Книги для начинающих и не только специалистов по ИБ

Книги для начинающих и не только специалистов по ИБ

EXP

Доброго времени суток. В этой теме будут выкладываться книги и документация. А так же если ты хочешь стать хорошим специалистом в области исследования уязвимостей программного обеспечения, не используй готовые эксплойты! Ищи информацию на лентах уязвимостей, используй свои знания и вспомогательные инструменты для создания собственных вариантов кода, а так же читай много различных книг и документации по данной тематике, а так же изучай чужой код. Это поможет тебе научиться и обходить системы защиты, и создавать их. Успешных взломов, но не забывай о законе!


Fuzzing-Исследование уязвимостей методом грубой силы

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука.

Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга.

Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт.


EXP - только лучшее в мире хакинга

Gray Hat Python

Python — высокоуровневый язык программирования, который быстро набирает популярность у хакеров. До сих пор еще не было полноценного руководства о том, как использовать Python для различных хакерских задач. Приходилось постоянно перечитывать огромное количество форумов и блогов, все время совершенствуя свой код.

В книге описываются концепции хакерских утилит, эмуляторов, отладчиков. Однако автор, Justin Seitz, выходит за рамки теории, показывая, как использовать встроенные инструменты безопасности Python, и как написать свои собственные. В Gray Hat Python вы узнаете о том, как обеспечить безопасность собственных программ и взламывать чужие; как использовать инъекции кода; различные методы перехвата информации и способы избежать этого, а также различные хитрости использования программ перехвата трафика по зашифрованным каналам.

Взлом программного обеспечения: анализ и использование кода

Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

ЗАЩИТА ОТ ВЗЛОМА: Сокеты, Shell-код, Эксплойты

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Разработка средств безопасности и эксплойтов

Эта книга — подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга предназначена для специалистов в области программирования.


Искусство взлома и защиты систем

Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости. Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите. Вы научитесь: - обнаруживать причины уязвимостей и устранять их; - без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle); - атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действительно необходимо предпринять; - работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.

The Security Development Lifecycle


Ваш глубокий, экспертный справочник для устранения и поиска багов в системе безопасности. В книге рассматриваются способы фаззинга кода на C++, средства фаззинга файлов, методика исследования безопасности и прочее...

The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities

Это - один из наиболее подробных, умных, и полезных справочников по программной безопасности, когда-либо написанных. Авторы ведут консультацию по безопасности и исследованиям, которые лично открыли уязвимости в приложениях: Microsoft Exchange, Check Point VPN и Internet Explorer. Опираясь на их чрезвычайном опыте, они вводят стартовую методологию уязвимостей и приложений, чтобы показывать наиболее тонкие и хорошо-спрятавшиеся недостатки безопасности. Искусство оценки программной безопасности покрывает полный спектр программных уязвимых мест как в UNIX/Linux так и средах Windows.

A Bug Hunter's Diary A Guided Tour Through the Wilds of Software Security

Эта книга хорошо разъясняет методы эксплуатации уязвимостей не на каких-то надуманных искусственных примерах и при этом позволяла бы людям не искушенным в этом вопросе ознакомиться с предметной областью.

Автор книги Tobias Klein, выстроил ее таким образом, что она постепенно переходит к более сложным темам и при этом рассматриваются уязвимости в реальных программных продуктах, которые известны многим и пользуются популярностью. Но сразу стоит сказать, что книга рассчитана на людей не искушённых с темой поиска уязвимостей и их эксплуатации, здесь вы не найдете новых методик обхода DEP/ASLR или руководство по использованию ROP.

Отдельно стоит отметить живую манеру изложения, выбранную автором для этой достаточно не простой темы. При этом все описанные в книге уязвимости были не просто случайным выбором, а были найдены самим автором. Tobias Klein прошел весь жизненный цикл для каждой из описанных уязвимостей, от их обнаружения, до работы с вендором по ее закрытию. Еще одной интересной особенностью данной книги, является ширина охвата различных операционных систем, так в книге можно встретить Linux, BSD, iOS и Windows. Опять же речь не идет о подробном исчерпывающем руководстве по особенностям эксплуатации для каждой их перечисленных систем. Автор рассматривает лишь уязвимые приложения для этих систем, но при рассмотрении процесса эксплуатации, также затрагиваются некоторые особенности для каждой из них.

Хакинг. Искусство эксплойта


Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС

A Guide to Kernel Exploitation: Attacking the Core

В книге обсуждается теоретические методы и подходы, необходимые для разработки надежных и эффективных эксплойтов на уровне ядра, и применять их к различным операционным системам, а именно к производным UNIX, Mac OS X и Windows. Концепции и тактика представлены подробно, так что даже когда была исправлена уязвимость, предоставленная базовая информация поможет хакерам написать новую, лучшую атаку; или помочь ручным тестировщикам, аудиторам и т. п. разработать более конкретную конструкцию и защитную структуру.

Report Page