000 03295cam a2200313 4500
090 _a147118
_9147118
001 FRBNF450878680000004
010 _a978-2-409-00073-7
_bbr.
_d1094 dh. coffret
020 _b01644419
021 _bDLE-20160727-44977
073 0 _a9782409000737
100 _a20160727d2016 m y0frey50 ba
101 0 _afre
105 _ay z 000aa
106 _ar
200 1 _aSécurité informatique et Malwares
_bLIVR
_eAnalyse des menaces et mises en œuvre des contre-mesures
_fPaul RASCAGNERES
205 _a2e édition
210 _aSaint-Herblain
_cEditions ENI
_dCop 2016.
215 _a1 volume de 371 pages
_cillustré en noir et blanc, couverture illustrée en couleurS
_d22 cm.
225 _aEpsilon
_x1960-3444
300 _aIndex
330 _aCe livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Identification d'un malware - Analyse de base - Reverse engineering - Techniques d'obfuscation - Détection, confinement et éradication
410 0 _tEpsilon (Saint-Herblain)
_x1960-3444
_d2016
606 _aSystèmes informatiques
_xMesures de sûreté
_2rameau
_91493
606 _aVirus informatiques
_2rameau
_97826
676 _a005.84
_v22
686 _2Cadre de classement de la Bibliographie nationale fran�caise
700 _aRascagnères
_bPaul
_4070
_97825
801 0 _aFR
_bFR-751131015
_c20160727
_gAFNOR
_2intermrc