Книги о кибербезопасности: 5+ рекомендаций наших экспертов

4074a2308a5b41a1a84106e582d7af30.jpgНедавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытнымисследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг —, а на самом деле из десяти :-), — с которым можно ознакомиться под катом.

Для начала небольшой дисклеймер: чуть ниже вы увидите много ссылок на Amazon, и вовсе не потому, что наши эксперты предпочитают закупаться книгами именно там. Во-первых, первоначальный список популярных книг о безопасности, который показывали экспертам, мы взяли именно оттуда. Эксперты отметили интересные книги и добавили свои рекомендации, причем мы получили отзывы от наших коллег сразу из 10 разных стран мира. Ограничивать специалистов только книгами, переведенными на русский язык, было бы неправильно. К счастью, на английском все упомянутые здесь издания доступны в электронном виде (как минимум — в версии Kindle Edition у Amazon, а возможно, и у других продавцов). Если вам известно об издании книг из списка на русском — дайте знать в комментариях. Ну, поехали!

bff19f09739f4feaa9d29bb09a3ba7d7.jpg1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and ObfuscationBruce Dang; 2014 годСсылка

Если по результатам прочтения первой главы у вас создастся впечатление о некоей легковесности подачи, то это впечатление ложное. Читая эту книгу, я даже было порадовался тому, что все изложено простым и понятным даже для неспециалиста языком, и немедленно за это поплатился.

После вступления на вас немедленно обрушивается поток детализированной информации о реверс-инженеринге, особенностях работы ядра Windows и процессорных архитектурах без особых скидок на уровень подготовки. Тем не менее, это скорее учебник, чем справочное руководство для опытного специалиста. Работа исследователя в сфере безопасности чаще всего начинается именно с анализа вредоносного кода, и эта книга вполне подходит для ознакомления с данной задачей.

7c0707e63382480cbf1e59d59cedb7cc.jpg2. The Practice of Network Security Monitoring: Understanding Incident Detection and ResponseRichard Bejtlich; 2013 годСсылка

В книге дается качественный обзор инструментов для мониторинга сетевой безопасности. Что важно, описание инструментов для мониторинга дополняется практическими примерами их применения. Не ясно правда, зачем в книге в таком объеме даны дампы сетевого трафика — особенно это бросается в глаза в бумажном издании. По словам наших экспертов, если вы впервые знакомитесь с темой безопасности в компьютерных сетях, то эта книга — одно из лучших пособий.

3. Threat Modeling: Designing for SecurityAdam Shostack; 2014 годСсылка

Хотя моделированием угроз интуитивно занимается каждый из нас, очень немногие делают это профессионально. Адам Шостак — один из таких редких профи. Его труднопереводимая работа в Microsoft называется Security Development Lifecycle Threat Modeling; накопленный трудовой опыт воплотился в толстенной шестисотстраничной книге, которая пригодится и начинающим, и опытным специалистам.

2c90b98086da455fa0a199ebfd40cd39.jpegНачиная с простых вещей вроде четырехходовки «Что мы строим», «Что может пойти не так с построенным», «Что мы можем сделать по поводу того, что может пойти не так» и «Хорош ли наш анализ», Шостак погружается в каждый из аспектов моделирования угроз весьма глубоко, предлагая проверенные на личном опыте методики, программные инструменты и маленькие хитрости, помогающие построить эффективную модель угроз чему угодно. Кстати, в книге достаточно четко выделены аспекты, которые больше пригодятся разработчикам приложений, архитекторам ИТ-систем, и специалистам по безопасности, что также полезно.

Чтение книги очень скрашивает интеллигентный троллинг, к которому автор прибегает регулярно, описывая клише, часто всплывающие при моделировании угроз, или ситуации на встречах с участниками проекта (например, совершенно не компьютерная, а человеческая проблема в стиле «так кто же отвечает за проверку этого SQL-запроса?»).

c3da18f1f98d415e8fc6ecdb140b50b9.jpeg4. Android Hacker’s HandbookJoshua J. Drake; 2014 годСсылка

В отличие от экосистемы ПК, где, ввиду количества и «возраста» угроз, научная и практическая работа по их анализу ведется уже давно, платформа Android — быстро догоняющий новичок. Поэтому в нашем списке книга по безопасности Android только одна, и она посвящена не столько анализу вредоносных программ, сколько обзору всего спектра угроз для мобильных устройств — от уязвимостей в ОС до разработки приложений с учетом требований безопасности. В аннотации к книге указано, что это «первое издание для IT-профессионалов, ответственных за безопасность смартфонов». 500-страничного тома недостаточно, чтобы в подробностях описать все аспекты мобильной безопасности, но большинство таких проблем в этой книге как минимум обозначены. Один из авторов этой книги, кстати, раньше был экспертом «Лаборатории Касперского».

46744423d24b4937a51212868a4d322b.jpeg5. The Art of Computer Virus Research and DefensePeter Szor; 2005 годСсылка

Единственная книга из пятерки, выпущенная целых 9 лет назад. До появления Android и iOS, планшетов и практики использования личных компьютеров на работе, кибер-оружия и многих других элементов современной компьютерно-сетевой реальности. Тем не менее, возраст конкретно этой книге нисколько не мешает, и по одной простой причине: развитие индустрии защиты от киберугроз здесь описывается в ретроспективе. А понимать, «откуда что взялось», очень важно, независимо от того, чем вы занимаетесь. Например потому, что угрозы на мобильных устройствах развиваются практически по тому же сценарию, что и угрозы для обычных ПК (только гораздо быстрее).

Кстати, следить за деятельностью наших экспертов из GReaT можно в Твиттере. Регулярно пополняемый список твиттеров можно найти вот здесь.

Бонус-треки :)3eb87ffb7c8948c08338ed37634e3bd6.jpegPractical Malware Analysis: The Hands-On Guide to Dissecting Malicious SoftwareMichael Sikorski; 2012 годСсылкаЭту книгу можно рассматривать в качестве альтернативы труду Брюса Дэнга или в качестве дополнения.

Reversing: Secrets of Reverse EngineeringEldad Eilam; 2005 годСсылкаПримеры в этой книге, выпущенной также 9 лет назад, могут показаться устаревшими. Но (относительная) простота изложения темы для кого-то окажется более ценной, чем актуальность платформ и инструментов.

The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities (Mark Dowd; 2006; ссылка).

The IDA Pro Book: The Unofficial Guide to the World’s Most Popular Disassembler (Chris Eagle; 2011; ссылка).

The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh; 2014; ссылка).

А какие книги по данной тематике порекомендуете вы?

© Habrahabr.ru