Bücher über Cybersicherheit: 5+ Empfehlungen unserer Experten

    Kürzlich hatte ich ein Show-Talk mit Alexei Malanov, einem Mitarbeiter des Labors und einem erfahrenen Malware- Forscher , über die Frage, ob beispielsweise ein Mitarbeiter der PR-Abteilung (= kein Technikfreak) ein Virenanalyst werden kann. Die Antwort war gleichzeitig einfach und komplex: Grundlagen der Programmierung, Prozessorarchitektur, Merkmale der Betriebssysteme, Netzwerkprotokolle ... Im Allgemeinen: "Kaufen Sie ein Assembler-Buch und kehren Sie in fünf Jahren zurück."

    Aber was ist, wenn Sie eine Ebene höher gehen? Von der Analyse spezifischer Malware-Fälle (was an sich nicht einfach ist) bis hin zu einer umfassenden Untersuchung von Computer-Vorfällen? Dies ist, was das globale Forschungs- und Analyseteam tut.(GReaT). Ich habe mich kürzlich mit einer ähnlichen Frage an sie gewandt: Welche Bücher können sie anderen Computersicherheitsspezialisten empfehlen (unter Berücksichtigung der Tatsache, dass die Grundlagen der Programmierung und anderer grundlegender Dinge bereits beherrscht wurden)? Das Ergebnis ist eine Liste von fünf Büchern - und tatsächlich von zehn :-), die unter dem Schnitt zu finden sind.


    Zunächst ein kleiner Haftungsausschluss: Direkt darunter finden Sie viele Links zu Amazon und nicht, weil unsere Experten es vorziehen, dort Bücher zu kaufen. Zunächst nahmen wir die erste Liste der populären Bücher über Sicherheit, die Experten gezeigt wurden, von dort. Experten haben interessante Bücher notiert und ihre Empfehlungen hinzugefügt, und wir haben Feedback von unseren Kollegen aus 10 verschiedenen Ländern der Welt erhalten. Es wäre falsch, Fachleute nur auf ins Russische übersetzte Bücher zu beschränken. Glücklicherweise sind alle hier genannten Veröffentlichungen auf Englisch in elektronischer Form verfügbar (zumindest in der Amazon-Version der Kindle Edition und möglicherweise von anderen Anbietern). Wenn Sie über die Veröffentlichung von Büchern aus der Liste in russischer Sprache Bescheid wissen - lassen Sie es mich in den Kommentaren wissen. Nun, lass uns gehen!

    1. Praktisches Reverse Engineering: x86, x64, ARM, Windows-Kernel, Umkehrwerkzeuge und Verschleierung
    Bruce Dang; 2014
    Link

    Wenn Sie beim Lesen des ersten Kapitels den Eindruck einer gewissen Leichtigkeit der Präsentation bekommen, dann ist dieser Eindruck falsch. Als ich dieses Buch las, war ich sogar froh, dass auch für einen Laien alles in einer einfachen und verständlichen Sprache angegeben und sofort bezahlt wurde.

    Nach Ihrem Beitritt werden sofort detaillierte Informationen zu Reverse Engineering, den Funktionen des Windows-Kernels und den Prozessorarchitekturen ohne besondere Ermäßigungen für den Schulungsstand angezeigt. Dies ist jedoch eher ein Lehrbuch als ein Nachschlagewerk für einen erfahrenen Fachmann. Die Arbeit eines Sicherheitsforschers beginnt meist mit der Analyse von Schadcode, und dieses Buch eignet sich sehr gut, um sich mit dieser Aufgabe vertraut zu machen.

    2. Die Praxis der Netzwerksicherheitsüberwachung: Erkennung und Reaktion von Vorfällen verstehen
    Richard Bejtlich; 2013
    Link

    Das Buch bietet einen qualitativen Überblick über Tools zur Überwachung der Netzwerksicherheit. Wichtig ist, dass die Beschreibung der Überwachungswerkzeuge durch praktische Anwendungsbeispiele ergänzt wird. Es ist nicht ganz klar, warum in dem Buch in einem solchen Umfang Dumps von Netzwerkverkehr gegeben sind - dies ist besonders auffällig in der Papierausgabe. Laut unseren Experten handelt es sich bei diesem Buch um eines der besten Handbücher, wenn Sie zum ersten Mal in das Thema Sicherheit in Computernetzwerken eingeführt werden.

    3. Bedrohungsmodellierung: Entwerfen für Sicherheit
    Adam Shostack; 2014 Jahr
    Link

    Obwohl jeder von uns intuitiv in die Bedrohungsmodellierung involviert ist, machen es nur sehr wenige professionell. Adam Shostak ist einer dieser seltenen Profis. Sein hart arbeitender Job bei Microsoft heißt Security Development Lifecycle Threat Modeling. Die gesammelten Arbeitserfahrungen wurden in einem dicken sechsseitigen Buch festgehalten, das sowohl Anfängern als auch erfahrenen Fachleuten nützlich sein wird.

