Книги о кибербезопасности: 5+ рекомендаций наших экспертов

    Недавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытным исследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».

    А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг — а на самом деле из десяти :-), — с которым можно ознакомиться под катом.


    Для начала небольшой дисклеймер: чуть ниже вы увидите много ссылок на Amazon, и вовсе не потому, что наши эксперты предпочитают закупаться книгами именно там. Во-первых, первоначальный список популярных книг о безопасности, который показывали экспертам, мы взяли именно оттуда. Эксперты отметили интересные книги и добавили свои рекомендации, причем мы получили отзывы от наших коллег сразу из 10 разных стран мира. Ограничивать специалистов только книгами, переведенными на русский язык, было бы неправильно. К счастью, на английском все упомянутые здесь издания доступны в электронном виде (как минимум — в версии Kindle Edition у Amazon, а возможно, и у других продавцов). Если вам известно об издании книг из списка на русском – дайте знать в комментариях. Ну, поехали!

    1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
    Bruce Dang; 2014 год
    Ссылка

    Если по результатам прочтения первой главы у вас создастся впечатление о некоей легковесности подачи, то это впечатление ложное. Читая эту книгу, я даже было порадовался тому, что все изложено простым и понятным даже для неспециалиста языком, и немедленно за это поплатился.

    После вступления на вас немедленно обрушивается поток детализированной информации о реверс-инженеринге, особенностях работы ядра Windows и процессорных архитектурах без особых скидок на уровень подготовки. Тем не менее, это скорее учебник, чем справочное руководство для опытного специалиста. Работа исследователя в сфере безопасности чаще всего начинается именно с анализа вредоносного кода, и эта книга вполне подходит для ознакомления с данной задачей.

    2. The Practice of Network Security Monitoring: Understanding Incident Detection and Response
    Richard Bejtlich; 2013 год
    Ссылка

    В книге дается качественный обзор инструментов для мониторинга сетевой безопасности. Что важно, описание инструментов для мониторинга дополняется практическими примерами их применения. Не ясно правда, зачем в книге в таком объеме даны дампы сетевого трафика — особенно это бросается в глаза в бумажном издании. По словам наших экспертов, если вы впервые знакомитесь с темой безопасности в компьютерных сетях, то эта книга — одно из лучших пособий.

    3. Threat Modeling: Designing for Security
    Adam Shostack; 2014 год
    Ссылка

    Хотя моделированием угроз интуитивно занимается каждый из нас, очень немногие делают это профессионально. Адам Шостак — один из таких редких профи. Его труднопереводимая работа в Microsoft называется Security Development Lifecycle Threat Modeling; накопленный трудовой опыт воплотился в толстенной шестисотстраничной книге, которая пригодится и начинающим, и опытным специалистам.

    Начиная с простых вещей вроде четырехходовки «Что мы строим», «Что может пойти не так с построенным», «Что мы можем сделать по поводу того, что может пойти не так» и «Хорош ли наш анализ», Шостак погружается в каждый из аспектов моделирования угроз весьма глубоко, предлагая проверенные на личном опыте методики, программные инструменты и маленькие хитрости, помогающие построить эффективную модель угроз чему угодно. Кстати, в книге достаточно четко выделены аспекты, которые больше пригодятся разработчикам приложений, архитекторам ИТ-систем, и специалистам по безопасности, что также полезно.

    Чтение книги очень скрашивает интеллигентный троллинг, к которому автор прибегает регулярно, описывая клише, часто всплывающие при моделировании угроз, или ситуации на встречах с участниками проекта (например, совершенно не компьютерная, а человеческая проблема в стиле «так кто же отвечает за проверку этого SQL-запроса?»).

    4. Android Hacker's Handbook
    Joshua J. Drake; 2014 год
    Ссылка

    В отличие от экосистемы ПК, где, ввиду количества и «возраста» угроз, научная и практическая работа по их анализу ведется уже давно, платформа Android — быстро догоняющий новичок. Поэтому в нашем списке книга по безопасности Android только одна, и она посвящена не столько анализу вредоносных программ, сколько обзору всего спектра угроз для мобильных устройств — от уязвимостей в ОС до разработки приложений с учетом требований безопасности. В аннотации к книге указано, что это «первое издание для IT-профессионалов, ответственных за безопасность смартфонов». 500-страничного тома недостаточно, чтобы в подробностях описать все аспекты мобильной безопасности, но большинство таких проблем в этой книге как минимум обозначены. Один из авторов этой книги, кстати, раньше был экспертом «Лаборатории Касперского».

