• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Литература и документация по исследованию уязвимостей

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Доброго времени суток. В этой теме будут выкладываться книги и документация по VR, которые помогут тебе прокачать твои знания. Ну, а если ты хочешь стать хорошим специалистом в области исследования уязвимостей программного обеспечения, не используй готовые эксплойты! Ищи информацию на лентах уязвимостей, используй свои знания и вспомогательные инструменты для создания собственных вариантов кода, а так же читай много различных книг и документации по данной тематике, а так же изучай чужой код. Это поможет тебе научиться и обходить системы защиты, и создавать их. Успешных взломов, но не забывай о законе!

Fuzzing-Исследование уязвимостей методом грубой силы

3387


Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука.

Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга.

Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт.




Gray Hat Python

3388


Python — высокоуровневый язык программирования, который быстро набирает популярность у хакеров. До сих пор еще не было полноценного руководства о том, как использовать Python для различных хакерских задач. Приходилось постоянно перечитывать огромное количество форумов и блогов, все время совершенствуя свой код.

В книге описываются концепции хакерских утилит, эмуляторов, отладчиков. Однако автор, Justin Seitz, выходит за рамки теории, показывая, как использовать встроенные инструменты безопасности Python, и как написать свои собственные. В Gray Hat Python вы узнаете о том, как обеспечить безопасность собственных программ и взламывать чужие; как использовать инъекции кода; различные методы перехвата информации и способы избежать этого, а также различные хитрости использования программ перехвата трафика по зашифрованным каналам.




Взлом программного обеспечения: анализ и использование кода

3389


Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.




ЗАЩИТА ОТ ВЗЛОМА: Сокеты, Shell-код, Эксплойты

3390


В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.




Разработка средств безопасности и эксплойтов

3391


Эта книга — подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга предназначена для специалистов в области программирования.




Искусство взлома и защиты систем

3392


Посвящается всем и каждому, кто понимает, что хакерство и обретение новых знаний — это образ жизни, а не задание на дом и не список готовых инструкций из этой толстой книжки Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости. Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите. Вы научитесь: - обнаруживать причины уязвимостей и устранять их; - без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle); - атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действительно необходимо предпринять; - работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.




The Security Development Lifecycle

3393


Ваш глубокий, экспертный справочник для устранения и поиска багов в системе безопасности. В книге рассматриваются способы фаззинга кода на C++, средства фаззинга файлов, методика исследования безопасности и прочее...




The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities

3394


Это - один из наиболее подробных, умных, и полезных справочников по программной безопасности, когда-либо написанных. Авторы ведут консультацию по безопасности и исследованиям, которые лично открыли уязвимости в приложениях: Microsoft Exchange, Check Point VPN и Internet Explorer. Опираясь на их чрезвычайном опыте, они вводят стартовую методологию уязвимостей и приложений, чтобы показывать наиболее тонкие и хорошо-спрятавшиеся недостатки безопасности. Искусство оценки программной безопасности покрывает полный спектр программных уязвимых мест как в UNIX/Linux так и средах Windows.




A Bug Hunter's Diary A Guided Tour Through the Wilds of Software Security

3395


Эта книга хорошо разъясняет методы эксплуатации уязвимостей не на каких-то надуманных искусственных примерах и при этом позволяла бы людям не искушенным в этом вопросе ознакомиться с предметной областью.

Автор книги Tobias Klein, выстроил ее таким образом, что она постепенно переходит к более сложным темам и при этом рассматриваются уязвимости в реальных программных продуктах, которые известны многим и пользуются популярностью. Но сразу стоит сказать, что книга рассчитана на людей не искушённых с темой поиска уязвимостей и их эксплуатации, здесь вы не найдете новых методик обхода DEP/ASLR или руководство по использованию ROP.

Отдельно стоит отметить живую манеру изложения, выбранную автором для этой достаточно не простой темы. При этом все описанные в книге уязвимости были не просто случайным выбором, а были найдены самим автором. Tobias Klein прошел весь жизненный цикл для каждой из описанных уязвимостей, от их обнаружения, до работы с вендором по ее закрытию. Еще одной интересной особенностью данной книги, является ширина охвата различных операционных систем, так в книге можно встретить Linux, BSD, iOS и Windows. Опять же речь не идет о подробном исчерпывающем руководстве по особенностям эксплуатации для каждой их перечисленных систем. Автор рассматривает лишь уязвимые приложения для этих систем, но при рассмотрении процесса эксплуатации, также затрагиваются некоторые особенности для каждой из них.




