Блоги:
Андрей Прозоров рассмотрел  руководящие документы и стандарты по повышению осведомленности и обучению персонала, в частности, NIST 800-50, которые могут быть полезны при разработке собственной политики. 
Владимир Безмалый описал процесс  полного удаления средств антивирусной защитыот различных производителей в тех случаях, когда это невозможно сделать с помощью штатных средств Windows.
Статьи:
Реверс-инжиниринг NET-приложений. Часть 4,  часть 5. В данных частях рассматриваются методы циклической разработки и преимущества, которые они могут дать реверс-инженеру.
Юрий Квичко (Yori Kvitchko) описал полезный метод, позволяющий  просмотреть бинарный файл на содержание в нем HTTP- или HTTPS-ссылокштатными средствами ОС (англ.).
Журналы:
 4:mag Issue #1– первый выпуск журнала по цифровой криминалистике.
Документы:
 MicrosoftSecurityIntelligenceReportVolume 14– отчет об уязвимостях и вредоносном ПО за второе полугодие 2012 года.
 Аналитический обзор инцидентов, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств (второе полугодие2012). Комментарии  Александра Бондаренко.
Программное обеспечение:
 Cuckoo Sandbox v0.6– программа с открытым исходным кодом для автоматизированного анализа подозрительных файлов.
 TheSocial-EngineerToolkit (SET) v5.0 - фреймворк, который используется для тестирования на проникновение.
 Recon-ng– фреймворк для веб-разведки , получающий сведения из открытых источников.
Ресурсы:
 Питон для реверс-инжиниринга - база из различных инструментов для реверс-инжиниринга и анализа безопасности приложений на языке Python от «DigitalSecurity».
Запись вебинара « Требования ФСБ для получения лицензии на работу с шифровальными средствами».
 MalwareSigs– сайт призван помочь сетевым аналитикам обнаружить вредоносный код.
 
		        
		        
		