Литература и документация по исследованию уязвимостей

࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

Администратор
Команда форума
ГЛАВНЫЙ АДМИН
Админ

࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

Администратор
Команда форума
ГЛАВНЫЙ АДМИН
Админ

В этой теме будут выкладываться книги и документация. А так же если ты хочешь стать хорошим специалистом в области исследования уязвимостей программного обеспечения, не используй готовые эксплойты! Ищи информацию на лентах уязвимостей, используй свои знания и вспомогательные инструменты для создания собственных вариантов кода, а так же читай много различных книг и документации по данной тематике, а так же изучай чужой код. Это поможет тебе научиться и обходить системы защиты, и создавать их. Успешных взломов, но не забывай о законе!

Fuzzing-Исследование уязвимостей методом грубой силы

a554526d1558.jpg

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука.

Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга.

Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт.




Gray Hat Python

0ee27f114dd4.jpg

Python — высокоуровневый язык программирования, который быстро набирает популярность у хакеров. До сих пор еще не было полноценного руководства о том, как использовать Python для различных хакерских задач. Приходилось постоянно перечитывать огромное количество форумов и блогов, все время совершенствуя свой код.

В книге описываются концепции хакерских утилит, эмуляторов, отладчиков. Однако автор, Justin Seitz, выходит за рамки теории, показывая, как использовать встроенные инструменты безопасности Python, и как написать свои собственные. В Gray Hat Python вы узнаете о том, как обеспечить безопасность собственных программ и взламывать чужие; как использовать инъекции кода; различные методы перехвата информации и способы избежать этого, а также различные хитрости использования программ перехвата трафика по зашифрованным каналам.




Взлом программного обеспечения: анализ и использование кода

e72ebfddf56e.jpg

Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.




ЗАЩИТА ОТ ВЗЛОМА: Сокеты, Shell-код, Эксплойты

9d32719fd456.jpg

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.




Разработка средств безопасности и эксплойтов

fe092c4eef54.jpg

Эта книга — подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга предназначена для специалистов в области программирования.




Искусство взлома и защиты систем


d813fc54c327.jpg

Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости. Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите. Вы научитесь: - обнаруживать причины уязвимостей и устранять их; - без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle); - атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действительно необходимо предпринять; - работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.




The Security Development Lifecycle

1.jpg

Ваш глубокий, экспертный справочник для устранения и поиска багов в системе безопасности. В книге рассматриваются способы фаззинга кода на C++, средства фаззинга файлов, методика исследования безопасности и прочее...




The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities

511IRBKdkLL._BO2,204,203,200_PIsitb-sticker-arrow-click,TopRight,35,-76_AA300_SH20_OU01_.jpg

Это - один из наиболее подробных, умных, и полезных справочников по программной безопасности, когда-либо написанных. Авторы ведут консультацию по безопасности и исследованиям, которые лично открыли уязвимости в приложениях: Microsoft Exchange, Check Point VPN и Internet Explorer. Опираясь на их чрезвычайном опыте, они вводят стартовую методологию уязвимостей и приложений, чтобы показывать наиболее тонкие и хорошо-спрятавшиеся недостатки безопасности. Искусство оценки программной безопасности покрывает полный спектр программных уязвимых мест как в UNIX/Linux так и средах Windows.




A Bug Hunter's Diary A Guided Tour Through the Wilds of Software Security

51YyELWprJL._SY344_PJlook-inside-v2,TopRight,1,0_SH20_BO1,204,203,200_.jpg

Эта книга хорошо разъясняет методы эксплуатации уязвимостей не на каких-то надуманных искусственных примерах и при этом позволяла бы людям не искушенным в этом вопросе ознакомиться с предметной областью.

Автор книги Tobias Klein, выстроил ее таким образом, что она постепенно переходит к более сложным темам и при этом рассматриваются уязвимости в реальных программных продуктах, которые известны многим и пользуются популярностью. Но сразу стоит сказать, что книга рассчитана на людей не искушённых с темой поиска уязвимостей и их эксплуатации, здесь вы не найдете новых методик обхода DEP/ASLR или руководство по использованию ROP.

Отдельно стоит отметить живую манеру изложения, выбранную автором для этой достаточно не простой темы. При этом все описанные в книге уязвимости были не просто случайным выбором, а были найдены самим автором. Tobias Klein прошел весь жизненный цикл для каждой из описанных уязвимостей, от их обнаружения, до работы с вендором по ее закрытию. Еще одной интересной особенностью данной книги, является ширина охвата различных операционных систем, так в книге можно встретить Linux, BSD, iOS и Windows. Опять же речь не идет о подробном исчерпывающем руководстве по особенностям эксплуатации для каждой их перечисленных систем. Автор рассматривает лишь уязвимые приложения для этих систем, но при рассмотрении процесса эксплуатации, также затрагиваются некоторые особенности для каждой из них.




