Malware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Авторы: Майкл Лай, Стивен Эдейр, Блейк Хартштейн, Мэттью Ричард

Купить: Amazon

Компьютерная криминалистика, методы анализа инцидентов, а также множество решений для проблем, связанных с вирусами, троянскими конями, червями, шпионскими программами, руткитами, рекламным ПО и другим инвазивным программным обеспечением — все это вы найдете в культовом американском издании.

В этом культовом издании собран широкий список тем: компьютерная криминалистика, методы анализа инцидентов, сведения о вирусах, троянских конях, червях, шпионском ПО, руткитам и другом инвазивном программном обеспечении. Книга написана экспертами и позволит улучшить аналитические способности, а также подскажет новые решения. В издании описана:

  • классификация вредоносного ПО;
  • обучение динамическому анализу вредоносного ПО;
  • декодирование и дешифрование;
  • анализ памяти;
  • методы исследования вредоносного ПО с помощью opensource-инструментов.

В руководстве представлен исходный код на C, Python и Perl. Это позволит расширить инструментарий специалиста. Malware Analyst’s Cookbook поможет организовать работу с HoneyPot, провести компьютерную экспертизу. Это своеобразная «сборная солянка», которая многим пригодится в рабочих ситуациях.

The Ida Pro Book

Автор: Крис Игл

Купить: Amazon

Эксперты ISSP Labs, за кулисами которой идет непрерывный процесс реверс-инжиниринга и расследования кибератак, говорят: «Нет исходного кода? Не проблема».

С помощью интерактивного дизассемблера IDA Pro вы можете автоматически анализировать миллионы кодов операций, которые составляют исполняемый файл. Но в этот момент ваша работа только начинается. С помощью книги IDA Pro вы узнаете, как превратить эту гору мнемоники в то, что действительно можно использовать. Книга содержит детальное описание принципов работы с интерактивным дизассемблером IDA Pro, примеры кода и примеры написания скриптов для работы с разными данными.

Издание пригодится всем, кто изучает реверс-инжиниринг и анализ бинарного кода.

Practical Malware Analysis: A Hands-On GUIDe to Dissecting Malicious Software

Автор: Майкл Сикорски

Купить: Amazon

Код, начиненный ловушками и антидебажными трюками, вас больше не испугает. Practical Malware Analysis – пример того, как собрав кипу детальной информации и разместив ее на нескольких сотнях страниц, можно превратить книгу в оружие против киберпреступников.

Из Practical Malware Analysis вы узнаете, как:

  • установить безопасную виртуальную среду для анализа вредоносного ПО;
  • быстро извлекать сетевые сигнатуры и индикаторы компрометации;
  • использовать инструменты для анализа (IDA Pro, OllyDbg и WinDbg);
  • успешно обходить ловушки и трюки, такие как обфускация, антиразборка, антиотладка и методы виртуальной машины;
  • использовать свое новое знание внутренних компонентов Windows для анализа вредоносных программ;
  • разрабатывать методологию для распаковки зловредного ПО;
  • анализировать особые случаи вредоносного ПО с shellcode, C ++ и 64-битным кодом.

Внутри много технических заданий — они помогут потренироваться и разобрать реальные вредоносные программы. Задачи снабжены детальными примерами работы профессионалов этой области.

Threat Modeling: Designing for Security

Автор: Адам Шостак

Купить: Amazon

Адам Шостак — специалист в области моделирования угроз. Он долго работал в Microsoft, где занимался моделированием их жизненного цикла. Имея такой опыт, Шостак рассказал о нем в книге, которая заслуживает статуса настольной для безопасника. 

Начиная с простых ответов на базовые вопросы, Шостак предлагает проверенные на личном опыте методики, программные инструменты и хитрости, помогающие построить эффективную модель угроз для любого абстрактного объекта. В книге раскрыты аспекты, которые помогут разработчикам приложений, архитекторам IT-систем и специалистам по безопасности.

Ирония, с которой автор обличает грабли, на которые наступают безопасники при моделировании угроз, добавляет изданию непринужденности и ощущения причастности к миру кибербезопасности.

«Криптономикон»

Автор: Нил Стивенсон

Купить: Amazon

Разбавим серьезный список технических мастридов художественной книгой. Расскажем о легендарном «Криптономиконе». Технические или околотехнические люди, даже если не читали, то как минимум слышали об ней. У многих «все началось» именно со знакомства с «Криптономиконом». Это едва ли не единственное художественное произведение, сюжет которого разворачивается в тематике информационной безопасности.

Если решили погрузиться в кибербезопасность, или в любую другую IT-науку, — в этой книге вы точно найдете вдохновение. «Криптономикон», ставший образцом киберпанка, возвращает к реальности сегодняшнего дня и, в то же время, заглядывает в прошлое, воспроизводя эволюцию технической мысли в обществе.

Почти 20 лет назад, когда книга вышла из печати и попала в руки первого читателя, казалось, что автор излучает утрированный оптимизм по поводу влияния техники и интернета, рисует утопическую картину. Но реальность превзошла самые фантастические прогнозы. Технологии ушли вперед, а люди практически не изменились. «Криптономикон» — еще и источник аллегорических интерпретаций основ криптографии и базовых принципов вычислительных систем.

Автор: Артем Михайлов, директор по корпоративным сервисам компании ISSP