На этой странице попытаюсь собрать ссылки на все интересные публикации по теме поиска уязвимостей. Начну с хороших книг, продолжу хорошими статьями и закончу своим скромным вкладом в это дело — публикациями. Если кто-то хочет подсказать интересную книгу или статью, то не стесняйтесь — страница доступна для комментирования.
Книги
- Майкл Саттон, Адам Грин, Педрам Амини. Fuzzing. Исследование уязвимостей методом грубой силы. Издательство: Символ-Плюс, 2009 г. 560 стр. ISBN 978-5-93286-147-9. Всякий, кто собирается взяться за непростое дело поиска уязвимостей должен ознакомиться хотя бы с оглавлением этой книги. Так он узнает, чем можно себя развлечь в данной области и получит начальные инструкции о том, как это сделает. Заснуть читателю не дадут гениальные цитаты Джорджа Буша Младшего, которые авторы вставили вместо эпиграфов в каждой главе.
- Грег Хоглунд, Гари Мак-Гроу. Взлом программного обеспечения: анализ и использование кода. Издательство: Вильямс, 2005 г. 400 стр. ISBN 5-8459-0785-3, 0-201-78695-8. Важная книга. Формируют тренд. На «взломе программного обеспечения …», я уверен, вдохновились многие исследователи. В книге описаны основы, на пальцах разъяснена суть проблемы. Описаны алгоритмы поиска уязвимостей в клиентском и серверном ПО.
- Майкл Ховард, Дэвид Леблан. Защищенный код. Издательство: Русская Редакция, 2005 г. Твердый переплет, 704 стр.
ISBN 5-7502-0238-0. В отличие от предыдущей книги, авторы данной будет недолго водить вас вокруг да около ( но все равно не удержаться и опишут пару-тройку полезных концепций ) и сразу же познакомят вас с конкретными примерами проблем в коде и дадут конкретные их решения. - В. П. Котляров, Т. В. Коликова. Основы тестирования программного обеспечения. Издательства: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2009 г. Твердый переплет, 288 стр. ISBN 978-5-9556-0027-7, 978-5-94774-406-4. Книга небольшая, но очень полезная. Может быть использовано при подготовки «специалиста по контролю качества», тестера иными словами. А все что пропустил тестер достанется исследователю безопасности. Ну и метрики, методики …
Статьи
Статей слишком много, чтобы сразу их все раскидать по полочкам. Буду по возможности добавлять.
- Журнал «Хакер», Январь 2011. Продвинутый фаззинг: хитрые трюки поиска уязвимостей с 64-68. Познакомит читателя с модными нынче техниками фаззинга.
Моя диссертация
Мои публикации
- Благодаренко А.В. Поиск уязвимостей посредством анализа исполняемого кода. Динамический анализ (тезисы доклада). Сб. трудов VШ Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», Таганрог 2006. c. 333.
- Благодаренко А.В. Статистический и динамический анализ программного обеспечения без исходных текстов ( тезисы доклада ). Проблемы информационной безопасности в системе высшей школы: труды XIV всероссийской научной конференции.–М.:МИФИ, 2007. c. 33-34.
- Благодаренко А.В. Полномаршрутное тестирование программного обеспечения без исходных кодов(тезисы доклада). Материалы XIV общероссийской научно-технической конференции Спб. «Методы и технические средства обеспечения безопасности информации». 2007. c. 31.
- Благодаренко А.В. Инструментальное средство для проведения сертификационных испытаний программного обеспечения без исходных кодов(статья). Известия ЮФУ. Технические науки. Тематический выпуск. Таганрог 2007, с. 212-215.
- Благодарекно А.В. Построение маршрутов выполнения ПО без исходных кодов ( тезисы доклада ). Известия ЮФУ. Технические науки. Специальный выпуск. Материалы LIII научно-технической конференции профессорско-преподавательского состава, аспирантов и сотрудников ТТИ ЮФУ. Таганрог: Изд-во ТТИ ЮФУ, 2008. №1. 277 с, ), с 111.
- Благодаренко А.В. Пассивный honeypot на анализе спутникового трафика( статья ). с 44-49. Сборник ЮФУ. Тематический выпуск. Информационная безопасность. Перспектива-2009. 2009. с 44-49.
- Благодаренко А.В. Широковещательное распространение обновлений безопасности для ОС Linux через спутниковый канал( статья ). Сборник ЮФУ. Тематический выпуск. Информационная безопасность. Перспектива-2009. 2009. с 210-214.
- Благодаренко А.В Схема выявления вредоносных данных поступающих из сети на основе динамического анализа исполняемого кода( статья ). Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность». – Таганрог: Изд-во ТТИ ЮФУ, 2009. №11 (100). – с. 64-73.
- К.Д. Ольшанов, А.Л. Речков, А.В Благодаренко. Метод последовательного внедрения ошибок для тестирования обработки аварийных ситуаций ПО(тезисы доклада) Печ. Сборник трудов конференции «Молодежь и современные информационные технологии». Томск, 3 — 5 марта 2010 г., ч.2. Томск: Изд-во СПБ Графикс – 138 — 139 с.
- Благодаренко А.В. Метод обеспечения и оценки покрытия кода тестовыми данными(тезисы доклада) VI Ежегодная научная конференция студентов и аспирантов базовых кафедр Южного найчного центра РАН: Тезисы докладов (19-30 апреля 2010 г., г. Ростов-на-дону). – Ростов н/Д: Изд-во ЮНЦ РАН, 2010. – с. 93-94.
- Е.П. Тумоян, Ю.В.Лисова, А.В. Благодаренко. Исследование безопасности гетерогенных корпоративных сетей на основе методологии OSSTMM. Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч.2. – Таганрог: Изд-во ТТИ ЮФУ, 2010. – с. 61-64.