Vue normale Vue MARC vue ISBD

Sécurité informatique et Malwares [ Livre] : Analyse des menaces et mises en œuvre des contre-mesures / Paul RASCAGNERES

Auteur principal: Rascagnères, Paul, AuteurLangue : français.Mention d'édition: 2e éditionPublication : Saint-Herblain : Editions ENI, Cop 2016.Description : 1 volume de 371 pages : illustré en noir et blanc, couverture illustrée en couleurS ; 22 cm.ISBN : 978-2-409-00073-7.Collection: Epsilon, 1960-3444Dewey : 005.84, 22Classification : Résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Identification d'un malware - Analyse de base - Reverse engineering - Techniques d'obfuscation - Détection, confinement et éradication.Sujet - Nom commun: 1493 | 7826
    classement moyen : 0.0 (0 votes)
Type de document Site actuel Cote Statut Notes Date de retour prévue
 Livre Livre Bibliothèque Universitaire Mohamed Sekkat
1er etage
005.84 RAS (Parcourir l'étagère) Exclu du prêt NEW 2019
 Livre Livre Bibliothèque Universitaire Mohamed Sekkat
2ème étage
005.84 RAS (Parcourir l'étagère) Exclu du prêt New 2017

Index

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Identification d'un malware - Analyse de base - Reverse engineering - Techniques d'obfuscation - Détection, confinement et éradication

Il n'y a pas de commentaire pour ce document.

Connexion à votre compte pour proposer un commentaire.

© tous droits réservés 2019 | Bibliothèque Universitaire Mohamed Sekkat
Site web http://bums.univh2c.ma/
E-mail : bumsunivcasa@gmail.com
Tél : +212 666 036 169 / 666 035 560

Propulsé par Koha