Статьи

5 книг з кібербезпеки від експертів ISSP

  1. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
  2. The Ida Pro Book
  3. Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software
  4. Threat Modeling: Designing for Security
  5. «Криптономикон»

01 Мая, 2018, 14:00

3611

У фахівців з кібербезпеки теж є обов'язкова до читання література. Директор з корпоративних сервісів компанії ISSP (Information Systems Security Partners) Артем Михайлов зібрав 5 книг, які можна поставити на чільне місце цієї сфери або тримати під рукою в якості настільних. Всі видання зі списку більше підійдуть практикуючим фахівцям з базою профільних знань.

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Автори: Майкл Лай, Стівен Едейр, Блейк Хартштейн, Меттью Річард

купити: Amazon

Комп'ютерна криміналістика, методи аналізу інцидентів, а також безліч рішень для проблем, пов'язаних з вірусами, троянськими кіньми, хробаками, шпигунськими програмами, руткитами, рекламним ПО і іншим інвазивних програмним забезпеченням - все це ви знайдете в культовому американському виданні.

У цьому культовому виданні зібрано широкий список тем: комп'ютерна криміналістика, методи аналізу інцидентів, відомості про віруси, троянських конях, черв'яків, шпигунському ПО, руткитам і другом инвазивном програмному забезпеченні. Книга написана експертами і дозволить поліпшити аналітичні здібності, а також підкаже нові рішення. У виданні описано:

  • класифікація шкідливого ПЗ;
  • навчання динамічному аналізу шкідливого ПЗ;
  • декодування і дешифрування;
  • аналіз пам'яті;
  • методи дослідження шкідливого ПО за допомогою opensource-інструментів.

У керівництві представлений вихідний код на C, Python і Perl. Це дозволить розширити інструментарій фахівця. Malware Analyst's Cookbook допоможе організувати роботу з HoneyPot, провести комп'ютерну експертизу. Це своєрідна «збірна солянка», яка багатьом стане в нагоді в робочих ситуаціях.

The Ida Pro Book

The Ida Pro Book

Автор: Кріс Ігл

купити: Amazon

Експерти ISSP Labs, за лаштунками якої йде безперервний процес реверс-інжинірингу та розслідування кібератак, кажуть: «Ні вихідного коду? Не проблема".

За допомогою інтерактивного дизассемблера IDA Pro ви можете автоматично аналізувати мільйони кодів операцій, які становлять виконуваний файл. Але в цей момент ваша робота тільки починається. За допомогою книги IDA Pro ви дізнаєтеся, як перетворити цю гору мнемоніки в те, що дійсно можна використовувати. Книга містить детальний опис принципів роботи з інтерактивним дизассемблером IDA Pro, приклади коду і приклади написання скриптів для роботи з різними даними.

Видання стане в нагоді всім, хто вивчає реверс-інжиніринг та аналіз бінарного коду.

Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software

Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software

Автор: Майкл Сікорські

купити: Amazon

Код, начинений пастками і антідебажнимі трюками, вас більше не злякає. Practical Malware Analysis - приклад того, як зібравши стос детальної інформації та розмістивши її на кількох сотнях сторінок, можна перетворити книгу в зброю проти кіберзлочинців.

З Practical Malware Analysis ви дізнаєтеся, як:

  • встановити безпечну віртуальне середовище для аналізу шкідливого ПЗ;
  • швидко витягати мережеві сигнатури і індикатори компрометації;
  • використовувати інструменти для аналізу (IDA Pro, OllyDbg і WinDbg);
  • успішно обходити пастки і трюки, такі як обфускація, антіразборка, антіотладка і методи віртуальної машини;
  • використовувати своє нове знання внутрішніх компонентів Windows для аналізу шкідливих програм;
  • розробляти методологію для розпакування шкідливого ПО;
  • аналізувати особливі випадки шкідливого ПО з shellcode, C ++ і 64-бітовим кодом.

Всередині багато технічних завдань - вони допоможуть потренуватися і розібрати реальні шкідливі програми. Завдання забезпечені детальними прикладами роботи професіоналів цієї області.

Threat Modeling: Designing for Security

Threat Modeling: Designing for Security

Автор: Адам Шостак

купити: Amazon

Адам Шостак - фахівець в області моделювання загроз. Він довго працював у Microsoft, де займався моделюванням їх життєвого циклу. Маючи такий досвід, Шостак розповів про нього в книзі, яка заслуговує на статус настільної для безпечники.

Починаючи з простих відповідей на базові питання, Шостак пропонує перевірені на особистому досвіді методики, програмні інструменти та хитрості, що допомагають побудувати ефективну модель загроз для будь-якого абстрактного об'єкта. У книзі розкрито аспекти, які допоможуть розробникам додатків, архітекторам IT-систем і фахівцям з безпеки.

Іронія, з якою автор викриває граблі, на які наступають безпечники при моделюванні загроз, додає видання невимушеності і відчуття причетності до світу кібербезпеки.

«Криптономикон»

«Криптономикон»

Автор: Ніл Стівенсон

купити: Amazon

Розбавимо серйозний список технічних Мастрідія художньою книжкою. Розповімо про легендарного «Кріптономікон». Технічні або околотехніческіе люди, навіть якщо не читали, то як мінімум чули про неї. У багатьох «все почалося» саме зі знайомства з «Кріптономікон». Це чи не єдине художній твір, сюжет якого розгортається в тематиці інформаційної безпеки.

Якщо вирішили зануритися в кібербезпека, або в будь-яку іншу IT-науку, - в цій книзі ви точно знайдете натхнення. «Криптономикон», що став зразком кіберпанку, повертає до реальності сьогоднішнього дня і, в той же час, заглядає в минуле, відтворюючи еволюцію технічної думки в суспільстві.

Майже 20 років тому, коли книга вийшла друком і потрапила в руки першого читача, здавалося, що автор випромінює перебільшений оптимізм з приводу впливу техніки та інтернету, малює утопічну картину. Але реальність перевершила найфантастичніші прогнози. Технології пішли вперед, а люди практично не змінилися. «Криптономикон» - ще й джерело алегоричних інтерпретацій основ криптографії та базових принципів обчислювальних систем.

Автор: Артем Михайлов, директор з корпоративних сервісів компанії ISSP

Помітили помилку? Виділіть її та натисніть Ctrl + Enter, щоб повідомити нам.

Новости