Блоги:
Артем Агеев опубликовал ответ ФСТЭК, в котором разъясняется необходимость применения средств доверенной загрузки для обеспечения безопасности персональных данных в информационных системах персональных данных 3 и 4 уровня защищённости.
Алексадр Бодрик провел аналогию между специальностями по информационной безопасности и медициной.
Статьи:
Примеры использования анализатора исходных кодов RATS.
Банковский троян Dridex осуществляет заражение персональных компьютеров, используя макросы Word.
В CMS Drupal v7.x обнаружена критическая уязвимость, позволяющая неавторизованному пользователю выполнять произвольные SQL-запросы в БД ресурса.
Документы:
IT Security Products for Small Business 2014 – обзор ИБ-решений для малого бизнеса. Источник: AV-Comparatives.
Information Supplement: Best Practices for Implementing a Security Awareness Program - рекомендации по построению программы повышения осведомленности в сфере ИБ. Автор: Security Awareness Program Special Interest Group PCI SSC.
Законодательство:
Федеральный закон Российской Федерации от 22 октября 2014 г. N 319-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации». Внесены изменения в Федеральный закон от 27 июня 2011 года N 161-ФЗ «О национальной платежной системе».
Мероприятия:
7 ноября 2014 года в 11.00 состоится мастер-класс Алексея Лукацкого «Внутренний маркетинг службы ИБ».
Ресурсы:
Презентации с конференции Ruxcon.
Видеозапись мастер-класса «Bad USB как иллюстрация новых угроз в ИБ».
Диалоги #поИБэ №17 – подкаст посвящен теме мониторинга и управления информационной безопасности.
Диалоги #поИБэ №20 - продолжение подкаста о банковском мошенничестве и атаках на финансовые организации.
Surveillance Self-Defense – сайт с инструкциями для рядовых пользователей по обеспечению безопасности и анонимности в Интернете.
Книги:
Автор: Стивен Хейвуд (Stephen Haywood)
Язык: англ.
Год издания: 2013
Описание: бесплатная версия книги, предназначенная для новичков в области пентеста. В ней достаточно подробно описан процесс проведения различного рода тестирования на проникновение. Практическая часть сделана в виде лабораторных работ, что упрощает восприятие материала.
Автор: Адам Шостак (Adam Shostack)
Язык: англ.
Год издания: 2014
Описание: Адам Шостак отвечает за моделирование угроз безопасности на разных этапах жизненного цикла в Microsoft и является одним из немногих специалистов по моделированию угроз в мире. В книге он делится своим опытом, подробно описывая безопасное проектирования систем, программного обеспечения или сервисов с нуля.
Авторы: Джей Якобс (Jay Jacobs), Боб Рудис (Bob Rudis).
Язык: англ.
Год издания: 2014
Описание: если хотите научиться оценивать эффективность ваших методов обеспечения информационной безопасности и принимать более обоснованные решения, использую инструменты для аналитики и визуализации, тогда эта книга для вас.
Комментариев нет:
Отправить комментарий