0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p>Теги: реверс-инжиниринг кода, reverse engineering, анализ вредоносных программ, поиск и эксплуатация уязвимостей</p>
1
<p>Теги: реверс-инжиниринг кода, reverse engineering, анализ вредоносных программ, поиск и эксплуатация уязвимостей</p>
2
<p><strong>Безопасность - это искусство</strong>. И если вы хотите этим искусством овладеть, нужно постоянно развиваться. В этой статье вы найдёте подборку материалов, которые будут хороши не только для старта, но и останутся актуальны в течение долгого времени. Для удобства читателя мы разделили ресурсы на несколько тематик.</p>
2
<p><strong>Безопасность - это искусство</strong>. И если вы хотите этим искусством овладеть, нужно постоянно развиваться. В этой статье вы найдёте подборку материалов, которые будут хороши не только для старта, но и останутся актуальны в течение долгого времени. Для удобства читателя мы разделили ресурсы на несколько тематик.</p>
3
<h2>1. Reverse engineering:</h2>
3
<h2>1. Reverse engineering:</h2>
4
<p>• "<a>Искусство дизассемблирования</a>", Крис Касперски - это не новая, но до сих пор актуальная книга, где знания прекрасно систематизированы. Однозначно must read; • "<a>Practical RE tips</a>" - прекрасный вебинар на английском. Содержит множество полезных советов и скриптов; • "<a>OPENSECURITYTRAINING.INFO</a>" - это сайт, где можно найти хорошие видеоролики и обучающие лекции по RE; • "<a>Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation</a>" - более новая книга, написанная известными специалистами по информационной безопасности. Её особенность в том, что она покрывает моменты и темы, не раскрытые в книге Криса Касперски; • "<a>Реверсинг для начинающих</a>", Денис Юричев - бесплатная и известная книга, переведённая на множество языков. После каждой главы есть интересные задания для нескольких архитектур сразу; • "<a>Digging Through the Firmware</a>" - серия статей для тех, кто только погружается в тему реверс-инжиниринга прошивок устройств; • "<a>CRYPTO101</a>" - введение в криптографию, без которой вам тоже не обойтись.</p>
4
<p>• "<a>Искусство дизассемблирования</a>", Крис Касперски - это не новая, но до сих пор актуальная книга, где знания прекрасно систематизированы. Однозначно must read; • "<a>Practical RE tips</a>" - прекрасный вебинар на английском. Содержит множество полезных советов и скриптов; • "<a>OPENSECURITYTRAINING.INFO</a>" - это сайт, где можно найти хорошие видеоролики и обучающие лекции по RE; • "<a>Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation</a>" - более новая книга, написанная известными специалистами по информационной безопасности. Её особенность в том, что она покрывает моменты и темы, не раскрытые в книге Криса Касперски; • "<a>Реверсинг для начинающих</a>", Денис Юричев - бесплатная и известная книга, переведённая на множество языков. После каждой главы есть интересные задания для нескольких архитектур сразу; • "<a>Digging Through the Firmware</a>" - серия статей для тех, кто только погружается в тему реверс-инжиниринга прошивок устройств; • "<a>CRYPTO101</a>" - введение в криптографию, без которой вам тоже не обойтись.</p>
5
<h2>2. Поиск уязвимостей:</h2>
5
<h2>2. Поиск уязвимостей:</h2>
6
<p>• "<a>Fuzzing: Brute Force Vulnerability Discovery</a>" - тоже книга и тоже не новая. Но зато отлично подходит для понимания основ фаззинга. Можно найти на русском языке; • "<a>The Evolving Art of Fuzzing</a>" - полезная статья про развитие фаззинга; • "<a>Modern Security Vulnerability Discovery</a>" - компиляция различных техник поиска уязвимостей, собранных в одном месте; • "<a>(State of) The Art of War: Offensive Techniques in Binary Analysis</a>" - этот документ включает в себя все существующие техники поиска уязвимостей; • "<a>The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities</a>" - опять же, не новая, но весьма полезная и актуальная книга про различные подходы к поиску уязвимостей.</p>
6
<p>• "<a>Fuzzing: Brute Force Vulnerability Discovery</a>" - тоже книга и тоже не новая. Но зато отлично подходит для понимания основ фаззинга. Можно найти на русском языке; • "<a>The Evolving Art of Fuzzing</a>" - полезная статья про развитие фаззинга; • "<a>Modern Security Vulnerability Discovery</a>" - компиляция различных техник поиска уязвимостей, собранных в одном месте; • "<a>(State of) The Art of War: Offensive Techniques in Binary Analysis</a>" - этот документ включает в себя все существующие техники поиска уязвимостей; • "<a>The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities</a>" - опять же, не новая, но весьма полезная и актуальная книга про различные подходы к поиску уязвимостей.</p>
7
<h2>3. Примеры эксплуатации уязвимостей:</h2>
7
<h2>3. Примеры эксплуатации уязвимостей:</h2>
