26 USD 24.7 USD
вы экономите 1.3 USD (5%).
Наличие на складе:
Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 29.12.2024; планируемая отправка: 30.12.2024
Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 26.12.2024; планируемая отправка: 27.12.2024
Издательство: | Символ-Плюс |
Серия: | High tech |
Дата выхода: | август 2009 |
ISBN: | 978-5-93286-147-9 |
Тираж: | 1 200 экземпляров |
Объём: | 560 страниц |
Масса: | 800 г |
Размеры(В x Ш x Т), см: | 24 x 17 x 3 |
Обложка: | мягкая |
Бумага: | офсетная |
Переводное издание: | Fuzzing: Brute Force Vulnerability Discovery |
Язык оригинала: | английский |
ISBN оригинала: | 978-0-321-44611-4 |
Год выхода оригинала: | 2007 |
Место в рейтинге продаж: | 63 |
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука.
Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга.
Книга представляет интерес для обширной аудитории: как для тех читателей, которым ничего не известно о фаззинге, так и для тех, кто уже имеет существенный опыт.
Отзывы читателей
"Эта книга - первая попытка отдать должное фаззингу как технологии. Сведений, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и создавать собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга, а также его контролирования. Авторы книги - пионеры в этой области, они проделали большую работу, раскрывая хитрости процесса фаззинга. Удачной охоты на баги!"
- Х. Д. Мур
"Мне понравилось, что книга начинается с того, что хорошо и что плохо в фаззинге и с рассказа о тех шагах, которые надо предпринять, чтобы стало хорошо. По существу, эта книга снабжает вас подробным планом работы и предоставляет массу идей по применению и совершенствованию фаззинга. Особенно ценной делает эту книгу тот факт, что авторы на собственном опыте прошли все этапы тестирования и попросту рассказывают о своей работе."
- Kristy M. Westphal
"В этой книге есть ряд очень важных вещей, о которых необходимо прочитать любому тестеру: как и почему работает SPIKE; как написать фаззер .flv; как написать компонент ActiveX для фаззинга на Python и что самое важное - честный разбор всех недостатков фаззинга и дельные советы, как эти недостатки обойти."
- David Aitel
Об авторах
Майкл Саттон отвечает в SPI Dynamics за безопасность: обнаружение, исследование и обработку проблем, возникающих в индустрии безопасности веб-приложений. Он часто выступает на крупнейших конференциях по безопасности, является автором многих статей, его часто цитируют в прессе по различным связанным с безопасностью поводам. Также Майкл - член Консорциума по безопасности веб-приложений (WASC), где он руководит проектом статистики безопасности веб-приложений.
До перехода в SPI Dynamics Майкл был директором в iDefense/VeriSign, где возглавлял iDefense Labs, коллектив исследователей мирового класса, занимавшихся обнаружением и исследованием изъянов в безопасности. Майкл также основал семинар "Совещательный орган по безопасности информационных сетей" (ISAAS) на Бермудах для компании Ernst & Young. Он имеет степени университета Альберта и университета Джорджа Вашингтона.
Адам Грин - инженер в крупной нью-йоркской компании, специализирующейся на финансовых новостях. Ранее он работал инженером в iDefense, информационной компании из Рестона, штат Виргиния. Его научные интересы в компьютерной безопасности лежат в основном в области надежных методов эксплуатации, фаззинга и аудита, а также разработки эксплойтов для работающих на UNIX-системах.
Педрам Амини возглавляет отдел исследования и определения безопасности продукта в TippingPoint. Ранее был заместителем директора и одним из отцов-основателей iDefense Labs. Несмотря на множество звучных титулов много времени уделяет обычному реинжинирингу: разрабатывает автоматизированные инструменты, плагины и скрипты. Среди самых последних его проектов - структура реинжиниринга PaiMei и структура фаззинга Sulley.
Подчиняясь своей страсти, Педрам запустил OpenRCE.org, общественный веб-сайт, который посвящен науке и искусству реинжиниринга. Он выступал на RECon, BlackHat, DefCon, ShmooCon и ToorCon и руководил многими курсами по реинжинирингу, от желающих записаться на которые не было отбоя. Педрам имеет степень по компьютерным наукам университета Тьюлейн.
2009, август: электронная книга "Fuzzing: исследование уязвимостей методом грубой силы (файл PDF)", издательство "Символ-Плюс", 7733 кб. |
В продаже
2 отзыва |
|
2009, август: книга на бумаге "Fuzzing: исследование уязвимостей методом грубой силы", ISBN: 978-5-93286-147-9, издательство "Символ-Плюс", 560 стр., мягкая обложка, тираж 1200 экземпляров |
В продаже
12 отзывов |