アレックスのBruce Schneierの作品の提案は素晴らしいですし、誰もが自分の作品を読むべきですが、あなたが話していることには言及していないでしょう。それでも、あなたはそれを読むべきです。彼は今日のセキュリティの話題で最も明白な作家であり、しばしばヒステリシスな業界では健全さの声である。
裸の骨のための自由な場所は、SANS reading roomです。それは十分ではありませんが、それは基本です。
私はかなりThe Shellcoder's Handbookに満足していました。これは実用的なコードを扱う良い紹介です。実際の悪用方法がどのように書かれているかを示しています。これは、悪用方法を理解するための最初のステップです。
攻撃の作業はさまざまですが、古典的なスタックスマッシュ攻撃では、Cとターゲットプラットフォームのアセンブラ(一般にIntel)を知る必要があります。 C++は、この世界ではあまり一般的ではありません。コンパイラがそれを使って処理するまでには、あまりにも厄介で、必要なものについてはあまりにも肥大しています。 Objective-Cは私の意見ではほとんど役に立ちますので、Mac reverse engineeringを理解することができます。しかし、それはセキュリティが通常行われる場所ではありません。この中で私は自分自身を悪用することを話しています。もちろん、多くのセキュリティツールはC++で書かれています。
セキュリティツール側では、おそらくserverfaultで尋ねたいと思うでしょう。多くのものがあり、上のSANSリンクはいくつかの一般的なツール(Nessus、nmap、hping、metasploitなど)へのリンクを持つべきです。 sectools.orgは私が好きな大きなリストを維持しています。
セキュリティ開発者になるには、幅広く深みが必要です。あなたは、ネットワークプロトコルとそれらに通じるコードを理解する必要があります。アセンブラからルビまで、あなたは合理的に快適でなければなりません。その多くは実際のスキルセットよりも思考の方法ですが、それをうまく使っている人は幅広いスキルを持ち、新しいものをすばやく頻繁に拾う傾向があります。
悪用の検出と監視に特に注意してきたので、snort(検出方法の学習用)とmetasploit(検出する攻撃の生成用)のようなツールを調べる必要があります。
実際の悪用では面白いです...しかし、これらの悪用にアクセスしようとしている人を検出して監視するコーディングについてはどうでしょうか? – RiddlerDev