• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Бенджамин Страут. Справочник исследователя уязвимостей 2024 ru.

handersen

(L2) cache
Пользователь
Регистрация
09.12.2021
Сообщения
458
Реакции
391
Перевод книги Бенджамина Страута The Vulnerability Researcher's Handbook.
Специально для xss.pro.
Сайт оригинальной книги
Благодарю пользователя johndoe7 за оригинал на английском, когда меня заинтересовала эта книга - ее не было в свободном доступе.

cover_ru.png


В книге рассматривается исследование уязвимостей, как неотъемлемая часть мира ИТ.
Обсуждаются методы выбора объектов исследования и конкретные способы проведения
исследований, в зависимости от типов уязвимости. Также в ней приводится набор инструментов
и информационных ресурсов, которые в этом помогут. Рассмотрен процесс раскрытия информации
об уязвимостях и связанные с ним подводные камни, в какой-то степени они относятся и к публикации
статей на "белых" ресурсах.
Предисловие..........................................................................................................................................................................................13
Часть 1 – Основы исследования уязвимостей.......................................................................................................................17
Глава 1. Знакомство с понятием уязвимости ....................................................................................................................... 18
Введение в уязвимости ПО..............................................................................................................................................................18
CIA-триада. Конфиденциальность, целостность, доступность........................................................................................19
Систематизация вероятных угроз ............................................................................................................................................... 20
Осваиваем сканеры уязвимостей ПО..........................................................................................................................................23
Распространенные инструменты сканирования на уязвимости ................................................................................. 24
Рассматриваем распространенные типы уязвимостей в ПО..........................................................................................27
Веб-приложения...................................................................................................................................................................................28
Клиент-серверные приложения...................................................................................................................................................30
Изучаем жизненный цикл уязвимости ПО.............................................................................................................................31
Возникновение ................................................................................................................................................................................... 32
Обнаружение.........................................................................................................................................................................................32
Эксплуатация и исправление.........................................................................................................................................................33
Утрата актуальности...........................................................................................................................................................................34
Итоги главы.............................................................................................................................................................................................35
Глава 2. Рассматриваем угрозы нулевого дня в реальности..........................................................................................36
Zero-days – что они такое?..............................................................................................................................................................36
Уязвимости нулевого дня.................................................................................................................................................................37
Атаки нулевого дня.............................................................................................................................................................................38
Некоторые аналогии в терминологии "нулевого дня".....................................................................................................40
Разбор конкретных примеров уязвимостей нулевого дня.............................................................................................41
Pulse – CVE-2019-11510.....................................................................................................................................................................41
Confluence – CVE-2021-26084........................................................................................................................................................44
Microsoft .NET CVE-2017-8759 .................................................................................................................................................... 46
Citrix – CVE-2019-19781....................................................................................................................................................................48
Обсуждение этической стороны уязвимостей нулевого дня .................................................................................... 50
Ответственность исследователя.................................................................................................................................................50
Ответственность производителя софта..................................................................................................................................52
Итоги главы..........................................................................................................................................................................................53
Дополнительные материалы........................................................................................................................................................53
Глава 3. Исследование уязвимостей – начнем с проверенных стратегий............................................................54
Технические требования...............................................................................................................................................................54
Что такое исследование уязвимостей? ................................................................................................................................ 55
Проведение исследования...........................................................................................................................................................55
Выбираем объекты исследования ......................................................................................................................................... 58
Находим интересующие вас цели............................................................................................................................................59
Доступный к скачиванию софт, скорее всего содержащий уязвимости..............................................................60
Обнаружение уязвимостей с помощью тестов ............................................................................................................... 64
Тесты – ликбез .................................................................................................................................................................................. 64
Создание эффективных тестовых пакетов............................................................................................................................66
Написание ваших собственных тестов ................................................................................................................................. 67
Знакомимся с распространенными исследовательскими инструментами..........................................................73
Ведение заметок, создание скриншотов и средства записи экрана.......................................................................74
Гипервизоры и виртуальные машины..................................................................................................................................77
Прокси-серверы веб-приложений.........................................................................................................................................80
Отладчики и декомпиляторы .................................................................................................................................................. 83
Итоги главы........................................................................................................................................................................................90
Дополнительные материалы.....................................................................................................................................................90
