IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

[Livre] Malwares, identification, analyse et éradication


Sujet :

Sécurité

  1. #1
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut [Livre] Malwares, identification, analyse et éradication
    Bonjour,

    Un nouveau livre intitulé Malwares, identification, analyse et éradication et écrit par Paul Rascagneres a été rajouté à la page livres de la rubrique sécurité.

    Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.

    L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.

    Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86) et l'utilisation d'outils d'analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.

    Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

    Merci de poster ici vos critiques et vos avis sur ce livre.

  2. #2
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    26 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 26 826
    Points : 218 287
    Points
    218 287
    Billets dans le blog
    117
    Par défaut Malwares, identification, analyse et éradication
    Bonjour à tous,

    Je viens de lire le livre de Paul RASCAGNERES : Malwares, identification, analyse et éradication. Voici ce que j'en pense :
    Ce livre est une excellente introduction dans l'analyse des malwares et devrait être connu de tous, que ce soit les professionnels et administrateurs de parcs informatiques, mais aussi des étudiants en informatique ou des passionnés.
    En effet, la première partie mettra en avant les nombreux risques encourus par les ordinateurs et indiquera aussi comment les malwares se propagent et quelles sont les solutions disponibles pour découvrir leur présence. Peu importe le niveau du lecteur, cette partie est essentielle à chaque utilisateur d'un ordinateur (privé, ou au sein d'une entreprise), sachant que celui-ci peut être la cible d'un pirate.
    Les chapitres suivants seront toutefois bien plus technique et n'intéresseront que les informaticiens (professionnels ou non). En effet, le livre introduira l'assembleur x86 ainsi que les fonctions de la WinAPI les plus couramment utilisées par les pirates, afin d'avoir un support suffisant pour la partie d'analyse pas-à-pas de codes source de malware.
    De plus, l'auteur n'hésite pas à donner et à faire référence à des malwares réels et récents et d'expliquer certains points de leur fonctionnement rendant l'approche bien plus pédagogique et intéressante.
    Faisant suite à la partie de rétro-ingénierie, vous découvrirez les différents logiciels permettant d'automatiser la détection de malware dans un parc informatique. Cette partie expliquera les mécanismes pour reconnaître les logiciels néfastes et pour créer des rapports de compromission du parc.

    En conclusion, le livre donne les bases dans la recherche et l'analyse de malwares, permettant ainsi de mieux comprendre les risques, mais aussi, le fonctionnement des malwares. L'ouvrage est aussi un excellent recueil d'outils utiles que tout le monde devrait connaître. Tout administrateur se devrait de l'avoir.
    Vous pouvez retrouver ce livre sur notre page livres.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  3. #3
    Membre actif
    Homme Profil pro
    recherche
    Inscrit en
    Octobre 2011
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : recherche
    Secteur : Distribution

    Informations forums :
    Inscription : Octobre 2011
    Messages : 144
    Points : 228
    Points
    228
    Par défaut
    Certainement un lecteur assidu de Misc mag

    y'a t'il des images dans ce bouquin ?

    Merci.

  4. #4
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    26 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 26 826
    Points : 218 287
    Points
    218 287
    Billets dans le blog
    117
    Par défaut
    Oui, il y a des images et des morceaux de code, pour les différents exemples et logiciels montrés.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

Discussions similaires

  1. Réponses: 4
    Dernier message: 28/09/2017, 13h08
  2. [Livre] Outils d'analyse forensique sous Windows
    Par zoom61 dans le forum Livres
    Réponses: 0
    Dernier message: 03/06/2014, 23h34
  3. [Livre] Outils d'analyse forensique sous Windows
    Par pi-2r dans le forum Livres
    Réponses: 3
    Dernier message: 01/03/2014, 17h32
  4. [Livre] Outils d'analyse forensique sous Windows
    Par pi-2r dans le forum Sécurité
    Réponses: 3
    Dernier message: 01/03/2014, 17h32

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo