Статьи

5 книг з кібербезпеки від експертів ISSP

  1. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
  2. The Ida Pro Book
  3. Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software
  4. Threat Modeling: Designing for Security
  5. «Криптономикон»

01 Мая, 2018, 14:00

3611

У фахівців з кібербезпеки теж є обов'язкова до читання література. Директор з корпоративних сервісів компанії ISSP (Information Systems Security Partners) Артем Михайлов зібрав 5 книг, які можна поставити на чільне місце цієї сфери або тримати під рукою в якості настільних. Всі видання зі списку більше підійдуть практикуючим фахівцям з базою профільних знань.

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Автори: Майкл Лай, Стівен Едейр, Блейк Хартштейн, Меттью Річард

купити: Amazon

Комп'ютерна криміналістика, методи аналізу інцидентів, а також безліч рішень для проблем, пов'язаних з вірусами, троянськими кіньми, хробаками, шпигунськими програмами, руткитами, рекламним ПО і іншим інвазивних програмним забезпеченням - все це ви знайдете в культовому американському виданні.

У цьому культовому виданні зібрано широкий список тем: комп'ютерна криміналістика, методи аналізу інцидентів, відомості про віруси, троянських конях, черв'яків, шпигунському ПО, руткитам і другом инвазивном програмному забезпеченні. Книга написана експертами і дозволить поліпшити аналітичні здібності, а також підкаже нові рішення. У виданні описано:

  • класифікація шкідливого ПЗ;
  • навчання динамічному аналізу шкідливого ПЗ;
  • декодування і дешифрування;
  • аналіз пам'яті;
  • методи дослідження шкідливого ПО за допомогою opensource-інструментів.

У керівництві представлений вихідний код на C, Python і Perl. Це дозволить розширити інструментарій фахівця. Malware Analyst's Cookbook допоможе організувати роботу з HoneyPot, провести комп'ютерну експертизу. Це своєрідна «збірна солянка», яка багатьом стане в нагоді в робочих ситуаціях.

The Ida Pro Book

The Ida Pro Book

Автор: Кріс Ігл

купити: Amazon

Експерти ISSP Labs, за лаштунками якої йде безперервний процес реверс-інжинірингу та розслідування кібератак, кажуть: «Ні вихідного коду? Не проблема".

За допомогою інтерактивного дизассемблера IDA Pro ви можете автоматично аналізувати мільйони кодів операцій, які становлять виконуваний файл. Але в цей момент ваша робота тільки починається. За допомогою книги IDA Pro ви дізнаєтеся, як перетворити цю гору мнемоніки в те, що дійсно можна використовувати. Книга містить детальний опис принципів роботи з інтерактивним дизассемблером IDA Pro, приклади коду і приклади написання скриптів для роботи з різними даними.

Видання стане в нагоді всім, хто вивчає реверс-інжиніринг та аналіз бінарного коду.

Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software

Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software

Автор: Майкл Сікорські

купити: Amazon

Код, начинений пастками і антідебажнимі трюками, вас більше не злякає. Practical Malware Analysis - приклад того, як зібравши стос детальної інформації та розмістивши її на кількох сотнях сторінок, можна перетворити книгу в зброю проти кіберзлочинців.

З Practical Malware Analysis ви дізнаєтеся, як:

  • встановити безпечну віртуальне середовище для аналізу шкідливого ПЗ;
  • швидко витягати мережеві сигнатури і індикатори компрометації;
  • використовувати інструменти для аналізу (IDA Pro, OllyDbg і WinDbg);
  • успішно обходити пастки і трюки, такі як обфускація, антіразборка, антіотладка і методи віртуальної машини;
  • використовувати своє нове знання внутрішніх компонентів Windows для аналізу шкідливих програм;
  • розробляти методологію для розпакування шкідливого ПО;
  • аналізувати особливі випадки шкідливого ПО з shellcode, C ++ і 64-бітовим кодом.

Всередині багато технічних завдань - вони допоможуть потренуватися і розібрати реальні шкідливі програми. Завдання забезпечені детальними прикладами роботи професіоналів цієї області.

Threat Modeling: Designing for Security

Threat Modeling: Designing for Security

Автор: Адам Шостак

купити: Amazon

Адам Шостак - фахівець в області моделювання загроз. Він довго працював у Microsoft, де займався моделюванням їх життєвого циклу. Маючи такий досвід, Шостак розповів про нього в книзі, яка заслуговує на статус настільної для безпечники.

Починаючи з простих відповідей на базові питання, Шостак пропонує перевірені на особистому досвіді методики, програмні інструменти та хитрості, що допомагають побудувати ефективну модель загроз для будь-якого абстрактного об'єкта. У книзі розкрито аспекти, які допоможуть розробникам додатків, архітекторам IT-систем і фахівцям з безпеки.

Іронія, з якою автор викриває граблі, на які наступають безпечники при моделюванні загроз, додає видання невимушеності і відчуття причетності до світу кібербезпеки.

«Криптономикон»

«Криптономикон»

Автор: Ніл Стівенсон

купити: Amazon

Розбавимо серйозний список технічних Мастрідія художньою книжкою. Розповімо про легендарного «Кріптономікон». Технічні або околотехніческіе люди, навіть якщо не читали, то як мінімум чули про неї. У багатьох «все почалося» саме зі знайомства з «Кріптономікон». Це чи не єдине художній твір, сюжет якого розгортається в тематиці інформаційної безпеки.

Якщо вирішили зануритися в кібербезпека, або в будь-яку іншу IT-науку, - в цій книзі ви точно знайдете натхнення. «Криптономикон», що став зразком кіберпанку, повертає до реальності сьогоднішнього дня і, в той же час, заглядає в минуле, відтворюючи еволюцію технічної думки в суспільстві.

Майже 20 років тому, коли книга вийшла друком і потрапила в руки першого читача, здавалося, що автор випромінює перебільшений оптимізм з приводу впливу техніки та інтернету, малює утопічну картину. Але реальність перевершила найфантастичніші прогнози. Технології пішли вперед, а люди практично не змінилися. «Криптономикон» - ще й джерело алегоричних інтерпретацій основ криптографії та базових принципів обчислювальних систем.

Автор: Артем Михайлов, директор з корпоративних сервісів компанії ISSP

Помітили помилку? Виділіть її та натисніть Ctrl + Enter, щоб повідомити нам.

Новости

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал