Cybersécurité et Malwares : Détection, analyse et Threat Intelligence / Sébastien Larinier, Paul Rascagnères

Livre

Larinier, Sébastien. Auteur | Rascagnères, Paul. Auteur

Edited by Editions ENI. Saint-Herblain - 2025

Ce livre décrit les techniques et la méthodologie utilisées par les pro?fessionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des profession?nels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des inves?tigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrê?mement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Le livre explique l'analyse de malwares ciblant les systèmes d'exploi?tation tels que Microsoft Windows, Apple macOS et Linux mais également l'analyse de malwares mobiles avec un chapitre dédié au système d'exploitation Android de Google et un second dédié à celui d'Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour amé?liorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

Autres documents dans la collection «Epsilon»

Vérification des exemplaires disponibles ...

Se procurer le document

Vérification des exemplaires disponibles ...

Suggestions

Du même sujet

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se...

Livre | 2009

Sécurité PHP 5 et MySQL / Damien Seguy, Philippe Gamache

Livre | Seguy, Damien (19..-....). Auteur | 2007

Business transformation through Blockchain : Volume II / Edited by Horst Tr...

Livre | Treiblmaier, Horst. Éditeur scientifique | 2019

AI development and the 'fuzzy logic' of chinese cyber security and data law...

Livre | Parasol, Max. Auteur | 2023

Architectures de sécurité pour Internet : protocoles, standards et déploiem...

Livre | Dumas, Jean-Guillaume (1975-....) - auteur en mathématiques appliquées. Auteur | 2020 - 2e édition

Assessing and managing security risk in IT systems : a structured methodolo...

Livre | McCumber, John. Auteur | 2005

La 4ème de couv. indique : "Assessing and Managing Security Risk in IT Systems: A Structured Methodology, builds upon the original McCumber Cube model to offer proven processes that do not change, even as technology evolves. This ...

Chargement des enrichissements...