- Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
- The Ida Pro Book
- Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software
- Threat Modeling: Designing for Security
- «Криптономикон»
01 Мая, 2018, 14:00
3611
У фахівців з кібербезпеки теж є обов'язкова до читання література. Директор з корпоративних сервісів компанії ISSP (Information Systems Security Partners) Артем Михайлов зібрав 5 книг, які можна поставити на чільне місце цієї сфери або тримати під рукою в якості настільних. Всі видання зі списку більше підійдуть практикуючим фахівцям з базою профільних знань.
Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
Автори: Майкл Лай, Стівен Едейр, Блейк Хартштейн, Меттью Річард
купити: Amazon
Комп'ютерна криміналістика, методи аналізу інцидентів, а також безліч рішень для проблем, пов'язаних з вірусами, троянськими кіньми, хробаками, шпигунськими програмами, руткитами, рекламним ПО і іншим інвазивних програмним забезпеченням - все це ви знайдете в культовому американському виданні.
У цьому культовому виданні зібрано широкий список тем: комп'ютерна криміналістика, методи аналізу інцидентів, відомості про віруси, троянських конях, черв'яків, шпигунському ПО, руткитам і другом инвазивном програмному забезпеченні. Книга написана експертами і дозволить поліпшити аналітичні здібності, а також підкаже нові рішення. У виданні описано:
- класифікація шкідливого ПЗ;
- навчання динамічному аналізу шкідливого ПЗ;
- декодування і дешифрування;
- аналіз пам'яті;
- методи дослідження шкідливого ПО за допомогою opensource-інструментів.
У керівництві представлений вихідний код на C, Python і Perl. Це дозволить розширити інструментарій фахівця. Malware Analyst's Cookbook допоможе організувати роботу з HoneyPot, провести комп'ютерну експертизу. Це своєрідна «збірна солянка», яка багатьом стане в нагоді в робочих ситуаціях.
The Ida Pro Book
Автор: Кріс Ігл
купити: Amazon
Експерти ISSP Labs, за лаштунками якої йде безперервний процес реверс-інжинірингу та розслідування кібератак, кажуть: «Ні вихідного коду? Не проблема".
За допомогою інтерактивного дизассемблера IDA Pro ви можете автоматично аналізувати мільйони кодів операцій, які становлять виконуваний файл. Але в цей момент ваша робота тільки починається. За допомогою книги IDA Pro ви дізнаєтеся, як перетворити цю гору мнемоніки в те, що дійсно можна використовувати. Книга містить детальний опис принципів роботи з інтерактивним дизассемблером IDA Pro, приклади коду і приклади написання скриптів для роботи з різними даними.
Видання стане в нагоді всім, хто вивчає реверс-інжиніринг та аналіз бінарного коду.
Practical Malware Analysis: A Hands-On Guide to Dissecting Malicious Software
Автор: Майкл Сікорські
купити: Amazon
Код, начинений пастками і антідебажнимі трюками, вас більше не злякає. Practical Malware Analysis - приклад того, як зібравши стос детальної інформації та розмістивши її на кількох сотнях сторінок, можна перетворити книгу в зброю проти кіберзлочинців.
З Practical Malware Analysis ви дізнаєтеся, як:
- встановити безпечну віртуальне середовище для аналізу шкідливого ПЗ;
- швидко витягати мережеві сигнатури і індикатори компрометації;
- використовувати інструменти для аналізу (IDA Pro, OllyDbg і WinDbg);
- успішно обходити пастки і трюки, такі як обфускація, антіразборка, антіотладка і методи віртуальної машини;
- використовувати своє нове знання внутрішніх компонентів Windows для аналізу шкідливих програм;
- розробляти методологію для розпакування шкідливого ПО;
- аналізувати особливі випадки шкідливого ПО з shellcode, C ++ і 64-бітовим кодом.
Всередині багато технічних завдань - вони допоможуть потренуватися і розібрати реальні шкідливі програми. Завдання забезпечені детальними прикладами роботи професіоналів цієї області.
Threat Modeling: Designing for Security
Автор: Адам Шостак
купити: Amazon
Адам Шостак - фахівець в області моделювання загроз. Він довго працював у Microsoft, де займався моделюванням їх життєвого циклу. Маючи такий досвід, Шостак розповів про нього в книзі, яка заслуговує на статус настільної для безпечники.
Починаючи з простих відповідей на базові питання, Шостак пропонує перевірені на особистому досвіді методики, програмні інструменти та хитрості, що допомагають побудувати ефективну модель загроз для будь-якого абстрактного об'єкта. У книзі розкрито аспекти, які допоможуть розробникам додатків, архітекторам IT-систем і фахівцям з безпеки.
Іронія, з якою автор викриває граблі, на які наступають безпечники при моделюванні загроз, додає видання невимушеності і відчуття причетності до світу кібербезпеки.
«Криптономикон»
Автор: Ніл Стівенсон
купити: Amazon
Розбавимо серйозний список технічних Мастрідія художньою книжкою. Розповімо про легендарного «Кріптономікон». Технічні або околотехніческіе люди, навіть якщо не читали, то як мінімум чули про неї. У багатьох «все почалося» саме зі знайомства з «Кріптономікон». Це чи не єдине художній твір, сюжет якого розгортається в тематиці інформаційної безпеки.
Якщо вирішили зануритися в кібербезпека, або в будь-яку іншу IT-науку, - в цій книзі ви точно знайдете натхнення. «Криптономикон», що став зразком кіберпанку, повертає до реальності сьогоднішнього дня і, в той же час, заглядає в минуле, відтворюючи еволюцію технічної думки в суспільстві.
Майже 20 років тому, коли книга вийшла друком і потрапила в руки першого читача, здавалося, що автор випромінює перебільшений оптимізм з приводу впливу техніки та інтернету, малює утопічну картину. Але реальність перевершила найфантастичніші прогнози. Технології пішли вперед, а люди практично не змінилися. «Криптономикон» - ще й джерело алегоричних інтерпретацій основ криптографії та базових принципів обчислювальних систем.
Автор: Артем Михайлов, директор з корпоративних сервісів компанії ISSP
Помітили помилку? Виділіть її та натисніть Ctrl + Enter, щоб повідомити нам.