Suggestions

Catégories

Produits

Meilleures ventes

Sécurité informatique et malwares : analyse des menaces et mise en oeuvre des contre-mesures

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.

L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.

Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.

Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

Produit indisponible

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.

L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.

Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.

Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

Auteur(s)
Éditeur
ENI
Format
Broché
Collection
Epsilon
Date de parution
2016-04-13
Nombre de pages
371
Dimensions
18.0 x 22.0 x 3.1 cm
Poids
593
EAN
9782409000737

Malwares : identification, analyse et éradication

Paul Rascagnères

Indisponible

Les clients ayant achetés ce produit ont également aimé

Les bases de données NoSQL : comprendre et mettre en oeuvre

Rudi Bruchez

1 occasion dès
12,74€

Base 3.3 : le gestionnaire de bases de données de OpenOffice.org et LibreOffice

Myriam Gris

2 occasions dès
11,86€

Sciences des données : de la logique du premier ordre à la Toile

Serge Abiteboul

1 occasion dès
8,67€

FileMaker Pro 9 : conçu par les formateurs pour maîtriser toutes les fonctions

Catherine Guérois

1 occasion dès
9,52€

Les big data à découvert : le traitement des données numériques

Catherine Jeandel

2 occasions dès
6,76€

D'Excel à Access : croiser, extraire et analyser ses données

Thierry Capron

1 occasion dès
18,23€

Oracle 11g : administration

Olivier Heurtel

2 occasions dès
6,79€

Préserver son patrimoine numérique : classer et archiver ses e-mails, photos, vidéos et documents ad

Claude Huc

1 occasion dès
4,88€

Data scientist et langage R : guide d'autoformation à l'exploitation des Big Data

Henri Laude

1 occasion dès
72,86€

Le datawarehouse, pivot de la relation client

Jean-François Goglin

1 occasion dès
31,52€

Gestion et administration des bases de données : applications à Sybase et Oracle : cours et exercice

Nacer Boudjlida

1 occasion dès
17,97€

Hibernate 3.0 : gestion optimale de la persistance dans les applications Java-J2EE

Anthony Patricio

1 occasion dès
12,64€

#Engagés

Cashbackà chaque achat

On récompense votre fidélité en favorisant les achats auprès des vendeurs engagés.

Découvrir

#Engagés

Des vendeursplus responsables

Nous vous donnons un éclairage sur nos vendeurs et leurs produits: consommez comme vous le voulez.

Découvrir

Les plus gros succès «Données et bases de données»

Les bases de données NoSQL : comprendre et mettre en oeuvre

Rudi Bruchez

1 occasion dès
12,74€

Base 3.3 : le gestionnaire de bases de données de OpenOffice.org et LibreOffice

Myriam Gris

2 occasions dès
11,86€

Sciences des données : de la logique du premier ordre à la Toile

Serge Abiteboul

1 occasion dès
8,67€

FileMaker Pro 9 : conçu par les formateurs pour maîtriser toutes les fonctions

Catherine Guérois

1 occasion dès
9,52€

Les big data à découvert : le traitement des données numériques

Catherine Jeandel

2 occasions dès
6,76€

D'Excel à Access : croiser, extraire et analyser ses données

Thierry Capron

1 occasion dès
18,23€

Oracle 11g : administration

Olivier Heurtel

2 occasions dès
6,79€

Préserver son patrimoine numérique : classer et archiver ses e-mails, photos, vidéos et documents ad

Claude Huc

1 occasion dès
4,88€