VirusTotal for Investigators

нет

На этом занятии будут продемонстрированы методы использования данных VirusTotal для глубокого погружения во вредоносное ПО. Мы начнем с изучения разработки и применения новейших инструментов, появившихся в арсенале VirusTotal: VTGrep и Graph. Затем мы обсудим, как

Разведка. Защити себя

нет

Какими навыками нужно обладать разведчику и как обзавестись этими навыками? Как развить память? Как научиться преодолевать страх? Как победить десятерых в рукопашном бою? Что такое оружие и каким оно бывает? Как научиться экстримально водить машину?

ИСКУССТВО ЛЕГАЛЬНОГО, АНОНИМНОГО И БЕЗОПАСНОГО ДОСТУПА К РЕСУРСАМ ИНТЕРНЕТА

нет

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным

Атака сетей на уровне протоколов

нет

Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них. Вы узнаете, как

Защита сетей. Подход на основе анализа данных

нет

В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике. Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические

OSINT в корпоративной безопасности

нет

Доклад познакомит вас:— С методами использования OSINT в шести областях корпоративной безопасности;— Тактиками выявления и предупреждения угроз, снижения рисков; Ссылка для скачивания. Также подписывайтесь на наш телеграм, чтоб быть в курсе всех новостей.

РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

нет

Учебное пособие освещает теоретические основы и методические подходы к расследованию инцидентов информационной безопасности и правонарушений в компьютерной сфере. Рассмотрены международные стандарты, базовые принципы, организационные методы управления инцидентами безопасности, а также технические приемы и программно-аппаратные средства

Kaspersky for Security Operations Center

нет

Решение «Лаборатории Касперского» для центров анализа событий ИБ (SOC). Ссылка для скачивания. Также подписывайтесь на наш телеграм, чтоб быть в курсе всех новостей.

Расследование киберпреступлений на основе оверлейных сетей

нет

Оверлейные сети работают поверх других сетей выступая в роли виртуального уровня, чаще всего используются те же самые протоколы, но с дополнительными заголовками, присоединяемые к передаваемым пакетам. В это книге описана то, как возможно расследовать с

National security strategy

нет

«Мир меняется. Мы находимся в важной точке перелома в мировой истории. И наша страна, и весь мир — Соединенные Штаты Америки — всегда умели определять будущее во времена больших перемен. Нам удавалось постоянно обновлять себя.