Одним из моих новогодних решений было больше читать и узнавать больше. Поэтому, чтобы держать себя в курсе (и быть на правильном пути), я решил публиковать свои ежемесячные показания в меру своих возможностей. Этот список, вероятно, не будет на 100% исчерпывающим (особенно часть статей…), но его достаточно для того, чтобы я мог отслеживать то, что мне понравилось читать, изучать и видеть, как я буду расти в течение года. Обучение — это увлекательный процесс, который нужно принять, и я надеюсь, что этот рассказ поможет пробудить у кого-то интерес к изучению чего-то нового!

Забавный факт — я всегда читаю несколько книг одновременно, чтобы у меня не было предлога прекратить чтение, если какая-то глава меня не интересует (иногда хорошие писатели могут писать сухие страницы… ладно? .__. )… переключаясь туда-сюда помогите мне сосредоточиться, а также сохранить мои интересы в самой книге! Кроме того… Я (в некотором роде) гик… Я хожу в кафе и работаю/читаю после рабочего дня несколько часов каждый день, так что этот список может (в некотором роде) накапливаться…

(PS. Я работаю в информационной безопасности, поэтому я обычно читаю много вещей, связанных с безопасностью :D)

январь

Книги:

  • Искусство криминалистики памяти — главы 1, 2, 3, 4
  • Поваренная книга Баша — главы 1, 2
  • Взлом торговой точки: платежные секреты, угрозы и решения (Wiley) — главы 1, 2
  • Операционные системы: три простых шага — глава 1–34
  • Введение в Linux (ОС) — главы 1–10

Статьи и т. п.:

Февраль

Книги:

  • Операционные системы: три простых шага — глава 35
  • Поваренная книга по тестированию на проникновение в Интернет вещей — главы 1–4
  • Реверсирование: секреты реверс-инжиниринга — главы 1–4
  • Племя хакеров
  • Машинное обучение и безопасность — Глава 1, 2
  • Практическая безопасность промышленного Интернета вещей, Шравани Бхаттачарджи — главы 1–3

Исследования:

  • Классификация вредоносных программ с использованием API импорта и нечеткого хеширования
  • Короли в твоем замке, часть 2 — набор данных и извлечение признаков
  • Mal-Xtract: извлечение скрытого кода с использованием анализа памяти ‹- рекомендуем прочитать
  • AVClass: инструмент для массовой маркировки вредоносных программ
  • BinGold: на пути к надежному двоичному анализу путем извлечения семантики двоичного кода в виде графов семантических потоков (SFG)

Статьи и т. п.:

марш

Книги:

  • Реагирование на инциденты и компьютерная криминалистика, третье издание, Джейсон Латтгенс, Мэтт Пепе и Кевин Мандиа — главы 1–4
  • Практическая безопасность Интернета вещей — второе издание Брайана Рассела, Дрю Ван Дурена — главы 1–3
  • Взлом открытых промышленных систем управления: секреты и решения безопасности ICS и SCADA, Клинт Боданген, Брайан Сингер, Аарон Шбиб, Кайл Уилхойт, Стивен Хилт — главы 1–3
  • Кафка: Полное руководство Тодда Палино, Нехи Наркхеде, Гвен Шапира — главы 1–8

Обучение:

  • FOR508: расширенное реагирование на инциденты, поиск угроз и цифровая криминалистика

Исследования:

  • FRASH: платформа для тестирования алгоритмов хеширования подобия.

апрель

Книги:

  • Жестокий питон

Документы/статьи:

  • Несколько статей о защите от несанкционированного доступа

Мая

(Предстоящие) Обучение:

июнь

  • Просто поменял работу, не думаю, что в этот раз я много читал, кроме упаковки/вождения/исследования нового места!
  • Тоже уехал в отпуск… мало читал :’)

июль

  • Много документации по Burp Enterprise и планам развертывания/архитектуры.
  • Изучил Терраформ
  • Прочитайте множество проектов с открытым исходным кодом: The Hive, Cortex, MISP, Open CTI, Gitrob и другие….
  • Развернул все это в своей среде AWS

август

  • Посещал Black Hat/Bsides LV/Diana Initiative/Defcon
  • Психокибернетика — Максвелл Мальц
  • Образование миллионеров — Майкл Эллсберг
  • Обучение: практический подход к защите и наступлению — понимание атакующих с помощью тактики красных и фиолетовых команд (TrustedSec)
  • Лолбинс

сентябрь

  • подлежит уточнению