Bitte geben Sie an, was Sie lesen möchten. Teil 1

Bitte geben Sie an, was Sie lesen möchten. Teil 1

Es ist immer eine Freude, nützliche Informationen mit der Community zu teilen. Wir haben unsere Mitarbeiter gebeten, Ressourcen zu empfehlen, die sie selbst besuchen, um über Ereignisse in der Welt der Informationssicherheit auf dem Laufenden zu bleiben. Die Auswahl erwies sich als groß, sodass ich sie in zwei Teile aufteilen musste. Teil eins.

Twitter

  • NCC Group Infosec ist ein technischer Blog eines großen Informationssicherheitsunternehmens, das regelmäßig seine Forschungsergebnisse sowie Tools/Plugins für Burp veröffentlicht.
  • Gynvael Kaltwind — Sicherheitsforscher, Gründer des Top-CTF-Teams Dragon Sector.
  • Null-Byte – Tweets über Hacking und Hardware.
  • HackSmith - SDR-Entwickler und Forscher im Bereich RF- und IoT-Sicherheit, Tweets/Retweets, auch zum Thema Hardware-Hacking.
  • DirectoryRanger – über die Sicherheit von Active Directory und Windows.
  • Binni Shah – schreibt hauptsächlich über Hardware und retweetet Beiträge zu verschiedenen Themen der Informationssicherheit.

Telegram

  • [MIS]ter & [MIS]sis Team — IB aus der Sicht von RedTeam. Viel hochwertiges Material zu Angriffen auf Active Directory.
  • Anführungszeichen – ein typischer Kanal über Web-Bugs für Fans von Web-Bugs. Meistens liegt der Schwerpunkt auf Analysen zur Ausnutzung typischer Schwachstellen und Ratschlägen zum effektiven Einsatz von Software und weniger bekannten, aber nützlichen Funktionen.
  • Cyberfuck — ein Kanal über Technologie und Informationssicherheit.
  • Informationslecks – Zusammenfassung von Datenlecks.
  • Admin mit Brief — ein Kanal zum Thema Systemadministration. Nicht gerade Informationssicherheit, aber nützlich.
  • linkmeup ist ein Linkmeup-Podcast-Kanal, auf dem Enthusiasten seit 2011 über Netzwerke, Technologien und Informationssicherheit diskutieren. Wir empfehlen Ihnen auch, einen Blick darauf zu werfen Webseite.
  • Life-Hack [Life-Hack]/Hacking – Beiträge über Hacking und Schutz in klarer Sprache (am besten für Anfänger).
  • r0 Crew (Kanal) – eine Zusammenfassung nützlicher Materialien, hauptsächlich zu RE, Exploit-Entwicklung und Malware-Analyse.

Github-Repository

Blogs

  • Project Zero - Normalerweise bedarf es keiner Einführung, aber falls Sie noch nie davon gehört haben: Dies ist ein Team cooler Spezialisten, die nach Schwachstellen auf der Ebene „Remote-Jailbreak für Top-iOS ohne Benutzerinteraktion“ suchen, und nicht um der Sache willen Geld, sondern um der Sicherheit aller willen.
  • PortSwigger-Blog – Blog der Entwickler der Burp Suite, die zum De-facto-Standard für Web-Sicherheit geworden ist. Natürlich der Sicherheit von Webanwendungen gewidmet.
  • Firmware-Sicherheit
  • Active Directory-Sicherheit
  • Informationssicherheit in Black Hills — Sie haben viele Dienstprogramme/Skripte geschrieben, die für die Prüfung sehr nützlich sind. Zusätzlich zum Blog teilen sie ihr Wissen aktiv in ihren Podcasts.
  • Sjoerd Langkemper. Sicherheit von Webanwendungen
  • Pentester-Land — Jede Woche wird hier eine Zusammenfassung mit Videos und Artikeln zum Thema Pentesting veröffentlicht.

Youtube

Blogger

  • GynvaelDE — Videobeiträge, unter anderem vom bekannten Gynvael Coldwind vom Google-Sicherheitsteam und Gründer des Top-CTF-Teams Dragon Sector, in dem er viel Interessantes über Reverse Engineering, Programmierung, Lösung von CTF-Aufgaben und Code-Auditing erzählt .
  • LiveÜberlauf - ein Kanal mit sehr hochwertigen Inhalten - in einfacher Sprache über coole Methoden der Ausbeutung. Es gibt auch Analysen interessanter Berichte zu BugBounty.
  • STÖK – ein Kanal mit Schwerpunkt auf BugBounty, wertvollen Ratschlägen und Interviews mit Top-Bughuntern der HackerOne-Plattform.
  • IppSec – vorbeifahrende Autos auf Hack the Box.
  • CQURE-Akademie ist ein Unternehmen, das sich auf die Prüfung der Windows-Infrastruktur spezialisiert hat. Viele nützliche Videos zu verschiedenen Aspekten von Windows-Systemen.

Konferenz

Akademische Konferenzen

Industriekonferenzen

Systematisierung des Wissens (SoK)

Diese Art der wissenschaftlichen Arbeit kann sehr nützlich sein, wenn man sich gleich zu Beginn in ein neues Thema vertieft oder Informationen organisiert. Eine solche Arbeit zu finden ist nicht schwer, hier einige Beispiele:

Ursprüngliche Quelle

Wir hoffen, dass Sie etwas Neues für sich gefunden haben. Im nächsten Teil verraten wir Ihnen, was Sie lesen sollten, wenn Sie sich zum Beispiel für das Problem der Erfüllbarkeit von Formeln in Theorien und maschinellem Lernen im Bereich Sicherheit interessieren, und wir verraten Ihnen auch, wessen Berichte zum Jailbreak von iOS dazu geeignet sind nützlich sein.

Wir freuen uns, wenn Sie Ihre Funde oder den Blog Ihres Autors in den Kommentaren teilen.

Source: habr.com

Kommentar hinzufügen