Блоги:
Анализ работы эксплойт-пака BlackHole и защита от него.
Сергей Борисов рассмотрел угрозы и контрмеры по защите файловых ресурсов .
Алексей Лукацкий предложил заменить систему обнаружения вторжений (IPS) системой сетевого поведенческого анализа (network-based behavior monitorig/analysis или network-based anomaly detection).
Андрей Прозоров рассказал, что представляет собой Политикадопустимого использования .
Статьи:
Система аутентификации авторизации и учета событий (AAA) в Cisco IOS : схема, методы и настройка аутентификации.
Введение в OSINT (Open-Source Intelligence) (англ.).
Первая часть серии статей « Инструментация — эволюция анализа », в которой говорится об основах и классификации методов инструментации.
Журналы:
(IN)SECURE Magazine Issue 39 (сентябрь 2013).
Документы:
Threat Intelligence Report 2012-2013 H1 - в настоящем отчете рассматриваются актуальные угрозы информационной безопасности, анализируются тенденции интересов мира киберпреступности, даются статистические оценки рынка киберпреступности, приводятся прогнозы относительно его изменения в ближайшее время (2014-2015 г.г.). Автор: Group-IB.
Программноеобеспечение:
OWASPBrokenWebApplicationsProjectVMv1.1 – образ виртуальной машины в VMware-формате с уязвимыми интернет-приложениями.
SecureCheq v1.0 – утилита для проведения аудита настроек безопасности в операционных системах семейства Windows.
KasperskyInternetSecurity 2014 – средство антивирусной защиты.
Passive Vulnerability Scanner v4.0 – анализатор сетевого трафика.
Аналитика:
DDoS-атаки первого полугодия 2013 года . Источник: Лаборатория Касперского.
Мероприятия:
Конкурс по программированию от компании «Код Безопасности».
PentesterAcademylab Challenge 1 - задания по тестированию на проникновение для новичков (англ.).
PentesterAcademylab Challenge 1 - задания по тестированию на проникновение для новичков (англ.).
Ресурсы:
Запись вебинара от компании LETA от 04.09.2013г. на тему « Управление информационной безопасностью в соответствии с ISO/IEC 27001:2005 ».
Видеозапись с круглого стола « Киберугрозы и их влияние на оффлайн » на РИА «Новости».