15 marca 2010
Ściągawka z analizy logów po incydentach bezpieczeństwa
poniedziałek, marca 15, 2010 | Autor:
\m/ojtek
Anton Chuvakin, znany ekspert z dziedziny bezpieczeństwa informatycznego (w szczególności zainteresowany tematyką analizy logów) opublikował podręczną ściągawkę przydatną do szybkiej analizy logów w obliczu podejrzenia wystąpienia incydentów bezpieczeństwa. Warto mieć tego typu dokument pod ręką w krytycznym momencie...
Critical Log Review Checklist for Security Incidents to krótka ściągawka podsumowująca najważniejsze kroki jakie należy podjąć w celu przeprowadzenia skutecznej analizy logów w obliczu wystąpienia domniemanego naruszenia bezpieczeństwa naszych systemów informatycznych. W dokumencie znajdziemy również podsumowanie najważniejszych wpisów (z podziałem na wiele różnych platform) mogących nam pomóc w zidentyfikowaniu incydentu. Zapraszam więc do zapoznania się z tym interesującym dokumentem:
Jako, że zazwyczaj w krytycznym momencie często zapominamy o podstawowych rzeczach, warto zachować sobie gdzieś pod ręką kopię tej przydatnej ściągawki (format PDF lub DOC).
W trakcie analizy incydentów przydatne mogą się również okazać następujące zasoby:
Critical Log Review Checklist for Security Incidents to krótka ściągawka podsumowująca najważniejsze kroki jakie należy podjąć w celu przeprowadzenia skutecznej analizy logów w obliczu wystąpienia domniemanego naruszenia bezpieczeństwa naszych systemów informatycznych. W dokumencie znajdziemy również podsumowanie najważniejszych wpisów (z podziałem na wiele różnych platform) mogących nam pomóc w zidentyfikowaniu incydentu. Zapraszam więc do zapoznania się z tym interesującym dokumentem:
Jako, że zazwyczaj w krytycznym momencie często zapominamy o podstawowych rzeczach, warto zachować sobie gdzieś pod ręką kopię tej przydatnej ściągawki (format PDF lub DOC).
W trakcie analizy incydentów przydatne mogą się również okazać następujące zasoby:
Ściągawka z analizy logów po incydentach bezpieczeństwa
2010-03-15T23:30:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7