Kindle Paul Rascagnres ↠ Kindle Sécurité informatique et Malwares Analyse des menaces et ↠ pb reisen gewusst wie.de

Ce livre décrit les techniues et la méthodologie utilisées par les professionnels de l'analyse de malwares ou logiciels malveillants Il s'adresse à des informaticiens passionnés de sécurité à des professionnels dans le domaine de la sécurité informatiue ui souhaitent une approche opérationnelle et hautement techniue L'auteur commence par l'identification et la classification des malwares il décrit ensuite les collectes rapportées par des investigations numériues légales inforensiues puis les analyse Ces collectes comportent des images disue des journaux d'événements mais aussi des images mémoire Les outils et techniues permettant d'analyser ces données sont décrits avec de nombreux exemples Après avoir identifié le malware il convient de l'analyser L'auteur expliue le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf Microsoft Office ou encore les binaires Windows Afin de réaliser des analyses extrêmement techniues le livre contient un chapitre entier sur le reverse engineering ou rétro ingénierie l'auteur y expliue les bases de l'assembleur x86 et x64 et l'utilisation d'outils d'analyse statiue tel ue IDA Pro et Radare2 ou de debuggers tel ue Immunity Debugger et WinDBG En complément sur ce sujet du reverse engineering un chapitre expliue les techniues d'obfuscation utilisées par les malwares telles ue l'obfuscation de chaînes de caractères ou l'utilisation de packers L'auteur détaille les techniues permettant de dépacker des binaires packés La dernière partie de ce livre parcourt les méthodes permettant d'éradiuer les malwares précédemment identifiés et analysés Le livre est illustré d'exemples d'analyses de véritables malwares et les techniues présentées ont toutes été validées sur des cas réels Tous les codes sources du livre sont en téléchargement sur le site wwweditions enifr.

Kindle Paul Rascagnres ↠ Kindle Sécurité informatique et Malwares Analyse des menaces et ↠ pb reisen gewusst wie.de

❰PDF❯ ✩ Sécurité informatique et Malwares Analyse des menaces et mise en oeuvre des contre mesures 2e édition Author Paul Rascagnres – Pb-reisen-gewusst-wie.de Ce livre décrit les techniues et la méthodologie utilisées par les professionnels de l'analyse de malwares ou logiciels malveillants Il s'adresse à des informaticiens passionnés de sécurité à Ce livre décrit les techniues et la méthodologie utilisées par les professionnels de l'analyse de malwares ou logiciels malveillants Il s'adresse à des informaticiens passionnés de sécurité à des professionnels dans le domaine de la sécurité informatiue ui souhaitent une approche opérationnelle et hautement techniue L'auteur commence par l'identification et la classification des malwares il décrit ensuite les collectes rapportées par des investigations numériues légales inforensiues puis les analyse Ces collectes comportent des images disue des journaux d'événements mais aussi des images mémoire Les outils et techniues permettant d'analyser ces données sont décrits avec de nombreux exemples Après avoir identifié le malware il convient de l'analyser L'auteur expliue le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf Microsoft Office ou encore les binaires Windows Afin de réaliser des analyses extrêmement techniues le livre contient un chapitre entier sur le reverse engineering ou rétro ingénierie l'auteur y expliue les bases de l'assembleur x86 et x64 et l'utilisation d'outils d'analyse statiue tel ue IDA Pro et Radare2 ou de debuggers tel ue Immunity Debugger et WinDBG En complément sur ce sujet du reverse engineering un chapitre expliue les techniues d'obfuscation utilisées par les malwares telles ue l'obfuscation de chaînes de caractères ou l'utilisation de packers L'auteur détaille les techniues permettant de dépacker des binaires packés La dernière partie de ce livre parcourt les méthodes permettant d'éradiuer les malwares précédemment identifiés et analysés Le livre est illustré d'exemples d'analyses de véritables malwares et les techniues présentées ont toutes été validées sur des cas réels Tous les codes sources du livre sont en téléchargement sur le site wwweditions enifr.

Kindle Paul Rascagnres ↠ Kindle Sécurité informatique et Malwares Analyse des menaces et ↠ pb reisen gewusst wie.de

Kindle Paul Rascagnres ↠ Kindle Sécurité informatique et Malwares Analyse des menaces et ↠ pb reisen gewusst wie.de

sécurité mobile informatique epub malwares pdf analyse pdf menaces download mise kindle oeuvre ebok contre pdf mesures pdf édition pdf Sécurité informatique ebok et Malwares download et Malwares Analyse des kindle informatique et Malwares book informatique et Malwares Analyse des pdf Sécurité informatique et Malwares Analyse des menaces et mise en oeuvre des contre mesures 2e édition MOBICe livre décrit les techniues et la méthodologie utilisées par les professionnels de l'analyse de malwares ou logiciels malveillants Il s'adresse à des informaticiens passionnés de sécurité à des professionnels dans le domaine de la sécurité informatiue ui souhaitent une approche opérationnelle et hautement techniue L'auteur commence par l'identification et la classification des malwares il décrit ensuite les collectes rapportées par des investigations numériues légales inforensiues puis les analyse Ces collectes comportent des images disue des journaux d'événements mais aussi des images mémoire Les outils et techniues permettant d'analyser ces données sont décrits avec de nombreux exemples Après avoir identifié le malware il convient de l'analyser L'auteur expliue le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf Microsoft Office ou encore les binaires Windows Afin de réaliser des analyses extrêmement techniues le livre contient un chapitre entier sur le reverse engineering ou rétro ingénierie l'auteur y expliue les bases de l'assembleur x86 et x64 et l'utilisation d'outils d'analyse statiue tel ue IDA Pro et Radare2 ou de debuggers tel ue Immunity Debugger et WinDBG En complément sur ce sujet du reverse engineering un chapitre expliue les techniues d'obfuscation utilisées par les malwares telles ue l'obfuscation de chaînes de caractères ou l'utilisation de packers L'auteur détaille les techniues permettant de dépacker des binaires packés La dernière partie de ce livre parcourt les méthodes permettant d'éradiuer les malwares précédemment identifiés et analysés Le livre est illustré d'exemples d'analyses de véritables malwares et les techniues présentées ont toutes été validées sur des cas réels Tous les codes sources du livre sont en téléchargement sur le site wwweditions enifr.

Leave a Reply

Your email address will not be published. Required fields are marked *