Хакинг. Искусство эксплойта

24500166-dzhon-erikson-haking-iskusstvo-eksployta-2-e-izdanie-24500166.jpg

Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС



A Guide to Kernel Exploitation: Attacking the Core

41GDTamWIWL._SX413_BO1,204,203,200_.jpg

В книге обсуждается теоретические методы и подходы, необходимые для разработки надежных и эффективных эксплойтов на уровне ядра, и применять их к различным операционным системам, а именно к производным UNIX, Mac OS X и Windows. Концепции и тактика представлены подробно, так что даже когда была исправлена уязвимость, предоставленная базовая информация поможет хакерам написать новую, лучшую атаку; или помочь ручным тестировщикам, аудиторам и т. п. разработать более конкретную конструкцию и защитную структуру.

Пожалуйста , Вход или Регистрация чтобы увидеть ссылку!
 
Последнее редактирование:

࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

Администратор
Команда форума
ГЛАВНЫЙ АДМИН
Админ

࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

Администратор
Команда форума
ГЛАВНЫЙ АДМИН
Админ

The Mac Hacker's Handbook

510KYsvpp2L._SX395_BO1,204,203,200_.jpg


По мере того, как в операционной системе Mac OS X (Leopard) обнаруживается все больше и больше уязвимостей, исследователи в области безопасности осознают важность разработки экспериментальных эксплойтов для этих уязвимостей. Этот уникальный том - первая книга, раскрывающая недостатки операционной системы Mac OS X и способы их устранения. Эта книга, написанная двумя белыми хакерами, нацелена на то, чтобы обнародовать важную информацию, чтобы вы могли найти способы защитить свои системы Mac OS X.




Android Hacker's Handbook

41VBJZIh1CL._SX397_BO1,204,203,200_.jpg


Первое подробное руководство по обнаружению и предотвращению атак на ОС Android

Поскольку операционная система Android продолжает увеличивать свою долю на рынке смартфонов, взлом смартфонов остается растущей угрозой. Эта книга, написанная экспертами, входящими в число ведущих мировых исследователей в области безопасности Android, представляет инструменты обнаружения, анализа и эксплуатации уязвимостей для хороших парней. После подробного объяснения того, как работает ОС Android и ее общая архитектура безопасности, авторы изучают, как можно обнаруживать уязвимости и разрабатывать эксплойты для различных компонентов системы, подготавливая вас к защите от них.




iOS Hacker's Handbook

51sUZnIxMPL._SX395_BO1,204,203,200_.jpg


Узнайте обо всех рисках и угрозах безопасности, которые могут угрожать мобильным устройствам на базе iOS.

iOS - мобильная операционная система Apple для iPhone и iPad. С появлением iOS5, многие проблемы безопасности стали известны. Эта книга объясняет и обсуждает их все. Отмеченная наградами команда авторов, экспертов в области безопасности Mac и iOS, исследует уязвимости и внутреннюю среду iOS, чтобы показать, как можно смягчить атаки. В книге объясняется, как работает операционная система, ее общая архитектура безопасности и связанные с ней риски безопасности, а также эксплойты, руткиты и другие полезные нагрузки, разработанные для нее.

Пожалуйста , Вход или Регистрация чтобы увидеть ссылку!
 

࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

Администратор
Команда форума
ГЛАВНЫЙ АДМИН
Админ

࿗ 𝕯𝖚𝖐𝖊 𝕰𝖚𝖌𝖊𝖓𝖊 ࿗

Администратор
Команда форума
ГЛАВНЫЙ АДМИН
Админ

Penetration Testing with Shellcode

51wBUX7XxxL._SX260_.jpg


Безопасность всегда является серьезной проблемой для вашего приложения, вашей системы или вашей среды.

Основная цель этой книги - развить свои навыки для low-level эксплойтов, позволяя вам находить уязвимости и покрывать лазейки с помощью шеллкода, ассемблера и Metasploit.

Эта книга охватывает темы, начиная от управления памятью и ассемблера до компиляции и извлечения шелл-кода и использования системных вызовов и динамического размещения функций в памяти. В этой книге также рассказывается, как скомпилировать 64-битный шелл-код для Linux и Windows вместе с инструментами Metasploit. Наконец, эта книга также покажет вам, как писать свои собственные эксплойты с использованием промежуточных методов, используя реальные сценарии.

К концу этой книги вы станете экспертом по шеллкодингу и поймете, как скомпрометированы системы как на операционной системе, так и на сетевом уровне.

Пожалуйста , Вход или Регистрация чтобы увидеть ссылку!
 

Ruana

Пользователь
Пользователь

Ruana

Пользователь
Пользователь

Читать и читать. все полезно от начала до конца. только что то архив не грузится долго.
 
Сверху Снизу