Amazon cover image
Image from Amazon.com

Cybersécurité et malwares : détection, analyse et Threat Intelligence / Sébastien Larinier, Paul Rascagnères

LivresAuteur principal: Larinier, Sébastien, 1981-...., AuteurCo-auteur: Rascagnères, Paul, 19..-...., AuteurLangue: français.Mention d'édition: 5e éditionÉditeur : St Herblain : Éditions ENI • C 2025Description : 1 volume (687 p.) : ill., couv. ill. en coul. ; 22 cmISBN: 978-2-409-04862-3; 2-40-904862-5.Collection : Epsilon (Saint-Herblain), 1960-3444A pour autre édition sur même support : Cybersécurité et malwares, détection, analyse et Threat Intelligence, [Sébastien Larinier, Paul Rascagnères], 4e édition, 2022, St Herblain, Éditions ENI, 1 volume (538 p.), Epsilon, 978-2-409-03810-5Résumé : Ce livre décrit les techniques et la méthodologie utilisées par les pro[xc2][xad]fessionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des profession[xc2][xad]nels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l’identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des inves[xc2][xad]tigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l’analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrê[xc2][xad]mement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Le livre explique l'analyse de malwares ciblant les systèmes d'exploi[xc2][xad]tation tels que Microsoft Windows, Apple macOS et Linux mais également l’analyse de malwares mobiles avec un chapitre dédié au système d’exploitation Android de Google et un second dédié à celui d’Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour amé[xc2][xad]liorer sa connaissance et sa détection. Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. [4ème de couverture]Sujet - Nom commun: Virus informatiques | Systèmes informatiques, Mesures de sûreté | Réseaux d'ordinateurs, Mesures de sûreté | Protection de l'information (informatique) Voir dans le SUDOC
Holdings
Item type Current library Collection Shelving location Call number Status Notes Date due Barcode Item holds
Prêt nouveauté Enssib Papier Pôle Information numérique et médias 004 DRO l (Browse shelf(Opens below)) Available Nouveauté 9205105
Total holds: 0

La graphie correcte du lieu d'édition est : Saint-Herblain

Index

Ce livre décrit les techniques et la méthodologie utilisées par les pro[xc2][xad]fessionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des profession[xc2][xad]nels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l’identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des inves[xc2][xad]tigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l’analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrê[xc2][xad]mement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Le livre explique l'analyse de malwares ciblant les systèmes d'exploi[xc2][xad]tation tels que Microsoft Windows, Apple macOS et Linux mais également l’analyse de malwares mobiles avec un chapitre dédié au système d’exploitation Android de Google et un second dédié à celui d’Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour amé[xc2][xad]liorer sa connaissance et sa détection. Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. 4ème de couverture

There are no comments on this title.

to post a comment.

Koha version 24.05

L'Enssib est membre associée de l'Université de Lyon