Niezbędnik – użyteczne narzędzia, www

Podrzucam zbiór użytecznych źródeł informacji: dyrektywy, ustawy,  narzędzia, metodyki, dobre praktyki. 
Używaj zgodnie z prawem i w celach sprawdzenia i wzmocnienia bezpieczeństwa WŁASNYCH  systemów IT.

Kodeks Karny Rozdział XXXIII Przestępstwa przeciwko ochronie informacji

Art. 267 § 1 kk
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

art. 269b § 1a kk
Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.

Niektóre ze źródeł są w języku angielskim – możesz użyć bezpłatnego translatora stron www.
FREE WEBSITE TRANSLATION

KSC krajowy system cyberbezpieczeńśtwa obowiązki  związane z zarządzaniem bezpieczeństwem
w systemie informatycznym dla operatorów usług kluczowych

UE CYBERSECURITY ACT  rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z dnia 17 kwietnia 2019 r. w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych

NIST  rekomendowane metodyki/framework

MITRE ATT&CK globalna baza wiedzy, taktyki, metodyki  cybersec

CIS CONTROLS 20 podstawowych i zaawansowanych działań w zakresie cyberbezpieczeństwa, w ramach których można wyeliminować najczęstsze ataki

OCS INVENTORY open source inwentaryzacja zasobów sieci lokalnej, urządzeń, komputerów, zainstalowanych systemów operacyjnych oraz oprogramowania

VIRUS TOTAL sprawdź  podejrzane pliki,  adres IP, www, domeny, hash’e plików, szczególnie gdy chcesz zainstalować, a nie jesteś pewien źródła

HAVE I BEEN PWNED sprawdź czy loginy i hasła do twojego email, url, ip, domeny,  hash’e plików zostały wykradzione lub skompromitowane
OWASP TOP TEN wskazanie najpoważniejszych podatności

CVE COMMON VULNARABILITIES AND EXPOSURES słownik identyfikatorów odpowiadających powszechnie znanym podatnościom oraz zagrożeniom

NMAP open source eksploracja, testowanie, audyt WŁASNEJ  sieci

WIRESHARK jeden z najpopularniejszych analizatorów WŁASNEJ  sieci/sniffer dobre omówienie: https://www.youtube.com/watch?v=ujBQx46Dqr8

OPENVASdarmowy scaner podatności

NESUS TENABLE  jeden z najpopularniejszych scanerów podatności, nessus esential 16IPs free download

OPEN DNS jeden z wiodących otwartych DNS , szybsze wczytywanie stron,  zabezpieczenie przed phishingiem,  filtrowanie, blokowanie treści, czarna lista.

EXIFTOOL odczyt meta danych z plików graficznych

DUCK DUCK GO  alternatywna przeglądarka wyszukiwarka, prywatne wyszukiwanie, blokowanie skryptów śledzących, szyfrowanie strony

TRUCKMENOT dodatek do firefox blokujący profilowanie w przeglądarce