Статьи:
Что такое APT и как с ними справиться.
Руководство на случай, если ваш сайт взломали и вымогают деньги .
Использование HoneyDrive (виртуальный образ Linux-дистрибутива с honeypot) для обнаружения атак и других несанкционированных действий.
Анализ Tyupkin ( вредоносного ПО для банкоматов ) и рекомендации по минимизации риска.
Журналы:
SecurityKaizenMagazineIssue 16 – журнал по информационной безопасности (англ.).
Документы:
ГОСТ Р ИСО/МЭК 27011-2012 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002». Стандарт предоставляет дополнительные рекомендации по реализации и менеджменту информационной безопасности в телекоммуникационных организациях на основе ИСО/МЭК 27002.
Data Breaches Top 2014 – инфографика о крупных утечках данных за 2014 год (англ.). Источник: DataBreachToday.
Законодательство:
Указ Президента РФ от 03.10.2014 N 653 «О внесении изменения в перечень сведений, отнесенных к государственной тайне, утвержденный Указом Президента РФ от 30 ноября 1995 г. N 1203».
Программное обеспечение/сервисы:
CAINE(ComputerAidedINvestigativeEnvironment) 6.0 «DarkMatter» 64bit- Linux-дистрибутив для проведения цифровой криминалистики (расследование инцидентов ИБ).
OWASP Offensive Web Testing Framework (OWTF) 1.0 «Lionheart» – проект, ориентированныйна эффективность проведения тестирования на проникновениев соответствии с требованиями таких стандартов как OWASP Testing Guide (v3 и v4), OWASP Top 10, PTES и NIST.
Аналитика:
Инциденты в информационной безопасности крупных российских компаний (2013 год) – результаты опроса руководителей 63 крупнейших российских компаний. Источник: Positive Technologies.
Анализ киберугроз для мобильных устройств на платформе Android за период с 1 августа 2013 года по 31 июля 2014 года. Источник: Лаборатория Касперского.
Мероприятия:
11-13 октября, ASIS CTF Finals 2014 .
30 октября, г. Москва, пятая технологическая конференция Яндекса « Yet another Conference 2014 ».
Ресурсы:
Видеоархив с Derbycon 2014 .
Материалы NeoQUEST-2014 .
Материалы BIS Summit'2014 .
Презентации с семинара « Роль человека в обеспечении информационной безопасности », организованного товариществом RISC совместно с экспертами CyberSecurity PriceWaterhouseCoоpers (PwC).