Recenzja książki „Tworzenie złośliwego oprogramowania w etycznym hackingu”
Złośliwe oprogramowanie to ciemna strona komputerowej mocy. Pierwszy wirus komputerowy powstał w 1971 roku i nazywał się Creeper. Jego „złośliwość” polegała na wyświetlaniu komunikatu „I’m the Creeper, catch me if you can!”. Niedługo po premierze Creepera powstał Reaper, program antywirusowy mający go zwalczać.
Początki wirusów komputerowych tak naprawdę były niewinnymi eksperymentami zapaleńców. I tak było aż do lat ’90. Wtedy nastąpiła erupcja pomysłów i stopniowy wzrost szkodliwości tego typu oprogramowania.
Od roku 2000 można już zacząć mówić o cyberprzestępczości, a narzędzia informatyczne służące do tworzenia złośliwego oprogramowania przestały już być domeną geniuszy komputerowych. Malware stało się normalnym narzędziem do uprawiania przestępczości. I tak się dzieje do dziś. Zainteresowanie czynieniem zła za pomocą programów komputerowych zawędrowało i pod strzechy, i do armii jako pełnowartościowy sposób prowadzenia wojny. Każda „szanująca się” armia ma w swoim składzie wojska cybernetyczne, zarówno ofensywne jak i defensywne.
Cybersecurity jest ważnym kierunkiem na studiach informatycznych i równie ważnym działem bezpieczeństwa w każdej korporacji. Specjaliści z tej branży są wprost rozchwytywani. Nie jest to dziwne w sytuacji niestabilności politycznej i innych zagrożeń. Jeśli dodać do tego wykładniczy rozwój sztucznej inteligencji to można z dużą dozą pewności stwierdzić, że bezpieczeństwo informacyjne będzie tylko zyskiwać na znaczeniu.

Autor omawianej książki Zhassulan Zhussupov pochodzi z Kazachstanu, jest matematykiem i programistą i założę się, że w młodości bawił się pisaniem wirusów. I tak mu zostało tyle, że zmienił front.
Na książkę można patrzeć dwojako: prawomyślnie i nieprawomyślnie. Dla tych drugich jest to dobry podręcznik jak tworzyć złośliwe oprogramowanie, jak unikać wykrycia i wyrządzić jak największe szkody. Dla prawomyślnych wprost przeciwnie. Kto więc ma rację? Do kogo jest adresowana ta książka?
Najlepszymi inżynierami cybersecurity często są byli hakerzy. Po pierwsze dobrze znają techniki hakerskie. Rozumieją, jak działają ataki, ponieważ sami je przeprowadzali. Znają luki w systemach, metody socjotechniczne i psychologiczne oraz sposoby obchodzenia zabezpieczeń, co pozwala im projektować skuteczniejsze mechanizmy obronne. Po drugie ich doświadczenie pozwala identyfikować słabe punkty w systemach, zanim zostaną one wykorzystane i narobią szkody. To tzw. „hacker mindset” – umiejętność myślenia nieszablonowego i kreatywnego. Po trzecie byli hakerzy mają doświadczenie praktyczne i wiedzę o exploitach, narzędziach i realnych scenariuszach ataków. Po czwarte to pasjonaci, ludzie ciekawi świata i przepełnieni pasją, dla których rozwijanie i doskonalenie systemów zabezpieczeń daje nie mniejszą satysfakcję niż tworzenie złośliwego oprogramowania.
Dlatego dobra książka o pisaniu zlośliwego oprogramowania nie powinna ukrywać wiedzy mogącej być wykorzystaną w sposób niezgodny z intencjami autora. Potencjalnego przestępcy komputerowego nic nie powstrzyma przez znalezieniem odpowiednich źródeł. Nawet słowo „etyczny” w tytule książki jest tylko listkiem figowym mającym zasłonić praktyczną wiedzę, którą książka zawiera.
To, co podoba mi się w tej książce najbardziej to jej uniwersalność. Można ją po prostu czytać tak zwanym ciurkiem, można też traktować jako źródło referencyjne i podręcznik. Autor nie stroni od praktycznych przykładów, screenów i listingów przykładowych programów. I dobrze, język wroga trzeba znać.
Książka składa się z czterech części:
- Działanie złośliwego oprogramowania – wstrzykiwanie, persystencja i techniki eskalacji przywilejów.
- Techniki unikania wykrycia.
- Matematyka i kryptografia w złośliwym oprogramowaniu.
- Przykłady rzeczywistego złośliwego oprogramowania.
Każda z tych części mogłaby być osobną pozycją książkową. System Windows, najbardziej powszechny i najczęściej (i najskuteczniej) atakowany system operacyjny posiada wiele słabych punktów, z których namiętnie korzystają hakerzy, nota bene ludzie o nieprzeciętnej wyobraźnią i pomysłowości. Dlatego przykłady dotyczą Windowsów, a Linux pełni rolę bezpiecznego portu, w którym są testowane najnowsze pomysły hakerów i anty-hakerów, zanim zostaną zwodowane.
Zhassulan Zhussupov „Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa”. Wydawnictwo Helion, 2025/Packt
Notka o autorze ( z bio autora w LinekdIn):
Pasjonat cyberbezpieczeństwa, matematyk. Współtwórca projektu Malpedia. Autor bloga o cyberbezpieczeństwie w magazynie HVCK. Prelegent na konferencjach BlackHat, DEFCON, Security BSides, Arab Security Conference, Hack.lu, Standoff i innych. Autor książki MD MZ (2022, 2024). Autor książki Malware in the Wild: The Malwild Book (2023). Autor książki Malware Development for Ethical Hackers wydawnictwa Packt (2024). Autor książki Aiya MMD: Mobile Malware Development (2025).
Autor

- Jestem informatykiem i analitykiem. Przez trzy lata analizowałem i prezentowałem dane epidemiczne na Twitterze jako @docent_ws. W gronie pasjonatów z Twitterowej Akademii Nauk (TAN) uzupełniamy wiedzę na temat Covid-19. Na BlueSky jako @wieslawseweryn.bsky.social. Piszę o informatyce i Kosmosie, recenzuję i polecam książki popularnonaukowe. Walczę z dezinformacją, którą uważam za największe zagrożenie ery social-mediów.
Ostatnie wpisy
EM poleca14 stycznia 2026EM poleca (#41) Ryan Day „Interfejsy API w AI i Data Science. Programowanie w Pythonie z użyciem FastAPI”
EM poleca31 grudnia 2025EM Poleca (#40) Mark Lutz „Python. Wprowadzenie. Wydanie VI”
EM poleca24 grudnia 2025EM Poleca (#39) William Ayd, Matthew Harrison – „Pandas. Receptury”
astronomia17 grudnia 2025EM Poleca (#38) – Neil deGrasse Tyson „Z Merlinem przez wszechświat”




