Fuzzing: исследование уязвимостей методом грубой силы

Fuzzing: исследование уязвимостей методом грубой силы

Майкл Саттон Педрам Амини Майкл Саттон Адам Грин

     2

бумажная книга Лучший выбор

26 USD 24.7 USD

вы экономите 1.3 USD (5%).


В корзину


Наличие на складе:

Склад в Москве

Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 24.11.2024; планируемая отправка: 25.11.2024

Склад в С.-Петербурге

отгрузка со склада в С.-Петербурге: 22.11.2024



Издательство: Символ-Плюс
Серия: High tech
Дата выхода: август 2009
ISBN: 978-5-93286-147-9
Тираж: 1 200 экземпляров
Объём: 560 страниц
Масса: 800 г
Размеры(В x Ш x Т), см: 24 x 17 x 3
Обложка: мягкая
Бумага: офсетная
Переводное издание: Fuzzing: Brute Force Vulnerability Discovery
Язык оригинала: английский
ISBN оригинала: 978-0-321-44611-4
Год выхода оригинала: 2007
Место в рейтинге продаж: 61

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука.

 

Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга.

 

Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт. 

 

Отзывы читателей

 

"Эта книга - первая попытка отдать должное фаззингу как технологии. Сведений, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и создавать собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга, а также его контролирования. Авторы книги - пионеры в этой области, они проделали большую работу, раскрывая хитрости процесса фаззинга. Удачной охоты на баги!"

- Х. Д. Мур

 

"Мне понравилось, что книга начинается с того, что хорошо и что плохо в фаззинге и с рассказа о тех шагах, которые надо предпринять, чтобы стало хорошо. По существу, эта книга снабжает вас подробным планом работы и предоставляет массу идей по применению и совершенствованию фаззинга. Особенно ценной делает эту книгу тот факт, что авторы на собственном опыте прошли все этапы тестирования и попросту рассказывают о своей работе."

- Kristy M. Westphal

 

"В этой книге есть ряд очень важных вещей, о которых необходимо прочитать любому тестеру: как и почему работает SPIKE; как написать фаззер .flv; как написать компонент ActiveX для фаззинга на Python и что самое важное - честный разбор всех недостатков фаззинга и дельные советы, как эти недостатки обойти."

- David Aitel 

 

Об авторах

 

Майкл Саттон отвечает в SPI Dynamics за безопасность: обнаружение, исследование и обработку проблем, возникающих в индустрии безопасности веб-приложений. Он часто выступает на крупнейших конференциях по безопасности, является автором многих статей, его часто цитируют в прессе по различным связанным с безопасностью поводам. Также Майкл - член Консорциума по безопасности веб-приложений (WASC), где он руководит проектом статистики безопасности веб-приложений.

 

До перехода в SPI Dynamics Майкл был директором в iDefense/VeriSign, где возглавлял iDefense Labs, коллектив исследователей мирового класса, занимавшихся обнаружением и исследованием изъянов в безопасности. Майкл также основал семинар "Совещательный орган по безопасности информационных сетей" (ISAAS) на Бермудах для компании Ernst & Young. Он имеет степени университета Альберта и университета Джорджа Вашингтона. 

 

Адам Грин - инженер в крупной нью-йоркской компании, специализирующейся на финансовых новостях. Ранее он работал инженером в iDefense, информационной компании из Рестона, штат Виргиния. Его научные интересы в компьютерной безопасности лежат в основном в области надежных методов эксплуатации, фаззинга и аудита, а также разработки эксплойтов для работающих на UNIX-системах. 

 

Педрам Амини возглавляет отдел исследования и определения безопасности продукта в TippingPoint. Ранее был заместителем директора и одним из отцов-основателей iDefense Labs. Несмотря на множество звучных титулов много времени уделяет обычному реинжинирингу: разрабатывает автоматизированные инструменты, плагины и скрипты. Среди самых последних его проектов - структура реинжиниринга PaiMei и структура фаззинга Sulley.

 

Подчиняясь своей страсти, Педрам запустил OpenRCE.org, общественный веб-сайт, который посвящен науке и искусству реинжиниринга. Он выступал на RECon, BlackHat, DefCon, ShmooCon и ToorCon и руководил многими курсами по реинжинирингу, от желающих записаться на которые не было отбоя. Педрам имеет степень по компьютерным наукам университета Тьюлейн.