Комментариев нет:
Отправить комментарий