"Взлом программного обеспечения: анализ и использование кода" Г. Хогланда и Г. Мак-Гроу

Чтобы успешно защищаться, нужно знать методы, которыми можешь быть атакован. Это прописная истина, но многие её почему-то продолжают игнорировать. Разработчикам коммерческого программного обеспечения имеет смысл быть знакомыми с методиками взлома. Помимо них, книга, о которой я сейчас расскажу, заинтересует всех, кто вообще интересуется вопросами компьютерной безопасности, потому что в конечном итоге, какими бы технологиями вы не пользовались, за их реализацию всегда в той или иной степени ответственно программное обеспечение.

Один из первых вопросов, который обсуждается в книге, имеет такую постановку: "Не слишком ли опасна эта информация?". Вопрос важный, и на него авторы с уверенностью отвечают отрицанием. Именно поэтому, собственно, эту книгу я и решил рекомендовать читателям "Компьютерных вестей".

Далее авторы рассказывают о терминологии, применяемой в книгах, об историческом развитии программного обеспечения и проблемах безопасности в нём, об основных шаблонах атак. Затем подробно рассматриваются вопросы восстановления исходного кода и структуры программы и применяемые для этого средства. Следующие же две главы посвящены вопросам взлома двух комплементов - серверных и клиентских программ. Для серверных приложений рассматриваются методы внедрения команд интерпретатора, трассировки входных данных, использование свойств файловой системы и многие другие типичные методы нападения. Что касается клиентских приложений, то здесь речь идёт о проблемах управления с серверов и его перехвата, о переполнении буфера, о доверенных сетевых ресурсах. Пожалуй, эти две главы, в связи с популярностью сетевых технологий, вызовут наибольший интерес у неспециалистов. Следующие главы рассказывают на углубленном уровне о структурах типичных атак, о подготовке вредоносных данных, о переполнении буфера и о десятках способов его вызвать. Web-программисты должны уделить данным вопросам особое внимание. Последняя глава пособия рассказывает о существующем инструментарии взломщиков.

Хочу отметить, что, хотя книга не предполагает знания читателем даже основ защиты программного обеспечения, тем не менее, понимание принципов его работы будет обязательным для изучения излагаемых в пособии вопросов. Что касается чисто литературной стороны, то язык, которым написана книга, в меру прост, и перевод выполнен не "Промтом". Поэтому эту книгу я хочу ещё раз порекомендовать всем заинтересовавшимся читателям газеты.

Между прочим, данная книга входит в список рекомендованной литературы для тех, кто готовится к вступительному экзамену в магистратуру БГУИР.

Вадим СТАНКЕВИЧ

Версия для печатиВерсия для печати

Номер: 

06 за 2008 год

Рубрика: 

Книжная полка
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Комментарии