Всем привет!
Мы отдохнули и снова набираем скорость — подготовка к CyberCamp MeetUp по теме DevSecOps уже в разгаре😎 Обо всём расскажем 5 апреля, а пока хотим поделиться рекомендациями спикеров митапа по сетевой безопасности:
🗣️ Сергей Павленко, руководитель департамента проектирования и внедрения центра информационной безопасности, «Инфосистемы Джет»:
1. Книга Йона Снайдера «Эффективное программирование TCP/IP».
Не про безопасность, зато сильно расширяет кругозор — рассказывает, как всё в сетях на самом деле устроено на низком уровне.
2. Блог CIS
Каждый безопасник должен иметь выход на источник агрегированной аналитической информации о новых верхнеуровневых подходах — или сам периодически искать данные о них. CIS — один их таких подходов, и в блоге CIS попадаются очень интересные материалы. Например, этот.
🗣️ Алексей Леднёв, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT ESC)
1. Телеграм-чат, где обсуждают анализ трафика
2. Знай врага своего: разбираем техники атакующих на The Standoff вместе с PT NAD
3. Как мы искали хакеров в сетевом трафике на The Standoff
🗣️ Станислав Калабин, руководитель группы сетевой безопасности «Инфосистемы Джет» — что почитать про Zero Trust
1. https://files.jet.su/d/q84blqrl
2. https://www.beyondcorp.com
🗣️ Александр Жердев, вирусный аналитик из Group IB — материалы к докладу о проблемах передачи пароля при веб-аутентификации:
1. Heartbleed.pdf
2. Пять простых шагов для понимания JSON Web Tokens (JWT)
3. Хеширование против шифрования — Даниэль Мисслер
4. WebSocket Token-Based Authentication — Nuvalence
5. CVE — Search Results
6. What Are SSL Stripping Attacks?
Мы отдохнули и снова набираем скорость — подготовка к CyberCamp MeetUp по теме DevSecOps уже в разгаре
1. Книга Йона Снайдера «Эффективное программирование TCP/IP».
Не про безопасность, зато сильно расширяет кругозор — рассказывает, как всё в сетях на самом деле устроено на низком уровне.
2. Блог CIS
Каждый безопасник должен иметь выход на источник агрегированной аналитической информации о новых верхнеуровневых подходах — или сам периодически искать данные о них. CIS — один их таких подходов, и в блоге CIS попадаются очень интересные материалы. Например, этот.
1. Телеграм-чат, где обсуждают анализ трафика
2. Знай врага своего: разбираем техники атакующих на The Standoff вместе с PT NAD
3. Как мы искали хакеров в сетевом трафике на The Standoff
1. https://files.jet.su/d/q84blqrl
2. https://www.beyondcorp.com
1. Heartbleed.pdf
2. Пять простых шагов для понимания JSON Web Tokens (JWT)
3. Хеширование против шифрования — Даниэль Мисслер
4. WebSocket Token-Based Authentication — Nuvalence
5. CVE — Search Results
6. What Are SSL Stripping Attacks?