8
<p>• "<a>Exploit Writing Tutorials by Corelan Team</a>" - серия постов про написание шеллкодов и эксплоитов, начиная с основ. Некоторые посты есть в<a>переводе</a>; • "<a>Modern Binary Exploitation</a>" - подбор материалов от команды RPISEC с их учебного курса, который они проводили в Rensselaer Polytechnic Institute; • "<a>Web-архив блога компании Vupen</a>" - блог, который канул в лету. Тем не менее, сетевые технологии сохраняют всё или почти всё. В нашем случае нас интересуют примеры эксплуатации сложных уязвимостей в Firefox, IE10, VirualBox, XEN, Windows Kernel, Adobe Flash/Reader; • "<a>Project Zero</a>" - блог, который ведёте исследовательская команда из Google. Здесь частенько встречаются интересные истории по эксплуатации крутых уязвимостей; • "<a>Browser mitigations against memory corruption vulnerabilities</a>" - технологии защиты, которые используются в популярных браузерах: • "<a>SoK: Eternal War in Memory</a>" - в этом документе показана модель атаки и описаны разные механизмы предотвращения эксплуатации на различных стадиях для разных типов уязвимостей, которые связаны с повреждением памяти; • "<a>Writing Exploits for Win32 Systems from Scratch</a>" - пишем эксплоит с нуля для уязвимости в программе SLMAIL; • "<a>Phrack</a>" - знаменитый журнал для хакеров. Есть много полезных материалов; • "<a>The Shellcoder's Handbook: Discovering and Exploiting Security Holes</a>" - опять книга, но на этот раз перед вами легендарное произведение, посвящённое написанию шеллкодов.</p>
8
<p>• "<a>Exploit Writing Tutorials by Corelan Team</a>" - серия постов про написание шеллкодов и эксплоитов, начиная с основ. Некоторые посты есть в<a>переводе</a>; • "<a>Modern Binary Exploitation</a>" - подбор материалов от команды RPISEC с их учебного курса, который они проводили в Rensselaer Polytechnic Institute; • "<a>Web-архив блога компании Vupen</a>" - блог, который канул в лету. Тем не менее, сетевые технологии сохраняют всё или почти всё. В нашем случае нас интересуют примеры эксплуатации сложных уязвимостей в Firefox, IE10, VirualBox, XEN, Windows Kernel, Adobe Flash/Reader; • "<a>Project Zero</a>" - блог, который ведёте исследовательская команда из Google. Здесь частенько встречаются интересные истории по эксплуатации крутых уязвимостей; • "<a>Browser mitigations against memory corruption vulnerabilities</a>" - технологии защиты, которые используются в популярных браузерах: • "<a>SoK: Eternal War in Memory</a>" - в этом документе показана модель атаки и описаны разные механизмы предотвращения эксплуатации на различных стадиях для разных типов уязвимостей, которые связаны с повреждением памяти; • "<a>Writing Exploits for Win32 Systems from Scratch</a>" - пишем эксплоит с нуля для уязвимости в программе SLMAIL; • "<a>Phrack</a>" - знаменитый журнал для хакеров. Есть много полезных материалов; • "<a>The Shellcoder's Handbook: Discovering and Exploiting Security Holes</a>" - опять книга, но на этот раз перед вами легендарное произведение, посвящённое написанию шеллкодов.</p>
9
<h2>4. Анализ вредоносных программ:</h2>
9
<h2>4. Анализ вредоносных программ:</h2>
10
<p>• "<a>Practical Malware Analysis</a>" - хорошая книга, а вот её исходники на гитхабе: "<a>Practical Malware Labs</a>"; • "<a>Malware Analysis Tutorials: a Reverse Engineering Approach</a>" - серия статей, посвящённых настройке окружения с последующим анализом вредоносных программ. Есть<a>перевод</a>; • "<a>Course materials for Malware Analysis by RPISEC</a>" - снова курс от RPISEC, но уже про вредоносные программы; • "<a>Компьютерные вирусы и антивирусы. Взгляд программиста</a>" - в книге рассматриваются вредоносные программы, начиная со времён DOS. Но она всё равно будет вам полезна, т. к. кроме анализа кода показываются примеры написания антивирусов под каждый конкретный случай.</p>
10
<p>• "<a>Practical Malware Analysis</a>" - хорошая книга, а вот её исходники на гитхабе: "<a>Practical Malware Labs</a>"; • "<a>Malware Analysis Tutorials: a Reverse Engineering Approach</a>" - серия статей, посвящённых настройке окружения с последующим анализом вредоносных программ. Есть<a>перевод</a>; • "<a>Course materials for Malware Analysis by RPISEC</a>" - снова курс от RPISEC, но уже про вредоносные программы; • "<a>Компьютерные вирусы и антивирусы. Взгляд программиста</a>" - в книге рассматриваются вредоносные программы, начиная со времён DOS. Но она всё равно будет вам полезна, т. к. кроме анализа кода показываются примеры написания антивирусов под каждый конкретный случай.</p>
11
<p><em>За подборку материалов выражается благодарность специалистам из компании<a>Digital Security</a>.</em></p>
11
<p><em>За подборку материалов выражается благодарность специалистам из компании<a>Digital Security</a>.</em></p>
12
12