Любому профессионалу в области информационной защиты необходимо иметь под рукой несколько хороших тематических веб-ресурсов. Ниже я привел свой список, в который входят сервисы для шифрования, поиска эксплойтов, дневник краж вычислительной техники, взломов и проникновений, сайт со списком заданных по умолчанию паролей и тест брандмауэра в режиме он-лайн..
Full Disk Encryption Wiki: Новый вики-сайт для сбора информации по последним разработкам в области систем шифрования. Несмотря на весьма скудное содержание, может послужить хорошим проводником в данной области. Хотя в названии сайта выделен лишь аспект шифрования дисков, здесь также имеются материалы по файловому шифрованию, программному обеспечению для правового менеджмента и другая тематическая информация.
Exploit Search: Новый веб-ресурс для поиска эксплойтов. По сути, является фильтром системы Google, который исключает из результатов поиска эксплойтов и уязвимостей неспециализированные источники.
A Chronology of Data Breaches: На ресурсе отображена хронология событий, связанных с хищением личной информации. Здесь можно получить представление о том, как эволюционируют тенденции в данной области. Также сайт будет полезен тем, кто все еще считает, что их род деятельности не привлекает орудующих на информационном поле злоумышленников. История взломов и хищений на этом портале ведётся с 2005 года (согласно политике сайта, отмечаются только те случаи, которые произошли на территории США – прим. переводчика).
Red Oracle Default Password List: Сайт Red Oracle специализируется на информационной защите, но, возможно, самым интересным его разделом является список заданных по умолчанию паролей для множества сетевых программных продуктов, приложений и других систем, отсортированных по названию фирмы-производителя.
Shields Up!: Сайт с простым и удобным интерфейсом, который содержит несколько сканеров, способных проверить защитную конфигурацию персонального компьютера. Наиболее полезный из них — сканер All Service Ports, предоставляющий отчет о проверке сетевых портов (с 0-го по 1055-й). Иными словами, он показывает, насколько уязвима система пользователя для сетевых атак и вредоносного программного обеспечения.
Если вы знаете о других похожих ресурсах, которые можно внести в этот список, оставьте соответствующие ссылки в комментариях.
Автор: Chad Perrin Версия на английском: techrepublic.com.com Копирование статьи разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник русскоязычной версии.