Хакинг. Искусство эксплойта

3396


Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС


A Guide to Kernel Exploitation: Attacking the Core

3397


В книге обсуждается теоретические методы и подходы, необходимые для разработки надежных и эффективных эксплойтов на уровне ядра, и применять их к различным операционным системам, а именно к производным UNIX, Mac OS X и Windows. Концепции и тактика представлены подробно, так что даже когда была исправлена уязвимость, предоставленная базовая информация поможет хакерам написать новую, лучшую атаку; или помочь ручным тестировщикам, аудиторам и т. п. разработать более конкретную конструкцию и защитную структуру.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
The Mac Hacker's Handbook

3452



По мере того, как в операционной системе Mac OS X (Leopard) обнаруживается все больше и больше уязвимостей, исследователи в области безопасности осознают важность разработки экспериментальных эксплойтов для этих уязвимостей. Этот уникальный том - первая книга, раскрывающая недостатки операционной системы Mac OS X и способы их устранения. Эта книга, написанная двумя белыми хакерами, нацелена на то, чтобы обнародовать важную информацию, чтобы вы могли найти способы защитить свои системы Mac OS X.




Android Hacker's Handbook

3453


Первое подробное руководство по обнаружению и предотвращению атак на ОС Android

Поскольку операционная система Android продолжает увеличивать свою долю на рынке смартфонов, взлом смартфонов остается растущей угрозой. Эта книга, написанная экспертами, входящими в число ведущих мировых исследователей в области безопасности Android, представляет инструменты обнаружения, анализа и эксплуатации уязвимостей для хороших парней. После подробного объяснения того, как работает ОС Android и ее общая архитектура безопасности, авторы изучают, как можно обнаруживать уязвимости и разрабатывать эксплойты для различных компонентов системы, подготавливая вас к защите от них.




iOS Hacker's Handbook

3454



Узнайте обо всех рисках и угрозах безопасности, которые могут угрожать мобильным устройствам на базе iOS.

iOS - мобильная операционная система Apple для iPhone и iPad. С появлением iOS5, многие проблемы безопасности стали известны. Эта книга объясняет и обсуждает их все. Отмеченная наградами команда авторов, экспертов в области безопасности Mac и iOS, исследует уязвимости и внутреннюю среду iOS, чтобы показать, как можно смягчить атаки. В книге объясняется, как работает операционная система, ее общая архитектура безопасности и связанные с ней риски безопасности, а также эксплойты, руткиты и другие полезные нагрузки, разработанные для нее.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На русском бы
Переводишь сидишь читаешь и эксплойтишь бинари. Можно гуглом. В этом списке книг часть на русском есть, а в основном все на английском.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Penetration Testing with Shellcode

51wBUX7XxxL._SX260_.jpg


Безопасность всегда является серьезной проблемой для вашего приложения, вашей системы или вашей среды.

Основная цель этой книги - развить свои навыки для low-level эксплойтов, позволяя вам находить уязвимости и покрывать лазейки с помощью шеллкода, ассемблера и Metasploit.

Эта книга охватывает темы, начиная от управления памятью и ассемблера до компиляции и извлечения шелл-кода и использования системных вызовов и динамического размещения функций в памяти. В этой книге также рассказывается, как скомпилировать 64-битный шелл-код для Linux и Windows вместе с инструментами Metasploit. Наконец, эта книга также покажет вам, как писать свои собственные эксплойты с использованием промежуточных методов, используя реальные сценарии.

К концу этой книги вы станете экспертом по шеллкодингу и поймете, как скомпрометированы системы как на операционной системе, так и на сетевом уровне.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Gray Hat Hacking: The Ethical Hacker's Handbook

1595018639822.png


Книг по теме сплойт-дева не так уж и много... Одна из таких это "Gray Hat Hacking: The Ethical Hacker's Handbook", при чем книга несколько раз переиздавалась и претерпела много изменений от 1 до 5 издания. Сама по себе книга охватывает достаточно много разных тем, от сканирования портов до анализа малвари, похек веба итд. Каждое из 5 изданий включает новые темы. К примеру в 4 и 5 издании появилась глава посвященной теме "Анализу патчей безопасности Microsoft", так называемый Patch Diffing, с помощью которого создаются 1-day эксплойты. Если вы заинтересованы в этом направлении советую обязательно ознакомится и прочитать главы из 4 издания "Chapter 19 One-Day Exploitation with Patch Diffing" и 5 издания "Chapter 17 Next-Generation Patch Exploitation", по мимо всего прочего в этих изданиях есть главы посвященные базовым эксплойтам под Linux, так и продвинутым. Windows эксплойты, затронута тема обхода первичных механизмов безопасности, которые предотвращают эксплуатацию бинарных уязвимостей, эксплуатация браузера IE, знакомство с уязвимостью Use-After-Free которая довольно таки часто встречается в браузерах. И много другое. Советую обязательно ознакомится с данной книгой и посмотреть все 5 изданий.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
За Gray Hat Hacking: The Ethical Hacker's Handbook большое спасибо, давно искал материал по Patch Diffing
Так же в курсах SANS SEC 760 есть целая глава посвященная патч диффингу. Слитый курс можно поискать на торрентах. При желании можно совместить для большей практичности.

