Книги о кибербезопасности: 5+ рекомендаций от наших экспертов

Недавно мы обратились к нашим экспертам из подразделения Global Research and Analysis Team (GReaT) с вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что

Недавно мы обратились к нашим экспертам из подразделения Global Research and Analysis Team (GReaT) с вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены). В результате получился список из пяти книг — а на самом деле из десяти :-), — посвящённых компьютерной безопасности в целом и анализу вредоносного ПО, в частности.

Для начала небольшой дисклеймер: чуть ниже вы увидите много ссылок на Amazon, и вовсе не потому, что наши эксперты предпочитают закупаться книгами именно там. Во-первых, первоначальный список популярных книг о безопасности, который показывали экспертам, мы взяли именно оттуда. Эксперты отметили интересные книги и добавили свои рекомендации, причем мы получили отзывы от наших коллег сразу из 10 разных стран мира. Ограничивать специалистов только книгами, переведенными на русский язык, было бы неправильно. К счастью, на английском все упомянутые здесь издания доступны в электронном виде (как минимум — в версии Kindle Edition у Amazon, а возможно, и у других продавцов). Если вам известно об издании книг из списка на русском – дайте знать в комментариях. Ну, поехали!

1Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Bruce Dang; 2014 год

Ссылка

Если по результатам прочтения первой главы у вас создастся впечатление о некоей легковесности подачи, то это впечатление ложное. Читая эту книгу, я даже было порадовался тому, что все изложено простым и понятным даже для неспециалиста языком, и немедленно за это поплатился. После вступления на вас немедленно обрушивается поток детализированной информации о реверс-инженеринге, особенностях работы ядра Windows и  процессорных архитектурах без особых скидок на уровень подготовки. Тем не менее, это скорее учебник, чем справочное руководство для опытного специалиста. Работа исследователя в сфере безопасности чаще всего начинается именно с анализа вредоносного кода, и эта книга вполне подходит для ознакомления с данной задачей.

2The Practice of Network Security Monitoring: Understanding Incident Detection and Response

Richard Bejtlich; 2013 год

Ссылка

В книге дается качественный обзор инструментов для мониторинга сетевой безопасности. Что важно, описание инструментов для мониторинга дополняется практическими примерами их применения. Не ясно правда, зачем в книге в таком объеме даны дампы сетевого трафика — особенно это бросается в глаза в бумажном издании. По словам наших экспертов, если вы впервые знакомитесь с темой безопасности в компьютерных сетях, то эта книга — одно из лучших пособий.

 3Threat Modeling: Designing for Security

Adam Shostack; 2014 год

Ссылка

Хотя моделированием угроз интуитивно занимается каждый из нас, очень немногие делают это профессионально. Адам Шостак — один из таких редких профи. Его труднопереводимая работа в Microsoft называется SecurityDevelopmentLifecycleThreatModeling; накопленный трудовой опыт воплотился в толстенной шестисотстраничной книге, которая пригодится и начинающим, и опытным специалистам.

Начиная с простых вещей вроде четырехходовки «Что мы строим», «Что может пойти не так с построенным», «Что мы можем сделать по поводу того, что может пойти не так» и «Хорош ли наш анализ», Шостак погружается в каждый из аспектов моделирования угроз весьма глубоко, предлагая проверенные на личном опыте методики, программные инструменты и маленькие хитрости, помогающие построить эффективную модель угроз чему угодно. Кстати, в книге достаточно четко выделены аспекты, которые больше пригодятся разработчикам приложений, архитекторам ИТ-систем, и специалистам по безопасности, что также полезно.

Чтение книги очень скрашивает интеллигентный троллинг, к которому автор прибегает регулярно,  описывая клише, часто всплывающие при моделировании угроз, или ситуации на встречах с участниками проекта (например, совершенно не компьютерная, а человеческая проблема в стиле «так кто же отвечает за проверку этого SQL-запроса?»).

4Android Hacker’s Handbook

Joshua J. Drake; 2014 год

Ссылка

В отличие от экосистемы ПК, где, ввиду количества и «возраста» угроз, научная и практическая работа по их анализу ведется уже давно, платформа Android — быстро догоняющий новичок. Поэтому в нашем списке книга по безопасности Android только одна, и она посвящена не столько анализу вредоносных программ, сколько обзору всего спектра угроз для мобильных устройств — от уязвимостей в ОС до разработки приложений с учетом требований безопасности. В аннотации к книге указано, что это «первое издание для IT-профессионалов, ответственных за безопасность смартфонов». 500-страничного тома недостаточно, чтобы в подробностях описать все аспекты мобильной безопасности, но большинство таких проблем в этой книге как минимум обозначены. Один из авторов этой книги, кстати, раньше был экспертом «Лаборатории Касперского».

5The Art of Computer Virus Research and Defense

Peter Szor; 2005 год

Ссылка

Единственная книга из пятерки, выпущенная целых 9 лет назад. До появления Android и iOS, планшетов и практики использования личных компьютеров на работе, кибер-оружия и многих других элементов современной компьютерно-сетевой реальности. Тем не менее, возраст конкретно этой книге нисколько не мешает, и по одной простой причине: развитие индустрии защиты от киберугроз здесь описывается в ретроспективе. А понимать, «откуда что взялось», очень важно, независимо от того, чем вы занимаетесь. Например потому, что угрозы на мобильных устройствах развиваются практически по тому же сценарию, что и угрозы для обычных ПК (только гораздо быстрее).

Бонус-треки :)

6Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Michael Sikorski; 2012 год

Ссылка

Эту книгу можно рассматривать в качестве альтернативы труду Брюса Дэнга или в качестве дополнения.

Reversing: Secrets of Reverse Engineering

Eldad Eilam; 2005 год

Ссылка

Примеры в этой книге, выпущенной также 9 лет назад, могут показаться устаревшими. Но (относительная) простота изложения темы для кого-то окажется более ценной, чем актуальность платформ и инструментов.

The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities (Mark Dowd; 2006; ссылка).

The IDA Pro Book: The Unofficial Guide to the World’s Most Popular Disassembler (Chris Eagle; 2011; ссылка).

The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh; 2014; ссылка).

А какие книги по данной тематике порекомендуете вы?

Чем вдохновляются интернет-мошенники

Интернет-мошенники, как правило, обладают хитростью, жадностью и способностью искусно маскировать свои ловушки. Но все это нисколько не мешает вам узнать заранее, где эти ловушки будут расставлены.

Советы

Школа и киберугрозы

Почему в сфере образования следует внимательно относиться к кибербезопасности и как правильно защитить школу от возможных атак.