Архив рубрики: Книги по безопасности и взлому

Книг по безопасности приложений и защите

19 смертных грехов угрожающих безопасности программ. Как не допустить типичных ошибок — М. Ховард

Устранить причины, которые приводят к уязвимости программ, поможет эта книга. В ней рассматриваются незащищенные места в языках Visual Basic, Visual Basic .NET, Python, Perl, Java, C/C++, C# в операционных системах Mac OS, Linux, Unix, Novell Netware, Windows. Дэвид Лебланк и Майкл Ховард являются авторами нескольких бестселлеров, которые обучили не одного программиста в Microsoft написанию безопасных кодов. Их усилия объединились с усилиями Джоном Виега, человека сформулировавшего 19 смертных грехов программиста и написали эту книгу.

В ней представлены примеры, в которых демонстрируются ошибки, методы защиты от них и приемы избавления от них. Руководство «19 Deadly Sins of Software Security Programming Flaws and How to Fix Them», означающее в переводе «19 смертных грехов угрожающих безопасности программ. Как не допустить типичных ошибок» (автор М. Ховард) адресовано программистам различного уровня.

Взлом программного обеспечения: анализ и использование кода — Грег Хогланд, Гари Мак-Гроу

Авторы книги рассказывают о наиболее применяемых видах атак, предпринимаемых хакерами для взлома приложений и сайтов. Первые три главы книги посвящены рассмотрению принципов взлома, шаблонам хакерских атак и методам восстановления исходных данных программ. Далее исследуются особенности взлома серверных и клиентских приложений, подготовка инструментария для атак и использование уже имеющихся средств. Каждый пункт снабжён примерами кодов и схемами действий, а также объяснениями о методиках защиты от взлома. Кроме того, «Взлом программного обеспечения: анализ и использование кода» Холанда и Мак-Гроу – это книга, с помощью которой внимательный и подготовленный читатель способен найти уязвимости у себя на компьютере и предпринять меры по защите данных.

Fuzzing. Исследование уязвимостей методом грубой силы — Майкл Саттон, Адам Грин, Педрам Амини

Защита данных геоинформационных систем — Л. К. Бабенко, А. С. Басан, И. Г. Журкин, О. Б. Макаревич

Введение в защиту информации в автоматизированных системах — А. А. Малюк, С. В. Пазизин, Н. С. Погожин

Руткиты. Внедрение в ядро Windows — Г. Хоглунд, Дж. Батлер

Основы веб-хакинга. Нападение и защита — Юрий Жуков

Книга «Основы веб-хакинга. Нападение и защита» предназначена для тех, кого интересуют вопросы взлома интернет-сайтов.
Хотя информация, изложенная в ней, может привлечь хакеров, она одинаково полезна и для тех, кто хотел бы защитить свою платформу от несанкционированного проникновения по правилу: «кто предупрежден, тот – вооружен».
Показанные уязвимости стандартных и пользовательских решений защиты компьютера и своего сайта помогут веб-мастеру избежать хакерских атак. Примеры взлома показаны на бесплатных движках сайтов, которые имеют широкое распространение.
В качестве хакерской платформы используется два дистрибутива Linux — BT4 (Back Track 4) и DVL (Damn Vulnerable Linux). Взлом происходит с локальной станции с Windows из виртуальной машины.
Издательство предупреждает о том, что ответственность за любое нарушение законодательства при использовании материалов книги ложится на правонарушителя.

Защита от взлома. Сокеты, shell-код, эксплойты — Джеймс С. Фостер

В книге «Защита от взлома. Сокеты, shell-код, эксплойты» автор описывает способы, которые применяют хакеры для атак на ОС и прикладные программы. Джеймс С. Фостер приводит примеры рабочего кода на языках C/C++, а также Perl, Java и NASL, в которых показываются способы обнаружения и защиты от самых опасных атак. В данной книге детально изложены вопросы, в которых необходимо разбираться каждому программисту, работающему в области информационной безопасности: shell-коды, переносимые приложения, программирование сокетов и принципы создания эксплойтов.
Прочитав описываемую книгу, Вы сможете научиться:
— Создавать shell-код собственными силами;
— Переносить эксплойты на другую платформу;
— Изменять под собственные нужды COM-объекты в ОС Windows;
— Улучшать Web-сканер Nikto;
— Писать сценарии на NASL;
— Разбираться в эксплойте «судного дня»;
— Программировать на уровне сокетов;
— Находить и атаковать уязвимости.

Реверсинг и защита программ от взлома — Александр Панов

В книге «Реверсинг и защита программ от взлома» тщательно рассматриваются все основные современные методики защиты ПО, начиная с написания различных программ и заканчивая последующей их отладкой. В ней описываются примеры взлома типичных защит и даны советы для предотвращения такого взлома. В данной книге приведено множество рабочих примеров, которые помогут программисту решить проблемы в защите интеллектуальной собственности. Следует отметить, что здесь описана работа с достаточно популярным отладчиком OllyDBg. На прилагаемом диске находятся программы, которые описаны в книге.