с переводом бы, цены бы тебе не было
Сами по себе главы не такие уж и большие при желании можно пользоваться гуглом для перевода. А так возможно чуть позже появится перевод именно этих глав, я разговаривал по этому поводу с яшей.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
A Bug Hunter's Diary A Guided Tour Through the Wilds of Software Security
Добавил на русском языке: "Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения".
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Перевод глав по патч дифингу, методологии по созданию 1-day эксплойтов из книги Gray Hat Hacking: The Ethical Hacker's Handbook
https://xss.pro/threads/40986/ - 4 издание
https://xss.pro/threads/41272/ - 5 издание
Сами главы не много разнятся, именно в практической части анализ kb-xxxxxx. Но в целом принцип тот же. Главы из двух изданий хорошо друг друга дополняют. Welcome для заинтересованных!!!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Penetration Testing with Shellcode

Посмотреть вложение 5056

Безопасность всегда является серьезной проблемой для вашего приложения, вашей системы или вашей среды.

Основная цель этой книги - развить свои навыки для low-level эксплойтов, позволяя вам находить уязвимости и покрывать лазейки с помощью шеллкода, ассемблера и Metasploit.

Эта книга охватывает темы, начиная от управления памятью и ассемблера до компиляции и извлечения шелл-кода и использования системных вызовов и динамического размещения функций в памяти. В этой книге также рассказывается, как скомпилировать 64-битный шелл-код для Linux и Windows вместе с инструментами Metasploit. Наконец, эта книга также покажет вам, как писать свои собственные эксплойты с использованием промежуточных методов, используя реальные сценарии.

К концу этой книги вы станете экспертом по шеллкодингу и поймете, как скомпрометированы системы как на операционной системе, так и на сетевом уровне.

Скрытое содержимое

Добавлен перевод книги
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Извините, я не говорю по-русски, есть ли переводы этих русских книг для нас, иностранцев?
Все эти книги были переведены с английского языка на руссский. Поэтому в оригинале они все на английском языке. Вы можете найти их все в интернете.
 
Пожалуйста, обратите внимание, что пользователь заблокирован

About this Book​

Welcome to "The Fuzzing Book"! Software has bugs, and catching bugs can involve lots of effort. This book addresses this problem by automating software testing, specifically by generating tests automatically. Recent years have seen the development of novel techniques that lead to dramatic improvements in test generation and software testing. They now are mature enough to be assembled in a book – even with executable code.

Who this Book is for​

This work is designed as a textbook for a course in software testing; as supplementary material in a software testing or software engineering course; and as a resource for software developers. We cover random fuzzing, mutation-based fuzzing, grammar-based test generation, symbolic testing, and much more, illustrating all techniques with code examples that you can try out yourself.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Перезалил книги
Скрытый контент для зарегистрированных пользователей.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Перезалил книги
Скрытое содержимое
Благодарю) Только вот недавно хотел сделать тоже самое и, тем самым, помочь)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Благодарю) Только вот недавно хотел сделать тоже самое и, тем самым, помочь)
Я подумываю еще на тем, чтобы собрать презентации с различных конференций вроде blackhat, defcon, cansecwest etc... Так как в некоторых можно подчерпнуть какие то новые передовые методы. Естественно это все в контексте эксплуатации, фаззинга, поиска уязвимостей и обхода различных механизмов безопасности.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я подумываю еще на тем, чтобы собрать презентации с различных конференций вроде blackhat, defcon, cansecwest etc... Так как в некоторых можно подчерпнуть какие то новые передовые методы. Естественно это все в контексте эксплуатации, фаззинга, поиска уязвимостей и обхода различных механизмов безопасности.
Насчёт презентация идея очень дельная, особенно насчёт blackhat'а.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх