如何保持最新的计算机(尤其是软件)安全性?

时间:2020-03-06 14:30:28  来源:igfitidea点击:

我最近购买并阅读了一盒关于安全的书籍(构建安全软件:如何以正确的方式避免安全问题,利用软件:如何破解代码,以及软件安全:构建安全性)。尽管我认为这些书的内容将在未来几年中有用,但作者的确承认计算机和软件安全领域的变化非常迅速。在这些方面,我可以通过哪些方式掌握最新情况?

解决方案

我在RSS阅读器中关注有关安全性的Schneier。

立即收听安全性播客(twit)。然后,根据所使用的操作系统,应订阅其安全邮件列表或者rss feed。

寄存器的安全性部分。 RSS可用。 (我是El Reg的忠实粉丝。)

另外,对于编码器来说可能有点轻巧,但是现在要安全!史蒂夫·吉布森(Steve Gibson)和里奥·拉波特(Leo Laporte)的播客很不错。

如果我们负担得起(或者说服雇主付款),请每年至少参加一次会议。作为最后的手段,总是有Defcon,它发生在一个周末,仅售100美元。它不像Black Hat那样专业,但是总比没有好。

风险不是特定于安全性的,但是此处讨论了一些有趣的与安全性相关的主题。

BUGTRAQ是一个完整披露的安全邮件列表,值得一看。 (每次在大多数Linux发行版附带的软件中披露漏洞时,所有各种发行版都会披露大量信息。这会对信噪比产生负面影响,除非我们使用其中一种。发行)。

一些与安全相关的博客可能很有趣(除了已经链接的Schneier关于安全性的博客):通过Bits Trail,DoxPara Research(Dan Kaminsky),Matasano Chargen,Microsoft的安全开发生命周期,ZDNet's可以了解我"零日"。

OWASP(http://www.owasp.org)提供了一个非常不错的RSS提要,大部分来自许多不同的来源。

立即安全!还不错(我每周听一次)。
它经常包含对基础技术的很好的解释(例如,路由器如何知道将IP数据包发送到哪里?),尽管我确实认为它确实会持续进行一些。

如果我们想要更核心的播客,请尝试Paul" dot com"的《安全周刊》。
这确实是针对渗透测试人员的,但我不禁要想,如果渗透测试人员知道这一点,那我也应该如此。

然后是ACM的SIGSAC和ACM的信息与系统安全事务。实践程序员通常建议成为ACM的成员。

哦,别忘了CCC举办的有趣的黑客大会。会议的名称具有固定的模式。最后一个是24c3,下一个将是25c3. 它们在德国柏林举行,是地球上黑客与安全文化最大的融合点之一。

我们将在Chaos Radio上找到最近会议的视频和mp3字幕。

为了防万一,我们通常会通过直播直播直播谈话。活动结束后几周就会发布记录。

为了网络安全,我订阅了以下供稿:有些定期更新,有些则没有。
DanchoDanchevOnSecurity
互联网风暴中心
寄存器(企业安全性)
美国CERT网络安全公告
零日
ha.ckers.org
我最新的一位
堆栈溢出:带标签的安全性

或者我们可以将所有内容添加到iGoogle希望页面:
我的iGoogle安全页面

如果我们以应用程序为中心,我敢肯定会有更多有趣的提要。

无论如何,提要或者访问站点是真正完全掌握一切的唯一方法。会议很棒,很有趣,但是一个小时后我们会通过网络获得相同的信息。通常,我们还可以通过多种观点来理解主题。

我喜欢的博客(除了Schneier上的Security)是Light Blue Touchpaper,它是剑桥大学计算机安全研究部门的集体博客(由出色的Ross Anderson领导)。

IEEE将《安全性和隐私》作为一本杂志非常不错。

我还使用了上面提到的许多其他提及(如Schneier所述),但是我发现Slashdot确实对即将到来的新攻击媒介给了我最好的"提醒"。它并不总是及时的,而且大多只是一个概述,但擅长发布我从未想到的向量。

考虑参加当地的OWASP分会。

对于软件安全性,尤其是Web应用程序安全性,OWASP审核的AppSec News是一个不错的RSS源。良好的信噪比。它应该足够最新。