[EPUB] Sécurité informatique et Malwares – Analyse des menaces et mise en oeuvre des contre–mesures (2e édi Par Paul RASCAGNERES

Echniues permettant d'analyser ces données sont décrits avec de nombreux exemples Après avoir identifié le malware il convient de l'analyser L'auteur expliue le fonctionnement des outils sandboxes et décrit Après avoir identifié le malware il convient de l'analyser L'auteur expliue le fonctionnement des outils de et décrit formats de fichier comme les documents pdf Microsoft Office ou encore les binaires Windows Afin de éaliser de fichier comme les documents pdf Microsoft Office ou encore les binaires Windows Afin de Extraterrestres : l'enquête réaliser analyses extrêmement techniues le livre contient un chapitre entier sur leeverse engineering ou étro ingénierie l'auteur y expliue les bases de l'assembleur x86 et x64 et l'utilisation d'outils d'analyse statiue tel ue IDA Pro et Radare2 ou de debuggers tel ue Immunity Debugger et WinDBG En compl?.

Characters Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (2e édi

?ment sur ce sujet du everse engineering un chapitre expliue les techniues d'obfuscation utilisées par les malwares telles ue l'obfuscation de chaînes de caractères ou l'utilisation de packers L'auteur détaille les techniues permettant de dépacker des binaires packés La dernière partie de ce livre parcourt les méthodes permettant d'éradiuer les malwares précédemment identifiés et analysés Le livre est illustré d'exemples d'analyses de véritables malwares et les techniues présentées toutes précédemment identifiés et analysés Le livre est illustré d'exemples d'analyses de véritables malwares et les techniues ont toutes validées véritables malwares et les techniues présentées ont toutes été validées des cas éels Tous les codes sources du livre sont en téléchargement sur le site wwweditions enif. ,
Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (2e édiCe livre décrit les techniues et la méthodologie utilisées par les professionnels de l'analyse de malwares ou Logiciels Malveillants Il S'adresse à Des Informaticiens malveillants Il s'adresse à des informaticiens de sécurité à des professionnels dans le domaine de la sécurité informatiue ui souhaitent une approche opérationnelle et hautement techniue L'auteur commence par l'identification et la classification des malwares il décrit ensuite Les Collectes Rapportées Par Des collectes apportées par des numériues légales inforensiues puis les analyse Ces collectes comportent des images disue des journaux d'évènements mais aussi des images mémoire Les outils et

Leave a Reply

Your email address will not be published. Required fields are marked *