Malware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
Авторы: Майкл Лай, Стивен Эдейр, Блейк Хартштейн, Мэттью Ричард
Купить: Amazon
Компьютерная криминалистика, методы анализа инцидентов, а также множество решений для проблем, связанных с вирусами, троянскими конями, червями, шпионскими программами, руткитами, рекламным ПО и другим инвазивным программным обеспечением — все это вы найдете в культовом американском издании.
В этом культовом издании собран широкий список тем: компьютерная криминалистика, методы анализа инцидентов, сведения о вирусах, троянских конях, червях, шпионском ПО, руткитам и другом инвазивном программном обеспечении. Книга написана экспертами и позволит улучшить аналитические способности, а также подскажет новые решения. В издании описана:
- классификация вредоносного ПО;
- обучение динамическому анализу вредоносного ПО;
- декодирование и дешифрование;
- анализ памяти;
- методы исследования вредоносного ПО с помощью opensource-инструментов.
В руководстве представлен исходный код на C, Python и Perl. Это позволит расширить инструментарий специалиста. Malware Analyst’s Cookbook поможет организовать работу с HoneyPot, провести компьютерную экспертизу. Это своеобразная «сборная солянка», которая многим пригодится в рабочих ситуациях.
The Ida Pro Book
Автор: Крис Игл
Купить: Amazon
Эксперты ISSP Labs, за кулисами которой идет непрерывный процесс реверс-инжиниринга и расследования кибератак, говорят: «Нет исходного кода? Не проблема».
С помощью интерактивного дизассемблера IDA Pro вы можете автоматически анализировать миллионы кодов операций, которые составляют исполняемый файл. Но в этот момент ваша работа только начинается. С помощью книги IDA Pro вы узнаете, как превратить эту гору мнемоники в то, что действительно можно использовать. Книга содержит детальное описание принципов работы с интерактивным дизассемблером IDA Pro, примеры кода и примеры написания скриптов для работы с разными данными.
Издание пригодится всем, кто изучает реверс-инжиниринг и анализ бинарного кода.
Practical Malware Analysis: A Hands-On GUIDe to Dissecting Malicious Software
Автор: Майкл Сикорски
Купить: Amazon
Код, начиненный ловушками и антидебажными трюками, вас больше не испугает. Practical Malware Analysis – пример того, как собрав кипу детальной информации и разместив ее на нескольких сотнях страниц, можно превратить книгу в оружие против киберпреступников.
Из Practical Malware Analysis вы узнаете, как:
- установить безопасную виртуальную среду для анализа вредоносного ПО;
- быстро извлекать сетевые сигнатуры и индикаторы компрометации;
- использовать инструменты для анализа (IDA Pro, OllyDbg и WinDbg);
- успешно обходить ловушки и трюки, такие как обфускация, антиразборка, антиотладка и методы виртуальной машины;
- использовать свое новое знание внутренних компонентов Windows для анализа вредоносных программ;
- разрабатывать методологию для распаковки зловредного ПО;
- анализировать особые случаи вредоносного ПО с shellcode, C ++ и 64-битным кодом.
Внутри много технических заданий — они помогут потренироваться и разобрать реальные вредоносные программы. Задачи снабжены детальными примерами работы профессионалов этой области.
Threat Modeling: Designing for Security
Автор: Адам Шостак
Купить: Amazon
Адам Шостак — специалист в области моделирования угроз. Он долго работал в Microsoft, где занимался моделированием их жизненного цикла. Имея такой опыт, Шостак рассказал о нем в книге, которая заслуживает статуса настольной для безопасника.
Начиная с простых ответов на базовые вопросы, Шостак предлагает проверенные на личном опыте методики, программные инструменты и хитрости, помогающие построить эффективную модель угроз для любого абстрактного объекта. В книге раскрыты аспекты, которые помогут разработчикам приложений, архитекторам IT-систем и специалистам по безопасности.
Ирония, с которой автор обличает грабли, на которые наступают безопасники при моделировании угроз, добавляет изданию непринужденности и ощущения причастности к миру кибербезопасности.
«Криптономикон»
Автор: Нил Стивенсон
Купить: Amazon
Разбавим серьезный список технических мастридов художественной книгой. Расскажем о легендарном «Криптономиконе». Технические или околотехнические люди, даже если не читали, то как минимум слышали об ней. У многих «все началось» именно со знакомства с «Криптономиконом». Это едва ли не единственное художественное произведение, сюжет которого разворачивается в тематике информационной безопасности.
Если решили погрузиться в кибербезопасность, или в любую другую IT-науку, — в этой книге вы точно найдете вдохновение. «Криптономикон», ставший образцом киберпанка, возвращает к реальности сегодняшнего дня и, в то же время, заглядывает в прошлое, воспроизводя эволюцию технической мысли в обществе.
Почти 20 лет назад, когда книга вышла из печати и попала в руки первого читателя, казалось, что автор излучает утрированный оптимизм по поводу влияния техники и интернета, рисует утопическую картину. Но реальность превзошла самые фантастические прогнозы. Технологии ушли вперед, а люди практически не изменились. «Криптономикон» — еще и источник аллегорических интерпретаций основ криптографии и базовых принципов вычислительных систем.
Автор: Артем Михайлов, директор по корпоративным сервисам компании ISSP