Комментарии 14
коротенько по многим темам, хотя и 2008г
Hacking.The.Art.of.Exploitation 2nd
www.nostarch.com/hacking2.htm
Hacking.The.Art.of.Exploitation 2nd
www.nostarch.com/hacking2.htm
Спасибо! Эта книга (на амазоне она тут) была в списке претендентов, но в итоговый не попала.
Одна из лучших книг по теме до сих пор.
Если упоминать Android Hacker's Handbook то стоит упомянуть
iOS Hacker's Handbook, The Mac Hacker's Handbook и Mac OS X Internals. Очень хороши в области iOS/OS X. Они по-моему на порядок сильнее Android Hacker's Handbook.
Еще некоторые хвалят:
malware analysis cookbook, но сам не читал.
Ну и конечно для динамического анализа (весьма полезно) и понимания работы отладчика под x86(по слабее но базу дает):
Gray hat python.
iOS Hacker's Handbook, The Mac Hacker's Handbook и Mac OS X Internals. Очень хороши в области iOS/OS X. Они по-моему на порядок сильнее Android Hacker's Handbook.
Еще некоторые хвалят:
malware analysis cookbook, но сам не читал.
Ну и конечно для динамического анализа (весьма полезно) и понимания работы отладчика под x86(по слабее но базу дает):
Gray hat python.
(Полу)фикшн: Stealing the network. Полная версия состоит из 4х частей: Box, Continent, Identity, Shadow. Насколько будет кому-либо полезная судить не берусь, но о некоторых векторах атаки узнал.
Threat Modeling должен прочитать каждый, кто занимается безопасностью.
А я начинал с «Противостояние хакерам» Эда Скудиса.
Вот на русском языке несколько книг, как новичку показались очень информативными:
Бирюков А.А. Информационная безопасность — защита и нападение [2013]
В.А.Сердюк — Организация и технологии защиты информации [2011]
В.И. Аверченков — Системы защиты информации в ведущих зарубежных странах [2011]
Бирюков А.А. Информационная безопасность — защита и нападение [2013]
В.А.Сердюк — Организация и технологии защиты информации [2011]
В.И. Аверченков — Системы защиты информации в ведущих зарубежных странах [2011]
Хорошая книга по реверсу от Дениса Юричева: Reverse Engineering for Beginners. Из плюсов: она на русском, она бесплатна и есть ARM.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Книги о кибербезопасности: 5+ рекомендаций наших экспертов