Блоги:
Андрей Прозоров рассмотрел руководящие документы и стандарты по повышению осведомленности и обучению персонала , в частности, NIST 800-50, которые могут быть полезны при разработке собственной политики.
Владимир Безмалый описал процесс полного удаления средств антивирусной защиты от различных производителей в тех случаях, когда это невозможно сделать с помощью штатных средств Windows.
Статьи:
Реверс-инжиниринг NET-приложений. Часть 4 , часть 5 . В данных частях рассматриваются методы циклической разработки и преимущества, которые они могут дать реверс-инженеру.
Юрий Квичко (Yori Kvitchko) описал полезный метод, позволяющий просмотреть бинарный файл на содержание в нем HTTP- или HTTPS-ссылок штатными средствами ОС (англ.).
Журналы:
4:mag Issue #1 – первый выпуск журнала по цифровой криминалистике.
Документы:
MicrosoftSecurityIntelligenceReportVolume 14 – отчет об уязвимостях и вредоносном ПО за второе полугодие 2012 года.
Аналитический обзор инцидентов, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств (второе полугодие2012). Комментарии Александра Бондаренко .
Программное обеспечение:
Cuckoo Sandbox v0.6 – программа с открытым исходным кодом для автоматизированного анализа подозрительных файлов.
TheSocial-EngineerToolkit (SET) v5.0 - фреймворк, который используется для тестирования на проникновение.
Recon-ng – фреймворк для веб-разведки , получающий сведения из открытых источников.
Ресурсы:
Питон для реверс-инжиниринга - база из различных инструментов для реверс-инжиниринга и анализа безопасности приложений на языке Python от «DigitalSecurity».
Запись вебинара « Требования ФСБ для получения лицензии на работу с шифровальными средствами ».
MalwareSigs – сайт призван помочь сетевым аналитикам обнаружить вредоносный код.