    Beginnend mit einfachen Dingen wie dem Vier-Wege-Prinzip „Was bauen wir?“, „Was kann mit dem, was gebaut wird, schief gehen?“, „Was können wir dagegen tun, was schief gehen kann?“ Und „Ist unsere Analyse gut? Die Aspekte der Bedrohungsmodellierung sind sehr tiefgreifend und bieten bewährte Methoden, Softwaretools und kleine Tricks, mit denen Sie ein effektives Bedrohungsmodell für alles erstellen können. Im Übrigen werden in dem Buch Aspekte klar definiert, die für Anwendungsentwickler, IT-Systemarchitekten und Sicherheitsspezialisten nützlicher sind. Dies ist auch nützlich.

    Durch das Lesen eines Buches wird das intelligente Trolling, auf das der Autor regelmäßig zurückgreift, erheblich verbessert. Es beschreibt Klischees, die häufig bei der Modellierung von Bedrohungen oder Situationen bei Besprechungen mit Projektteilnehmern auftauchen (z. B. handelt es sich nicht um einen Computer, sondern um ein menschliches Problem im Stil von „Wer ist für die Überprüfung dieses SQL verantwortlich?“ eine Anfrage? ”).

    4. Android Hackers Handbuch
    Joshua J. Drake; 2014 Jahr
    Link

    Im Gegensatz zum PC-Ökosystem, in dem aufgrund der Anzahl und des „Alters“ der Bedrohungen seit langem wissenschaftliche und praktische Arbeiten an deren Analyse durchgeführt werden, ist die Android-Plattform ein aufstrebender Anfänger. Daher gibt es nur ein einziges Android-Sicherheitsbuch auf unserer Liste, das sich weniger mit der Malware-Analyse befasst als vielmehr mit dem Überblick über das gesamte Spektrum der Bedrohungen für mobile Geräte - von Sicherheitslücken im Betriebssystem bis hin zur Anwendungsentwicklung unter Berücksichtigung der Sicherheitsanforderungen. Die Buchanmerkung besagt, dass dies "die erste Ausgabe für IT-Experten ist, die für die Sicherheit von Smartphones verantwortlich sind." Das Volumen von 500 Seiten reicht nicht aus, um alle Aspekte der mobilen Sicherheit im Detail zu beschreiben, aber die meisten dieser Probleme in diesem Buch werden zumindest umrissen. Einer der Autoren dieses Buches war übrigens Experte bei Kaspersky Lab.

    5. Die Kunst der Computervirusforschung und
    -abwehr Peter Szor; 2005
    Link

    Das einzige der fünf Bücher, das vor 9 Jahren veröffentlicht wurde. Vor dem Aufkommen von Android und iOS, Tablets und der Praxis des Gebrauchs von PCs bei der Arbeit, Cyberwaffen und vielen anderen Elementen der modernen Computernetzwerk-Realität. Trotzdem stört das Alter dieses Buches nicht, und dies aus einem einfachen Grund: Die Entwicklung der Cyber-Bedrohungsschutzbranche wird hier rückblickend beschrieben. Und zu verstehen, woher das kommt, ist sehr wichtig, unabhängig davon, was Sie tun. Zum Beispiel, weil Bedrohungen auf Mobilgeräten fast im selben Szenario auftreten wie Bedrohungen für normale PCs (nur viel schneller).

    Übrigens, verfolgen Sie die Aktivitäten unserer Experten von GReaT auf Twitter. Eine regelmäßig aktualisierte Twitter-Liste finden Sie hier .

    Bonustracks :)
    Praktische Malware-Analyse: Die praktische Anleitung zum Aufspüren bösartiger Software
    Michael Sikorski; 2012
    Link
    Dieses Buch kann als Alternative zu Bruce Dangs Werk oder als Ergänzung angesehen werden.

    Umkehren: Geheimnisse des Reverse Engineering
    Eldad Eilam; 2005
    Link-
    Beispiele in diesem Buch, das ebenfalls vor 9 Jahren veröffentlicht wurde, scheinen veraltet zu sein. Die (relative) Einfachheit der Darstellung des Themas für jemanden ist jedoch wertvoller als die Relevanz von Plattformen und Tools.

    Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Sicherheitslücken (Mark Dowd; 2006; Link ).

    Das IDA Pro-Buch: Der inoffizielle Leitfaden zum beliebtesten Disassembler der Welt (Chris Eagle; 2011; Link ).

    Die Kunst der Speicherforensik: Malware und Bedrohungen in Windows-, Linux- und Mac-Speicher erkennen (Michael Hale Ligh; 2014; Link ).

    Und welche Bücher zu diesem Thema würden Sie empfehlen?

    Jetzt auch beliebt: