Reverse Engineering e analisi delle vulnerabilità

Questo modulo esplora il reverse engineering e l'analisi delle vulnerabilità, concentrandosi sulle tecniche utilizzate per sezionare software e sistemi al fine di scoprire le vulnerabilità della sicurezza e comprendere l'architettura sottostante.

Portale > Sicurezza informatica > Reverse Engineering e analisi delle vulnerabilità

Costruttore di programmi di studio

Perla, Enrico e Oldani Massimiliano. Guida allo sfruttamento del kernel: Attaccare il nucleo. 1a ed. Burlington, MA: Syngress, 2010.

Bryant, Randal E. e David R. O'Hallaron. Sistemi informatici: A Programmer's Perspective Beta Version. Upper Saddle River, NJ: Prentice Hall, 2003.

Saxe, Joshua e Hillary Sanders. Scienza dei dati sul malware: Rilevamento e attribuzione degli attacchi. San Francisco, CA: No Starch Press, 2018.

Klein, Tobias. Diario di un cacciatore di bug: A Guided Tour Through the Wilds of Software Security. 1a ed. No Starch Press, 2011.

Dang, Bruce, Alexandre Gazet, Elias Bachaalany e Sébastien Josse. Reverse Engineering pratico: X86, X64, ARM, Kernel di Windows, strumenti di inversione e offuscamento. Indianapolis, Indiana: Wiley, 2014.

Sutton, Michael, Adam Greene e Pedram Amini. Fuzzing: Scoperta di vulnerabilità a forza bruta. Upper Saddle River, NJ: Addison-Wesley, 2007.

Eilam, Eldad. Invertire: I segreti dell'ingegneria inversa. Wiley, 2005.

Wardle, Patrick. L'arte del malware per Mac. No Starch Press, 2022.

Sikorski, Michael. "Analisi pratica del malware". No Starch Press, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)

Dowd, Mark, John McDonald e Justin Schuh. L'arte della valutazione della sicurezza del software: Identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Grazie per esserti iscritto alla nostra newsletter!

Grazie! RSVP ricevuto per Perla, Enrico, e Oldani Massimiliano. Guida allo sfruttamento del kernel: Attaccare il nucleo. 1a ed. Burlington, MA: Syngress, 2010.

Perla, Enrico e Oldani Massimiliano. Guida allo sfruttamento del kernel: Attaccare il nucleo. 1a ed. Burlington, MA: Syngress, 2010.

Caricamento...

Caricamento...