Публикации

На этой странице попытаюсь собрать ссылки на все интересные публикации по теме поиска уязвимостей. Начну с хороших книг, продолжу хорошими статьями и закончу своим скромным вкладом в это дело — публикациями. Если кто-то хочет подсказать интересную книгу или статью, то не стесняйтесь — страница доступна для комментирования.

Книги

  1. Майкл Саттон, Адам Грин, Педрам Амини. Fuzzing. Исследование уязвимостей методом грубой силы. Издательство: Символ-Плюс, 2009 г. 560 стр. ISBN 978-5-93286-147-9. Всякий, кто собирается взяться за непростое дело поиска уязвимостей должен ознакомиться хотя бы с оглавлением этой книги. Так он узнает, чем можно себя развлечь в данной области и получит начальные инструкции о том, как это сделает. Заснуть читателю не дадут гениальные цитаты Джорджа Буша Младшего, которые авторы вставили вместо эпиграфов в каждой главе.
  2. Грег Хоглунд, Гари Мак-Гроу. Взлом программного обеспечения: анализ и использование кода. Издательство: Вильямс, 2005 г. 400 стр. ISBN 5-8459-0785-3, 0-201-78695-8. Важная книга. Формируют тренд. На «взломе программного обеспечения …», я уверен, вдохновились многие исследователи. В книге описаны основы, на пальцах разъяснена суть проблемы. Описаны алгоритмы поиска уязвимостей в клиентском и серверном ПО.
  3. Майкл Ховард, Дэвид Леблан. Защищенный код. Издательство: Русская Редакция, 2005 г. Твердый переплет, 704 стр.
    ISBN 5-7502-0238-0.
    В отличие от предыдущей книги, авторы данной будет недолго водить вас вокруг да около ( но все равно не удержаться и опишут пару-тройку полезных концепций ) и сразу же познакомят вас с конкретными примерами проблем в коде и дадут конкретные их решения.
  4. В. П. Котляров, Т. В. Коликова. Основы тестирования программного обеспечения. Издательства: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2009 г. Твердый переплет, 288 стр. ISBN 978-5-9556-0027-7, 978-5-94774-406-4. Книга небольшая, но очень полезная. Может быть использовано при подготовки «специалиста по контролю качества», тестера иными словами. А все что пропустил тестер достанется исследователю безопасности. Ну и метрики, методики …

Статьи

Статей слишком много, чтобы сразу их все раскидать по полочкам. Буду по возможности добавлять.

  1. Журнал «Хакер», Январь 2011. Продвинутый фаззинг: хитрые трюки поиска уязвимостей с 64-68. Познакомит читателя с модными нынче техниками фаззинга.

Моя диссертация

Мои публикации

  1. Благодаренко А.В. Поиск уязвимостей посредством анализа исполняемого кода. Динамический анализ (тезисы доклада). Сб. трудов VШ Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», Таганрог 2006. c. 333.
  2. Благодаренко А.В. Статистический и динамический анализ программного обеспечения без исходных текстов ( тезисы доклада ). Проблемы информационной безопасности в системе высшей школы: труды XIV всероссийской научной конференции.–М.:МИФИ, 2007. c. 33-34.
  3. Благодаренко А.В. Полномаршрутное тестирование программного обеспечения без исходных кодов(тезисы доклада). Материалы XIV общероссийской научно-технической конференции Спб. «Методы и технические средства обеспечения безопасности информации». 2007. c. 31.
  4. Благодаренко А.В. Инструментальное средство для проведения сертификационных испытаний программного обеспечения без исходных кодов(статья). Известия ЮФУ. Технические науки. Тематический выпуск. Таганрог 2007, с. 212-215.
  5. Благодарекно А.В. Построение маршрутов выполнения ПО без исходных кодов ( тезисы доклада ). Известия ЮФУ. Технические науки. Специальный выпуск. Материалы LIII научно-технической конференции профессорско-преподавательского состава, аспирантов и сотрудников ТТИ ЮФУ. Таганрог: Изд-во ТТИ ЮФУ, 2008. №1. 277 с, ), с 111.
  6. Благодаренко А.В. Пассивный honeypot на анализе спутникового трафика( статья ). с 44-49. Сборник ЮФУ. Тематический выпуск. Информационная безопасность. Перспектива-2009. 2009. с 44-49.
  7. Благодаренко А.В. Широковещательное распространение обновлений безопасности для ОС Linux через спутниковый канал( статья ). Сборник ЮФУ. Тематический выпуск. Информационная безопасность. Перспектива-2009. 2009. с 210-214.
  8. Благодаренко А.В Схема выявления вредоносных данных поступающих из сети на основе динамического анализа исполняемого кода( статья ). Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность». – Таганрог: Изд-во ТТИ ЮФУ, 2009. №11 (100). – с. 64-73.
  9. К.Д. Ольшанов, А.Л. Речков, А.В Благодаренко. Метод последовательного внедрения ошибок для тестирования обработки аварийных ситуаций ПО(тезисы доклада) Печ. Сборник трудов конференции «Молодежь и современные информационные технологии». Томск, 3 — 5 марта 2010 г., ч.2. Томск: Изд-во СПБ Графикс – 138 — 139 с.
  10. Благодаренко А.В. Метод обеспечения и оценки покрытия кода тестовыми данными(тезисы доклада) VI Ежегодная научная конференция студентов и аспирантов базовых кафедр Южного найчного центра РАН: Тезисы докладов (19-30 апреля 2010 г., г. Ростов-на-дону). – Ростов н/Д: Изд-во ЮНЦ РАН, 2010. – с. 93-94.
  11. Е.П. Тумоян, Ю.В.Лисова, А.В. Благодаренко. Исследование безопасности гетерогенных корпоративных сетей на основе методологии OSSTMM. Материалы XI Международной научно-практической конференции «Информационная   безопасность». Ч.2. – Таганрог: Изд-во ТТИ ЮФУ, 2010. – с. 61-64.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *