Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)

Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)

Майкл Саттон А. Грин Педрам Амини

     2

электронная книга Лучший выбор


Издательство: Символ-Плюс
Дата выхода: август 2009
Размер файла: 7733 Кб

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука.

Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга.

Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт.

Отзывы читателей

"Эта книга - первая попытка отдать должное фаззингу как технологии. Сведений, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и создавать собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга, а также его контролирования. Авторы книги - пионеры в этой области, они проделали большую работу, раскрывая хитрости процесса фаззинга. Удачной охоты на баги!"

- Х. Д. Мур

" Мне понравилось, что книга начинается с того, что хорошо и что плохо в фаззинге и с рассказа о тех шагах, которые надо предпринять, чтобы стало хорошо. По существу, эта книга снабжает вас подробным планом работы и предоставляет массу идей по применению и совершенствованию фаззинга. Особенно ценной делает эту книгу тот факт, что авторы на собственном опыте прошли все этапы тестирования и попросту рассказывают о своей работе."

- Kristy M. Westphal

"В этой книге есть ряд очень важных вещей, о которых необходимо прочитать любому тестеру: как и почему работает SPIKE; как написать фаззер .flv; как написать компонент ActiveX для фаззинга на Python и что самое важное - честный разбор всех недостатков фаззинга и дельные советы, как эти недостатки обойти."

- David Aitel

Об авторах

Майкл Саттон отвечает в SPI Dynamics за безопасность: обнаружение, исследование и обработку проблем, возникающих в индустрии безопасности веб-приложений. Он часто выступает на крупнейших конференциях по безопасности, является автором многих статей, его часто цитируют в прессе по различным связанным с безопасностью поводам. Также Майкл - член Консорциума по безопасности веб-приложений (WASC), где он руководит проектом статистики безопасности веб-приложений.
До перехода в SPI Dynamics Майкл был директором в iDefense/VeriSign, где возглавлял iDefense Labs, коллектив исследователей мирового класса, занимавшихся обнаружением и исследованием изъянов в безопасности. Майкл также основал семинар "Совещательный орган по безопасности информационных сетей" (ISAAS) на Бермудах для компании Ernst & Young. Он имеет степени университета Альберта и университета Джорджа Вашингтона.

Адам Грин - инженер в крупной нью-йоркской компании, специализирующейся на финансовых новостях. Ранее он работал инженером в iDefense, информационной компании из Рестона, штат Виргиния. Его научные интересы в компьютерной безопасности лежат в основном в области надежных методов эксплуатации, фаззинга и аудита, а также разработки эксплойтов для работающих на UNIX-системах.

Педрам Амини возглавляет отдел исследования и определения безопасности продукта в TippingPoint. Ранее был заместителем директора и одним из отцов-основателей iDefense Labs. Несмотря на множество звучных титулов много времени уделяет обычному реинжинирингу: разрабатывает автоматизированные инструменты, плагины и скрипты. Среди самых последних его проектов - структура реинжиниринга PaiMei и структура фаззинга Sulley.
Подчиняясь своей страсти, Педрам запустил OpenRCE.org, общественный веб-сайт, который посвящен науке и искусству реинжиниринга. Он выступал на RECon, BlackHat, DefCon, ShmooCon и ToorCon и руководил многими курсами по реинжинирингу, от желающих записаться на которые не было отбоя. Педрам имеет степень по компьютерным наукам университета Тьюлейн.