miércoles, 30 de noviembre de 2016

Libros acerca de la ciber-seguridad: 5+ recomendaciones de nuestros expertos

Recientemente nos acercamos a nuestros expertos en seguridad del Equipo de Investigación y Análisis Global y les preguntamos cuáles libros recomendarían a otros expertos en seguridad (o a aquellos que les gustaría convertirse en uno). Nombraron cinco (bueno, de hecho 10) libros enfocados en seguridad general para computadoras y análisis de malware en particular.
640
Primero un pequeño aviso: Abajo hay una puñado de links a Amazon, y no porque nuestros expertos prefieran comprar ahí. Realmente, es de ahí de donde adquirimos la lista preliminar de libros populares acerca del tema que mostramos a nuestros expertos. Ellos marcaron los más interesantes y recomendaron algunos otros. En total recibimos respuesta de nuestros colegas en 10 países distintos, y es por eso que proporcionamos links a una tienda que es accesible en todo el mundo. Afortunadamente, todos los libros que mencionamos abajo están disponibles física y electrónicamente.
¡Aquí vamos!

1Ingeniería Inversa Práctica: x86, x64, ARM, Windows Kernel, Herramientas de Inversión, y Ofuscación

Bruce Dang; 2014
Link
Si tú crees, después de leer el primero capítulo, que la presentación es algo tonto estás equivocado. Leyendo este libro, en un inicio fui feliz con su fácil lenguaje, compresible aún para un no-especialista, pero después tuve que pagar el precio. Justo después de la introducción viene una avalancha de información extremadamente detallada acerca de la ingeniería inversa, especificaciones y arquitectura del procesador de Windows kernel, sin importar mucho tu nivel de formación. Es más un libro de texto que una referencia para un especialista con experiencia. El trabajo de un investigador en seguridad usualmente empieza con un análisis de un código de malware, y este libro es perfecto para familiarizarte con esta tarea.

2
La Práctica del Monitoreo de la Seguridad en la Red: Comprendiendo la Detección de Incidente y Respuesta
Richard Bejtlich; 2013
Link
Este libro ofrece un análisis de calidad de las herramientas para monitoreo de seguridad en la red. Lo que es específicamente importante, la descripción de herramientas está complementada con ejemplos prácticos de cómo usarlos. Es poco claro, sin embargo, por qué hay tantos basureros de memoria exhibidos — este es especialmente atractivo en una variante de papel. Pero, de acuerdo con nuestros expertos, si tú te estás familiarizando con seguridad en la red, este es uno de los mejores libros de texto que hay.

3Modelando Amenazas: Diseñando para Seguridad
Adam Shostack; 2014
Link
A pesar de que cada uno de nosotros modela las amenazas intuitivamente, muy pocos lo hacen en un nivel experto. Adam Shostack es uno de los tan raros profesionales. En Microsoft él está trabajando en el Modelado del Desarrollo de Seguridad del ciclo de vida de la amenaza, lo que sea que eso signifique, y la experiencia que ha acumulado, está relatada en un grueso libro de 600 páginas, adecuado tanto para novatos como para especialistas con experiencia.
Empezando desde lo básico como la combinación de cuatro vías — “Lo que construimos” “Lo que podría salir mal con lo construido”, “Lo que podemos hacer con algo que salió mal” y “Qué tan bueno es nuestro análisis”, Shostack profundiza en cada aspecto del modelado de la amenaza, ofreciendo técnicas, herramientas del software y trucos que ha desarrollado y refinado a lo largo del curso de su trabajo, los cuales ayudan a construir un eficiente modelo de la amenaza para todo. Por cierto, el autor enfatiza los aspectos más adecuados para los desarrolladores de aplicaciones, arquitectos de sistemas IT y expertos en seguridad, lo cual también es útil.
El libro está bastante adornado por un gentil trolleo que el autor usa regularmente — según describe un cliché típico que aparece durante el proceso de modelado de amenaza o durante reuniones con los participantes del proyecto (por ejemplo, un problema tan absolutamente “humano” y no de computadora como “¿quién es responsable de revisar esta petición SQL?”).
wide
Puedes seguir a nuestro expertos en seguridad del GRan equipo en Twitter. La forma más sencilla de hacerlo es suscribirte a esta lista.
El Manual de los Hackers de Android
4Joshua J. Drake; 2014
Link
A diferencia del ecosistema de PC, donde el análisis científico y práctico se ha realizado por años debido al numero y “edad” de las amenazas, Android es un perseguidor recién llegado. Así que en nuestra lista solo hay un libro de seguridad para Android y está dedicado al rango completo de amenazas móviles — desde vulnerabilidades OS hasta el desarrollo de una aplicación para la seguridad, y no solamente análisis específicos de malware.
Annotation dice que es “la primera publicación para profesionales de las tecnologías de la información, responsables de la seguridad de smartphones”. El tomo de 500 paginas no es suficiente para describir todos los aspectos de las amenazas en teléfonos móviles, pero la mayoría de los problemas en este libro están al menos especificados. Uno de los autores de este libro es un antiguo experto en el Laboratorio Kaspersky, por cierto.
5
El Arte de la Investigación y Defensa en los Virus de Computadora
Peter Szor; 2005
Link
El único libro de los cinco enlistados, que fue lanzado hace 9 años. Antes de que Android y iOS aparecieran, antes de las tabletas y BYOD, delante del ciber-armamento y otros elementos de la realidad actual de las computadoras y redes. Sin embargo, la edad no es un problema para este libro, dado a una simple razón: el desarrollo de la industria en la ciber-seguridad está mostrada en retrospectiva. Y es muy importante entender qué viene y de donde, sin importar en qué campo trabajes. Por ejemplo, las amenazas en los móviles están desarrolladas sobre las mismas líneas que las amenazas para PC (aunque en una velocidad mucho más alta).
Recomendaciones extra:

6
Análisis práctico del Malware: La guía práctica para la disección del Software Malicioso
Michael Sikorski; 2012
Link
Una alternativa o adición al trabajo de Bruce Dang
Regresando: Los Secretos de la Ingeniería Inversa
Eldad Eilam; 2005
Link

Los ejemplos en este libro, que también tiene 9 años, pueden ser un poco obsoletos. Sin embargo, la simplicidad (relativa) de la presentación podría ser más valiosa, para algunos, que la actualidad de las plataformas e instrumentos.
El Arte de la Valoración de Seguridad de Softwares: Identificando y Previniendo Vulnerabilidades de Software (Mark Dowd; 2006; Link).
El Libro IDA: La Guía No Oficial para el Acusador Más Popular (Chris Eagle; 2011; Link).
El Arte de la Memoria Forense: Detectando Malware y Amenazas en Windows, Linux y Mac(Michael Hale Ligh; 2014; Link).