Image du produit Cybersécurité et malwares : détection, analyse et threat intellig
Régulier
  • 79,95$
  • Membre: 7839$
Vous pourriez économiser 1,56 $ en devenant membre
Quantité limitée, délai supplémentaire.
Après une identification des malwares puis une description des collectes rapportées par des investigations numériques légales, aborde les bases de l'assembleur, l'utilisation d'outils d'analyse statique ou le fonctionnement des outils de sandboxes. La dernière partie est consacrée aux méthodes d'éradication des malwares. Avec un lien pour accéder gratuitement à la version numérique.

Cybersécurité et Malwares . Détection, analyse et Threat Intelligence . Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfus- cation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection.. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels..

Catégories

Caractéristiques

    • ISBN
      9782409038105
    • Code produit
      274590
    • Éditeur
      ENI
    • Date de publication
      14 décembre 2022
    • Format
      Papier

Disponible dans les succursales suivantes

L’inventaire et le prix sont sujets à changement. Nous vous suggérons de contacter Coop Zone avant de vous déplacer: