CBEST Intelligence-Led Testing Understanding Cyber Threat Intelligence Operations, Version 2.0 by Bank of England, 2016
This document defines best practice standards for the production and consumption of threat intelligence. It is intended to
provide the CBEST programme with a foundation for defining and executing intelligence-led cyber threat vulnerability tests in
conjunction with accredited providers of threat intelligence products and services.
After establishing some important terminology, this document presents an overview of the process underpinning a best practice threat intelligence capability and the organisation, roles and skills required for running it. It then discusses maturity models relating to the production and consumption of threat intelligence.
#book
This document defines best practice standards for the production and consumption of threat intelligence. It is intended to
provide the CBEST programme with a foundation for defining and executing intelligence-led cyber threat vulnerability tests in
conjunction with accredited providers of threat intelligence products and services.
After establishing some important terminology, this document presents an overview of the process underpinning a best practice threat intelligence capability and the organisation, roles and skills required for running it. It then discusses maturity models relating to the production and consumption of threat intelligence.
#book
👍4
understanding-cyber-threat-intelligence-operations.PDF
5.4 MB
CBEST Intelligence-Led Testing Understanding Cyber Threat Intelligence Operations, Version 2.0 by Bank of England, 2016
👍4
Hardware Security Training, Hands-on! vy Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023
This is the first book dedicated to hands-on hardware security training. It includes a number of modules to demonstrate attacks on hardware devices and to assess the efficacy of the countermeasure techniques.
All the hands-on experiments presented in this book can be implemented on readily available Field Programmable Gate Array (FPGA) development boards, making it easy for academic and industry professionals to replicate the modules at low cost. This book enables readers to gain experiences on side-channel attacks, fault-injection attacks, optical probing attack, PUF, TRNGs, odometer, hardware Trojan insertion and detection, logic locking insertion and assessment, and more.
#book #hardware
This is the first book dedicated to hands-on hardware security training. It includes a number of modules to demonstrate attacks on hardware devices and to assess the efficacy of the countermeasure techniques.
All the hands-on experiments presented in this book can be implemented on readily available Field Programmable Gate Array (FPGA) development boards, making it easy for academic and industry professionals to replicate the modules at low cost. This book enables readers to gain experiences on side-channel attacks, fault-injection attacks, optical probing attack, PUF, TRNGs, odometer, hardware Trojan insertion and detection, logic locking insertion and assessment, and more.
#book #hardware
👍3🙏1
Mark_Tehranipoor,_N_Nalla_Anandakumar,_Farimah_Farahmandi_Hardware.pdf
17.1 MB
Hardware Security Training, Hands-on! vy Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023
🔥4
👍5
The_Hunter's_Handbook_Endgame’s_Guide_to_Adversary_Hunting.pdf
5.2 MB
The Hunter’s Handbook. Endgame’s Guide to Adversary Hunting by Karen Scarfone (CISSP, ISSAP), 2016
👍5
Alice & Bob Learn Application Security, Tanya Janca, 2020
The book is an accessible and thorough resource for anyone seeking to incorporate, from the beginning of the System Development Life Cycle, best security practices in software development.
This book covers all the basic subjects such as threat modeling and security testing, but also dives deep into more complex and advanced topics for securing modern software systems and architectures.
Throughout, the book offers analogies, stories of the characters Alice and Bob, real-life examples, technical explanations and diagrams to ensure maximum clarity of the many abstract and complicated subjects.
#book #SecDevOps
The book is an accessible and thorough resource for anyone seeking to incorporate, from the beginning of the System Development Life Cycle, best security practices in software development.
This book covers all the basic subjects such as threat modeling and security testing, but also dives deep into more complex and advanced topics for securing modern software systems and architectures.
Throughout, the book offers analogies, stories of the characters Alice and Bob, real-life examples, technical explanations and diagrams to ensure maximum clarity of the many abstract and complicated subjects.
