Sécurité informatique et malwares : analyse des menaces et mise en oeuvre des contre-mesures

Sécurité informatique et malwares : analyse des menaces et mise en oeuvre des contre-mesures

Sécurité informatique et malwares : analyse des menaces et mise en oeuvre des contre-mesures
Éditeur: ENI
2016371 pagesISBN 9782409000737
Format: BrochéLangue : Français

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de

malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des

professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle

et hautement technique .

L'auteur commence par l'identification et la classification des malwares , il décrit ensuite les collectes

rapportées par des investigations numériques légales ( inforensiques ) puis les analyse. Ces collectes

comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les

outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples .

Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des

outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office

ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre

contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie) , l'auteur y explique

les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et

Radare2 ou de debuggers tel que Immunity Debugger et WinDBG . En complément sur ce sujet du

reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares,

telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers . L'auteur détaille les

techniques permettant de dépacker des binaires packés . La dernière partie de ce livre parcourt les

méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.

Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont

toutes été validées sur des cas réels . Tous les codes sources du livre sont en téléchargement sur le

site www.editions-eni.fr.

Ce livre est proposé par (0) membre(s)
Ce livre est mis en favori par (0) membre(s)