Часть 2 – Раскрытие информации об уязвимостях, ее публикация и
составление отчетов......................................................................................................................................................................91
Глава 4. Раскрытие информации об уязвимостях — сообщение о результатах
анализа безопасности ................................................................................................................................................................ 92
Раскрытие информации об уязвимостях – зачем и почему......................................................................................93
Что такое раскрытие информации об уязвимости?......................................................................................................93
Почему раскрытие информации об уязвимостях важно?.........................................................................................94
Различные типы раскрытия информации..........................................................................................................................95
Баг-баунти и согласованное раскрытие информации ............................................................................................... 98
Введение в процедуру раскрытия информации ........................................................................................................ 101
Что происходит после раскрытия?......................................................................................................................................103
Пример шаблона документа по раскрытию информации ................................................................................... 104
Обратим внимание на распространенные трудности ............................................................................................. 105
Двойная работа.............................................................................................................................................................................105
Не отвечающие вендоры..........................................................................................................................................................106
Вендоры, не желающие сотрудничать...............................................................................................................................107
Вендоры, забросившие свой продукт или ушедшие из индустрии.....................................................................108
Враждебно настроенные вендоры .................................................................................................................................... 109
Итоги главы......................................................................................................................................................................................110
Дополнительные материалы...................................................................................................................................................110
Глава 5. Публикация уязвимостей – публикуем свою работу в базах данных...............................................111
Разъяснения о публикации уязвимостей..........................................................................................................................111
Почему публикуется информация об уязвимостях?...................................................................................................112
Связана ли публикация уязвимостей с какими-либо рисками? ......................................................................... 114
Выбираем подходящий способ публикации уязвимости.........................................................................................114
CVE........................................................................................................................................................................................................115
Вспомогательная роль CNA (организации регистрирующие CVE) в присвоении CVE ID.........................118
Способы публикации для приложений не соответствующих критериям CVE................................................121
Базы данных эксплоитов............................................................................................................................................................122
Практические примеры публикации уязвимостей.......................................................................................................125
CVE продвигаемые CNA.............................................................................................................................................................126
CVE продвигаемые CNA-LR......................................................................................................................................................130
CVE опосредованно продвигаемые CNA .........................................................................................................................136
Итоги главы......................................................................................................................................................................................137
Дополнительные материалы...................................................................................................................................................138
Глава 6. Арбитраж уязвимости – что пошло не так и кто может помочь.........................................................139
Основы арбитража уязвимостей...........................................................................................................................................139
Что такое арбитраж уязвимости ......................................................................................................................................... 140
Типы арбитров...............................................................................................................................................................................141
Когда задумываются об использовании арбитражных сервисов? .................................................................... 142
Выгоды использования арбитража уязвимостей ........................................................................................................ 142
Разрешение споров посредством арбитража уязвимостей....................................................................................143
Ход развития арбитража уязвимостей...............................................................................................................................144
Организации проводящие арбитраж.................................................................................................................................147
CERT/CC..............................................................................................................................................................................................148
US-CERT..............................................................................................................................................................................................148
Команда реагирования на кибер-инциденты в промышленных системах управления ICS-CERT.......149
Другие CERT-организации ..................................................................................................................................................... 150
Программы баг-баунти ........................................................................................................................................................... 151
Юридическое сопровождение..............................................................................................................................................152
Другие варианты арбитража..................................................................................................................................................152
Итоги главы.....................................................................................................................................................................................152
Глава 7. Независимая публикация уязвимостей...........................................................................................................154
Независимые раскрытия информации и их место в жизненном цикле уязвимости ................................155
Плюсы независимой публикации ...................................................................................................................................... 157
Риски независимой публикации ......................................................................................................................................... 158
Как независимо публиковаться избегая рисков............................................................................................................159
Как избежать распространенных рисков при публикации?................................................................................... 159
Как независимо публиковать уязвимости ...................................................................................................................... 162
Чек-лист перед публикацией..................................................................................................................................................164