#book #SecDevOps
👍3🔥1
Alice and Bob Learn Application Security202.pdf
21.4 MB
Alice & Bob Learn Application Security, Tanya Janca, 2020
🔥4👍2
Notes ver.1.0 Stuff about IT security that might be good to know by xapax
This is some documentation I have build up over the years. Everything is work in progress, some stuff is years old and might not be relevant. Other stuff is new and not so bad.
Source
GitHub
#useful #defensive #web #hardening
This is some documentation I have build up over the years. Everything is work in progress, some stuff is years old and might not be relevant. Other stuff is new and not so bad.
Source
GitHub
#useful #defensive #web #hardening
👍6
Базовая карта законодательства РФ по защите информации и как ей пользоваться
Хабр
Схема базовых нормативных актов в области защиты информации (PDF)
#docs
Хабр
Схема базовых нормативных актов в области защиты информации (PDF)
#docs
👍7🤡6🔥3
КОНФЕРЕНЦИЯ БЕКОН 2023 (Записи выступлений и материалы докладов)
Мероприятие посетили более 350 участников, интересующихся контейнерной безопасностью, среди которых были специалисты DevOps/DevSecOps, ИБ, архитекторы, а также инфраструктурные и платформенные команды.
На мероприятии можно было услышать доклады практически из всех областей безопасности контейнеров от представителей супер мега русских компаний OZON, Luntry, Tinkoff, Райффайзен Банк, Яндекс. Облако, ВКонтакте, Флант, BIZONE.
Материалы выступлений
Видосы с эвента
#event #SecDevOps
Мероприятие посетили более 350 участников, интересующихся контейнерной безопасностью, среди которых были специалисты DevOps/DevSecOps, ИБ, архитекторы, а также инфраструктурные и платформенные команды.
На мероприятии можно было услышать доклады практически из всех областей безопасности контейнеров от представителей супер мега русских компаний OZON, Luntry, Tinkoff, Райффайзен Банк, Яндекс. Облако, ВКонтакте, Флант, BIZONE.
Материалы выступлений
Видосы с эвента
#event #SecDevOps
🤡7👍4
Открыта запись на обучающую программу Summ3r 0f h4ck 2024
В Digital Security открыли прием заявок на традиционную летнюю программу!
Обучение пройдет с 1 июля по 30 августа 2024 года в Санкт-Петербурге (только оффлайн-формат). Прием заявок открыт до 30 апреля.
Отправить заявку на стажировку
#event
В Digital Security открыли прием заявок на традиционную летнюю программу!
Обучение пройдет с 1 июля по 30 августа 2024 года в Санкт-Петербурге (только оффлайн-формат). Прием заявок открыт до 30 апреля.
Отправить заявку на стажировку
#event
🤡8👍5🔥2
Кибершкола МГУ объявляет новый набор на обучение
"Кибершкола МГУ" — это обучение практической информационной безопасности с элементами игрового и олимпиадного формата от участников CTF-команды Bushwhackers, которая входит в ТОП-10 лучших команд мира.
Лучшие ученики "Кибершколы МГУ" смогут пройти стажировки в Сбере, SolidLab и других ведущих IT-компаниях.
Условия участия:
Обучение подойдет для школьников с 8 класса и для студентов не старше 2 курса. Чтобы участвовать, пройдите регистрацию и решите вступительные задания — их вышлют на электронную почту с 1 апреля.
Участие бесплатное на конкурсной основе. В очном формате — 120 мест, в дистанционном — без ограничений.
Регистрация
Подробнее о школе
#event
"Кибершкола МГУ" — это обучение практической информационной безопасности с элементами игрового и олимпиадного формата от участников CTF-команды Bushwhackers, которая входит в ТОП-10 лучших команд мира.
Лучшие ученики "Кибершколы МГУ" смогут пройти стажировки в Сбере, SolidLab и других ведущих IT-компаниях.
Условия участия:
Обучение подойдет для школьников с 8 класса и для студентов не старше 2 курса. Чтобы участвовать, пройдите регистрацию и решите вступительные задания — их вышлют на электронную почту с 1 апреля.
Участие бесплатное на конкурсной основе. В очном формате — 120 мест, в дистанционном — без ограничений.
