Inżynieria wsteczna i analiza luk w zabezpieczeniach

W tym module omówiono inżynierię wsteczną i analizę luk w zabezpieczeniach, koncentrując się na technikach używanych do analizy oprogramowania i systemów w celu wykrycia luk w zabezpieczeniach i zrozumienia ich podstawowej architektury.

Portal > Cyberbezpieczeństwo > Inżynieria wsteczna i analiza luk w zabezpieczeniach

Curriculum Builder

Perla, Enrico i Oldani Massimiliano. Przewodnik po wykorzystywaniu jądra: Atakowanie rdzenia. 1. wyd. Burlington, MA: Syngress, 2010.

Bryanta, Randala E. i Davida R. O’Hallarona. Systemy komputerowe: wersja beta z perspektywy programisty. Upper Saddle River, NJ: Prentice Hall, 2003.

Saxe, Joshua i Hillary Sandersowie. Nauka o danych o złośliwym oprogramowaniu: wykrywanie i przypisywanie ataków. San Francisco, Kalifornia: No Starch Press, 2018.

Klein, Tobiasz. Dziennik łowcy błędów: Wycieczka z przewodnikiem po dzikich ostępach bezpieczeństwa oprogramowania. 1. wyd. No Starch Press, 2011.

Dang, Bruce, Alexandre Gazet, Elias Bachaalany i Sébastien Josse. Praktyczna inżynieria wsteczna: x86, x64, ARM, jądro Windows, narzędzia do odwracania i zaciemnianie. Indianapolis, Indiana: Wiley, 2014.

Suttona, Michaela, Adama Greene’a i Pedrama Amini. Fuzzing: Wykrywanie luk w zabezpieczeniach metodą brute force. Upper Saddle River, NJ: Addison-Wesley, 2007.

Eilam, Eldad. Cofanie: Sekrety inżynierii odwrotnej. Wiley, 2005.

Wardle, Patryk. Sztuka złośliwego oprogramowania dla komputerów Mac. Prasa bez skrobi, 2022.

Sikorski, Michał. “Praktyczna analiza złośliwego oprogramowania”. Prasa bez skrobi, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)

Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: identyfikowanie i zapobieganie lukom w oprogramowaniu. Indianapolis, Ind: Addison-Wesley, 2007.