Задать вопрос
  • Книги по компьютерной криминалистике?

    @SkyNezu
    Я бы посоветовал:
    1. Книги по устройству Windows, реестра. Начиная от ХР и до 10.
    2. То же самое, только про *nix, если планируете с ним работать.
    3. Особое внимание уделить созданию timeline.
    4. Изучите Wireshark, тоже бывает нужным.
    5. Попробуйте все популярные системы по цифовой криминалистике: Belkasoft, EnCase и т.п.
    6. Сюда добавим log2timeline, Sysinternal Suite, FTK Imager, Event Log Explorer, программы для восстановления удаленной информации, программы для подбора пароля в архиве.
    7. Пощупайте бесплатные образы LiveCD систем, коих полно, даже на хабре были статьи с описанием.
    8. Снимите образ с какого-либо компа и попытайтесь определить чем занимался человек, кем рработал, с кем общался, какие сайты посещал и т.п. Со своего толку нет - вы и так все знаете.

    Конкретно книг на русском по форензике нет. Хороших нет. Я бы посоветовал почитать "Digital Archaeology The Art and Science of Digital Forensics - Michael W. Graves" или как-то так она называется. Плюс обязательно блоги по форензике, их полно. Там периодически проскакивают хорошие видео на английском. Также найдите статьи МВД по форензике, есть полезные. Ну и русскоязычный форум поизучать, бывает проскакивают интересные посты.
    Ответ написан
    Комментировать
  • Несёт ли ответственность программист перед законом, создающий программу с перебором паролей?

    @SkyNezu
    Несет. Ибо есть:
    ст. 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ
    Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
    Максимальные санкции: штраф до 200 000 рублей или лишение свободы до 7 лет.

    Не нужно больше рассуждать. Четко прописано в законе. И уж тем более если захотят - посодют. Посмотрите судебную практику по этой статье.
    Ответ написан
  • Законное сканирование портов?

    @SkyNezu
    Если "пасть" у того, кого вы сканируете пошире вашей, то вам при желании могут приписать неправомерный доступ к информации. С натяжкой, но наши суды могут.
    Если еще и предоставят данные, что ваши действия вызвали неполадки, например в шлюзе. То еще и нарушение сервисов припишут. Это тоже не так сложно сделать.
    Отмазаться, что я мол независимый исследователь, и провожу пентест тоже не получится, ибо https://lukatsky.blogspot.ru/2016/11/soc_18.html

    Но пока вы не принесете ущерба организации, материальный или в работе сервисов, то дергать вас никто не будет, скорее всего. За банальное разовое прощупывание обычно не преследуют, вас проще заблокировать на шлюзе Таких как вы тысячи в год. А вот если вы запустите полноценный скан, с разных IP-адресов, попробуете проэксплуатировать систему, то к вам могут присмотреться.

    И тут уже на усмотрение начальника СБ. Если будет возможность вас вычислить - то вам скорее всего позвонят и попросят так больше не делать. А если упадет сервис, организация понесет убытки, то вполне возможно соберут доказательства и отдадут в полицию.
    Ответ написан
  • В каком направлении двигатся в области ИБ?

    @SkyNezu
    Соглашусь с Макс, смотрите в сторону SIEM, DLP, IPS. Лучше бы иметь доступ к таким системам и проверять знания на практике.
    Тестирование веб-приложений актуально, хоть и нет такого ажиотажа вокруг них.

    Даже на курсах дадут только общие знания. А потом было чтение документации и практика, практика, практика...
    Ответ написан
    Комментировать