Регистрация
Подробнее о школе
#event
👍8🤡7
Присоединяйся к Всероссийской студенческой кибербитве 2024 в рамках PHDays
Команды атакующих (Red Teams) и защитников (Blue Teams) сойдутся в борьбе за ИТ-инфраструктуру города N. Подготовка — в режиме онлайн, а финал пройдет в Москве в рамках PHD 23-25 мая.
Мероприятие проводится на базе виртуального киберполигона, имитирующего объекты реальной инфраструктуры. Участникам битвы предстоит решать задачи по практической информационной безопасности.
Команды атакующих нападают на объекты инфраструктуры предприятий, а защитники расследуют инциденты, решая локальные задачи, и реагируют на события, сгенерированные своими соперниками. Команды Innostage и Standoff выступают менторами кибербитвы и играют роль судьи.
Связь с организаторами по почте Adelya.Kuchukbaeva@innostage-group.ru или akorobov@ptsecurity.com
Записаться в участники
#event
Команды атакующих (Red Teams) и защитников (Blue Teams) сойдутся в борьбе за ИТ-инфраструктуру города N. Подготовка — в режиме онлайн, а финал пройдет в Москве в рамках PHD 23-25 мая.
Мероприятие проводится на базе виртуального киберполигона, имитирующего объекты реальной инфраструктуры. Участникам битвы предстоит решать задачи по практической информационной безопасности.
Команды атакующих нападают на объекты инфраструктуры предприятий, а защитники расследуют инциденты, решая локальные задачи, и реагируют на события, сгенерированные своими соперниками. Команды Innostage и Standoff выступают менторами кибербитвы и играют роль судьи.
Связь с организаторами по почте Adelya.Kuchukbaeva@innostage-group.ru или akorobov@ptsecurity.com
Записаться в участники
#event
🤡10👍4❤1
Standoff 13: рекордные призовые, новая механика, уникальный опыт
Если пентест и CTF — ваша страсть, проверьте себя и свою команду в кибербитве Standoff 13.
Отбор продлится до 10 апреля, а сама битва пройдет в "Лужниках" с 22 по 25 мая одновременно с фестивалем PHDays 2024 (проходит на отдельной арене).
Вход на битву бесплатный
Подать заявку и узнать все подробности можно на сайте Standoff 13, а найти тиммейтов — в чате Standoff 365.
#event
Если пентест и CTF — ваша страсть, проверьте себя и свою команду в кибербитве Standoff 13.
Отбор продлится до 10 апреля, а сама битва пройдет в "Лужниках" с 22 по 25 мая одновременно с фестивалем PHDays 2024 (проходит на отдельной арене).
Вход на битву бесплатный
Подать заявку и узнать все подробности можно на сайте Standoff 13, а найти тиммейтов — в чате Standoff 365.
#event
🤡10👍6❤1
Предзаказ второго выпуска бумажного ][акера
В прошлом году мы напечатали бумажный «Хакер» впервые с 2015 года. Тираж разошелся на «ура», и читатели прислали множество теплых отзывов. В честь 25-летия «Хакера» мы решили сделать еще один спецвыпуск.
В журнале будет больше 200 страниц — вдвое толще стандартных выпусков «Хакера»! Если ты уже приобрел первый спецвыпуск, то второй станет его логическим продолжением. Но и сам по себе он призван быть отличным подарком и коллекционным предметом.
Заказать второй выпуск ][акера
#info
В прошлом году мы напечатали бумажный «Хакер» впервые с 2015 года. Тираж разошелся на «ура», и читатели прислали множество теплых отзывов. В честь 25-летия «Хакера» мы решили сделать еще один спецвыпуск.
В журнале будет больше 200 страниц — вдвое толще стандартных выпусков «Хакера»! Если ты уже приобрел первый спецвыпуск, то второй станет его логическим продолжением. Но и сам по себе он призван быть отличным подарком и коллекционным предметом.
Заказать второй выпуск ][акера
#info
👍8❤6