    5. The Art of Computer Virus Research and Defense
    Peter Szor; 2005 год
    Ссылка

    Единственная книга из пятерки, выпущенная целых 9 лет назад. До появления Android и iOS, планшетов и практики использования личных компьютеров на работе, кибер-оружия и многих других элементов современной компьютерно-сетевой реальности. Тем не менее, возраст конкретно этой книге нисколько не мешает, и по одной простой причине: развитие индустрии защиты от киберугроз здесь описывается в ретроспективе. А понимать, «откуда что взялось», очень важно, независимо от того, чем вы занимаетесь. Например потому, что угрозы на мобильных устройствах развиваются практически по тому же сценарию, что и угрозы для обычных ПК (только гораздо быстрее).

    Кстати, следить за деятельностью наших экспертов из GReaT можно в Твиттере. Регулярно пополняемый список твиттеров можно найти вот здесь.

    Бонус-треки :)
    Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
    Michael Sikorski; 2012 год
    Ссылка
    Эту книгу можно рассматривать в качестве альтернативы труду Брюса Дэнга или в качестве дополнения.

    Reversing: Secrets of Reverse Engineering
    Eldad Eilam; 2005 год
    Ссылка
    Примеры в этой книге, выпущенной также 9 лет назад, могут показаться устаревшими. Но (относительная) простота изложения темы для кого-то окажется более ценной, чем актуальность платформ и инструментов.

    The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities (Mark Dowd; 2006; ссылка).

    The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler (Chris Eagle; 2011; ссылка).

    The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh; 2014; ссылка).

    А какие книги по данной тематике порекомендуете вы?
    «Лаборатория Касперского»
    335.91
    Ловим вирусы, исследуем угрозы, спасаем мир
    Share post

    Comments 14

      +3
      коротенько по многим темам, хотя и 2008г
      Hacking.The.Art.of.Exploitation 2nd
      www.nostarch.com/hacking2.htm
        0
        Спасибо! Эта книга (на амазоне она тут) была в списке претендентов, но в итоговый не попала.
          +1
          что же так не попала…?
          0
          Одна из лучших книг по теме до сих пор.
          +1
          Если упоминать Android Hacker's Handbook то стоит упомянуть
          iOS Hacker's Handbook, The Mac Hacker's Handbook и Mac OS X Internals. Очень хороши в области iOS/OS X. Они по-моему на порядок сильнее Android Hacker's Handbook.

          Еще некоторые хвалят:
          malware analysis cookbook, но сам не читал.
          Ну и конечно для динамического анализа (весьма полезно) и понимания работы отладчика под x86(по слабее но базу дает):
          Gray hat python.
            +1
            По iOS есть еще Hacking and Securing iOS Applications, не плоха тем что единственная описывает cycript, но в целом, автор многовато истерит. Прошу прощения если iOS оффтопик.
            +1
            (Полу)фикшн: Stealing the network. Полная версия состоит из 4х частей: Box, Continent, Identity, Shadow. Насколько будет кому-либо полезная судить не берусь, но о некоторых векторах атаки узнал.
              +1
              Threat Modeling должен прочитать каждый, кто занимается безопасностью.
                0
                а что значит «кибер» в заголовке?
                  +1
                  А я начинал с «Противостояние хакерам» Эда Скудиса.
                    +1
                    думаю стоит отметить еще одну толковую книгу shop.oreilly.com/product/9780596518165.do

                    из той же области что practice of network security monitoring, но меньше воды, менее техническая, и больше про SIEM подобный мониторинг.
                      0
                      Спасибо! Особенно ценно, что ссылка, как я понимаю, на версию DRM-free ;)
                      +1
                      Вот на русском языке несколько книг, как новичку показались очень информативными:

                      Бирюков А.А. Информационная безопасность — защита и нападение [2013]
                      В.А.Сердюк — Организация и технологии защиты информации [2011]
                      В.И. Аверченков — Системы защиты информации в ведущих зарубежных странах [2011]
                        0
                        Хорошая книга по реверсу от Дениса Юричева: Reverse Engineering for Beginners. Из плюсов: она на русском, она бесплатна и есть ARM.

                        Only users with full accounts can post comments. Log in, please.