Блоги:
Андрей Прозоров рассмотрел руководящие документы и стандарты по повышению осведомленности и обучению персонала, в частности, NIST 800-50, которые могут быть полезны при разработке собственной политики.
Владимир Безмалый описал процесс полного удаления средств антивирусной защитыот различных производителей в тех случаях, когда это невозможно сделать с помощью штатных средств Windows.
Статьи:
Реверс-инжиниринг NET-приложений. Часть 4, часть 5. В данных частях рассматриваются методы циклической разработки и преимущества, которые они могут дать реверс-инженеру.
Юрий Квичко (Yori Kvitchko) описал полезный метод, позволяющий просмотреть бинарный файл на содержание в нем HTTP- или HTTPS-ссылокштатными средствами ОС (англ.).
Журналы:
4:mag Issue #1– первый выпуск журнала по цифровой криминалистике.
Документы:
MicrosoftSecurityIntelligenceReportVolume 14– отчет об уязвимостях и вредоносном ПО за второе полугодие 2012 года.
Аналитический обзор инцидентов, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств (второе полугодие2012). Комментарии Александра Бондаренко.
Программное обеспечение:
Cuckoo Sandbox v0.6– программа с открытым исходным кодом для автоматизированного анализа подозрительных файлов.
TheSocial-EngineerToolkit (SET) v5.0 - фреймворк, который используется для тестирования на проникновение.
Recon-ng– фреймворк для веб-разведки , получающий сведения из открытых источников.
Ресурсы:
Питон для реверс-инжиниринга - база из различных инструментов для реверс-инжиниринга и анализа безопасности приложений на языке Python от «DigitalSecurity».
Запись вебинара « Требования ФСБ для получения лицензии на работу с шифровальными средствами».
MalwareSigs– сайт призван помочь сетевым аналитикам обнаружить вредоносный код.