Amazon cover image
Image from Amazon.com

Sécurité informatique et Malwares : analyse des menaces et mise en œuvre des contre-mesures / [Paul Rascagnères]

LivresAuteur principal: Rascagnères, Paul, AuteurLangue: français ; de la table des matières, français.Mention d'édition: 2e éditionÉditeur : St Herblain : Éditions ENI • C 2016Description : 1 volume (371 pages) : illustrations, couverture illustrée en couleur ; 21 cmISBN: 978-2-409-00073-7.Collection : Epsilon (Saint-Herblain), 1960-3444A pour autre édition sur un support différent : Sécurité informatique et Malwares, analyse des menaces et mise en oeuvre des contre-mesures, Paul RASCAGNERES, 2e édition, 2015, Saint-Herblain, Éditions ENI, Epsilon, 978-2-4090-0190-1Résumé : La quatrième de couverture indique : "Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés."Sujet - Nom commun: Systèmes informatiques, Mesures de sûreté | Protection de l'information (informatique) | Virus informatiques Voir dans le SUDOC
Holdings
Item type Current library Collection Shelving location Call number Status Date due Barcode Item holds
Prêt normal Enssib Papier Pôle Information numérique et médias 004 DRO r (Browse shelf(Opens below)) Available 8649858
Total holds: 0

La couv. porte en plus : "Informatique technique" et "Fichiers complémentaires à télécharger"

Index

La quatrième de couverture indique : "Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés."

Avant-propos Chapitre 1 Identification d'un malware P. 9 1. Présentation des malwares par familles P. 14 2. Scénario d'infection P. 17 3. Techniques de communication avec le C&C P. 21 4. Collecte d'informations P. 37 5. Image mémoire P. 49 6. Fonctionnalités des malwares P. 57 7. Mode opératoire en cas d'attaques ciblées persistantes (APT) P. 61 8. Conclusion Chapitre 2 Analyse de base P. 63 1. Création d'un laboratoire d'analyse P. 76 2. Informations sur un fichier P. 79 3. Analyse dans le cas d'un fichier PDF P. 88 4. Analyse dans le cas d'un fichier Adobe Flash P. 90 5. Analyse dans le cas d'un fichier JAR P. 93 6. Analyse dans le cas d'un fichier Microsoft Office P. 98 7. Utilisation de PowerShell P. 98 8. Analyse dans le cas d'un binaire P. 101 9. Le format PE P. 116 10. Suivre l'exécution d'un binaire P. 129 11. Utilisation de Cuckoo Sandbox P. 146 12. Ressources sur Internet concernant les malwares Chapitre 3 Reverse engineering P. 155 1. Introduction P. 157 2. Assembleur x86 P. 173 3. Assembleur x64 P. 174 4. Analyse statique P. 220 5. Analyse dynamique Chapitre 4 Techniques d'obfuscation P. 247 1. Introduction P. 249 2. Obfuscation des chaînes de caractères P. 277 3. Obfuscation de l'utilisation de l'API Windows P. 284 4. Packers P. 310 5. Autres techniques P. 316 6. Conclusion Chapitre 5 Détection, confinement et éradication P. 317 1. Introduction P. 318 2. Indicateurs de compromission réseau P. 325 3. Détection de fichiers P. 337 4. Détection et éradication de malwares avec ClamAV P. 347 5. Artefacts système P. 350 6. Utilisation d'OpenIOC P. 361 7. Conclusion P. 363 Index

There are no comments on this title.

to post a comment.

Koha version 24.05

L'Enssib est membre associée de l'Université de Lyon