Предложение Алекса работы Брюса Шнайера превосходно, и каждый должен читать его вещи, но, вероятно, не будет решать, о чем вы говорите. Тем не менее, вы должны это прочитать. Сегодня он самый яркий писатель по темам безопасности, и голос здравомыслия в часто истеричной индустрии.
Свободное место для пустых костей - SANS reading room. Это далеко не достаточно, но это основы.
Я был доволен The Shellcoder's Handbook. Это хорошее введение с практическим кодом для работы. Он показывает, как написаны реальные эксплоиты, что является первым шагом в понимании того, как защитить их.
Эксплуатация работы выполняется в самых разных целях, но для классических атак с разбивкой по стеклу вам нужно знать C и ассемблер целевой платформы (как правило, Intel). C++ гораздо менее распространен в этом мире. К тому времени, когда компилятор справляется с этим, он слишком извилистый, и слишком раздутый для вещей, которые необходимы. Objective-C почти полезен, на мой взгляд, так что вы можете понять Mac reverse engineering. Но это не то, где обычно делается защита. В этом я говорю о самих подвигах. Многие средства безопасности, конечно, написаны на C++.
Для стороны средств безопасности вы, вероятно, захотите спросить на сервере. Их много, а ссылка SANS выше должна иметь ссылки на некоторые из обычных инструментов (Nessus, nmap, hping, metasploit и т. П.). sectools.org поддерживает большой список, который мне нравится.
Если вы собираетесь стать разработчиком безопасности, вам нужна большая ширина и большая глубина. Вам нужно понять сетевые протоколы, а также код, который говорит с ними. Вы должны быть достаточно удобны на языках от ассемблера до рубина. Большая часть из них - скорее образ мышления, чем фактический набор навыков, но те, кто хорош в этом, имеют тенденцию иметь широкие навыки и быстро и часто поднимать новые вещи.
Поскольку вы специально определили обнаружение и мониторинг эксплойтов, вы должны вникнуть в инструменты, такие как snort (для обучения обнаружению) и metasploit (для генерации обнаруженных атак).
, что интересно для реальных эксплойтов ... но как насчет более подробной информации о кодировании для обнаружения и мониторинга для тех, кто пытается получить доступ к этим эксплоитам? – RiddlerDev