Niezbędnik – użyteczne narzędzia, www
Podrzucam zbiór użytecznych źródeł informacji: dyrektywy, ustawy, narzędzia, metodyki, dobre praktyki.
Używaj zgodnie z prawem i w celach sprawdzenia i wzmocnienia bezpieczeństwa WŁASNYCH systemów IT.
Kodeks Karny Rozdział XXXIII Przestępstwa przeciwko ochronie informacji
Art. 267. § 1 kk
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
art. 269b § 1a kk
Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.
Niektóre ze źródeł są w języku angielskim – możesz użyć bezpłatnego translatora stron www.
FREE WEBSITE TRANSLATION
KSC krajowy system cyberbezpieczeńśtwa obowiązki związane z zarządzaniem bezpieczeństwem
w systemie informatycznym dla operatorów usług kluczowych
UE CYBERSECURITY ACT rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z dnia 17 kwietnia 2019 r. w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych
NIST rekomendowane metodyki/framework
MITRE ATT&CK – globalna baza wiedzy, taktyki, metodyki cybersec
CIS CONTROLS 20 podstawowych i zaawansowanych działań w zakresie cyberbezpieczeństwa, w ramach których można wyeliminować najczęstsze ataki
OCS INVENTORY open source inwentaryzacja zasobów sieci lokalnej, urządzeń, komputerów, zainstalowanych systemów operacyjnych oraz oprogramowania
VIRUS TOTAL sprawdź podejrzane pliki, adres IP, www, domeny, hash’e plików, szczególnie gdy chcesz zainstalować, a nie jesteś pewien źródła
HAVE I BEEN PWNED sprawdź czy loginy i hasła do twojego email, url, ip, domeny, hash’e plików zostały wykradzione lub skompromitowane
OWASP TOP TEN wskazanie najpoważniejszych podatności
CVE COMMON VULNARABILITIES AND EXPOSURES słownik identyfikatorów odpowiadających powszechnie znanym podatnościom oraz zagrożeniom
NMAP open source eksploracja, testowanie, audyt WŁASNEJ sieci
WIRESHARK jeden z najpopularniejszych analizatorów WŁASNEJ sieci/sniffer dobre omówienie: https://www.youtube.com/watch?v=ujBQx46Dqr8
OPENVAS – darmowy scaner podatności
NESUS TENABLE jeden z najpopularniejszych scanerów podatności, nessus esential 16IPs free download
OPEN DNS jeden z wiodących otwartych DNS , szybsze wczytywanie stron, zabezpieczenie przed phishingiem, filtrowanie, blokowanie treści, czarna lista.
EXIFTOOL odczyt meta danych z plików graficznych
DUCK DUCK GO alternatywna przeglądarka wyszukiwarka, prywatne wyszukiwanie, blokowanie skryptów śledzących, szyfrowanie strony
TRUCKMENOT dodatek do firefox blokujący profilowanie w przeglądarce