Итоги главы......................................................................................................................................................................................165
Дополнительные материалы...................................................................................................................................................165
Часть 3 – Изучение конкретных примеров, ресурсы исследователя и
ресурсы вендоров.........................................................................................................................................................................166
Глава 8. Изучаем примеры из жизни – подробно разбираемся в удачных
(и неудачных) отчетах об исследовании ......................................................................................................................... 167
Пример 1 – ну что, приехали? ............................................................................................................................................... 167
Извлеченный урок........................................................................................................................................................................169
Возможные усовершенствования.........................................................................................................................................170
Пример 2 – условия договора................................................................................................................................................170
Извлеченный урок........................................................................................................................................................................172
Возможные усовершенствования.........................................................................................................................................172
Пример 3 – несговорчивые клиенты...................................................................................................................................172
Извлеченный урок........................................................................................................................................................................174
Возможные усовершенствования.........................................................................................................................................174
Пример 4 – крупные корпорации и вы ............................................................................................................................ 175
Извлеченный урок.........................................................................................................................................................................176
Возможные усовершенствования.........................................................................................................................................176
Пример 5 – я хотел бы поговорить с вашим менеджером......................................................................................177
Извлеченный урок........................................................................................................................................................................179
Возможные усовершенствования.........................................................................................................................................179
Итоги главы......................................................................................................................................................................................179
Глава 9. Взаимодействие с исследователями в области безопасности –
руководство для вендоров .................................................................................................................................................... 181
Кем является исследователь информационной безопасности?...........................................................................182
Характеристики исследователя.............................................................................................................................................182
Ключевые навыки исследователя........................................................................................................................................183
Мотивы движущие исследователем...................................................................................................................................184
Использование возможностей исследователя ........................................................................................................... 186
Построение доверия и сотрудничества с исследователями ................................................................................ 188
Обходим распространенные ошибки во взаимоотношениях...............................................................................188
Выстраиваем взаимовыгодные отношения вендор-исследователь...................................................................191
Разрабатываем политику ответственного раскрытия информации....................................................................194
Пример политики – политика ответственного раскрытия информации Acme Logistics...........................195
Итоги главы......................................................................................................................................................................................199
Глава 10. Шаблоны, ресурсы и заключительные наставления..............................................................................201
Шаблоны тестов для выполнения исследований.........................................................................................................201
Шаблоны для связи с вендором по электронной почте..........................................................................................206
Представляемся по email компании, не предоставляющей политики раскрытия проблем
безопасности ............................................................................................................................................................................... 206
Образец шаблона раскрытия информации с учетом политики безопасности .......................................... 207
Повторная попытка связи с вендором (если он не ответил с первого раза) .............................................. 208
Уведомление неотвечающего вендора, о предстоящей публикации...............................................................209
Шаблоны CVE.................................................................................................................................................................................209
Шаблон резервирования CVE ID..........................................................................................................................................210
Шаблон раскрытия информации об уязвимости CVE...............................................................................................210
Организационные моменты..................................................................................................................................................210
Рабочая область...........................................................................................................................................................................211
Исследование до раскрытия..................................................................................................................................................218
Итоги главы и заключение ....................................................................................................................................................223
Дополнительные материалы.................................................................................................................................................225
Алфавитный указатель...............................................................................................................................................................226
A - Z.....................................................................................................................................................................................................226
А - Я .................................................................................................................................................................................................. 232
Другие книги, которые могут вам понравиться...........................................................................................................243

Скачать

Пароль к архиву: K@t7*X
По ссылке скачается bugware.7z
sha-256 c3d499e33afc6b87a6a7865808640b5c3da464e51e88a1ea4b63663287c931af
Содержимое архива: researchers_handbook_2024_ru.pdf
sha-256 8b3b04d4e68f875dc3e8ee61739a0fdd81eb4210d75d31ff47984419d06b8b73

Автор перевода handersen.

Скачать без пароля с DamageLiB: http://**************************************************************/b/5DrU1SUjFzwEbLtS1ufUD3
Нашли опечатки, неточности в переводе или другие недоработки? Пишите в комментариях.
Если при распаковке архива ругается, что пароль не верный - используйте последнюю версию 7-zip.
 
Последнее редактирование модератором:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх