Recherche

sécurité malware

Dossiers

Extraits

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Sécurité

Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 4e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

12/2022

ActuaLitté

Policiers

Sécurité

Planté sur le sable de Santa Barbara, à quelques encablures de l'océan, l'hôtel Manderley Resort se veut un havre de luxe, de calme et de sécurité. L'ouverture de l'établissement va être célébrée dans moins de deux semaines, et Tessa, la surintendante, veille aux derniers préparatifs. Tout doit être parfait pour l'inauguration. Alors, comme tous les matins à cinq heures, la jeune femme inspecte les dix-neuf étages, à l'affût de chaque détail. Et si quelque chose lui échappe, elle sait qu'elle peut compter sur la multitude de caméras dissimulées dans le palace. Tandis qu'elle vaque à ses occupations, Tessa est loin de se douter de ce qui l'attend. A l'insu de tous, un tueur s'est introduit dans Manderley. Et il n'a pas l'intention de laisser le moindre survivant. Il en faut parfois peu pour que l'endroit le mieux sécurisé au monde devienne le plus dangereux de la planète. Rendant hommage aux maîtres de l'horreur et du suspense, Gina Wohlsdorf signe un premier roman sanglant et percutant. Une histoire d'amour et de mort(s) d'une grande ingéniosité narrative et à l'humour noir décapant.

06/2018

ActuaLitté

Sciences politiques

Nouveau traité de sécurité. Sécurité intérieure et sécurité urbaine

Comment prévenir le crime ? Qu'est-ce que la cybersécurité? Comment gérer les crises et les mesures d'urgence ? Ce traité contient tout ce que les praticiens et les étudiants doivent savoir sur la sécurité. "L'activité de sécurité inclut tous les moyens propres à résorber l'insécurité et à réduire le nombre ou la gravité des crimes, des délits, des conflits, des accidents et des crises, peut-on lire en introduction. Les spécialistes de la sécurité préviennent, surveillent, dissuadent, mettent en place des mesures d'urgence et rétablissent l'ordre." Douze ans après le premier Traité de sécurité intérieure, une nouvelle édition s'imposait pour comprendre le domaine de la sécurité intérieure qui n'a cessé de s'élargir et de s'enrichir de nouvelles connaissances, du progrès des technologies et des transformations de la criminalité. Les lecteurs pourront prendre la mesure de son évolution, tant du point de vue des technologies, des méthodes d'enquête, de l'efficacité des actions que des nouvelles approches en prévention. Entièrement revue et réécrite par une équipe de rédacteurs provenant du Québec, de la France, de la Suisse et de la Belgique, cette nouvelle édition réunit une vingtaine de chapitres inédits en plus d'offrir une large mise à jour des autres. Cet ouvrage dresse le portrait le plus complet de la sécurité intérieure.

05/2019

ActuaLitté

Policiers

Sécurité absolue

Des rumeurs alarmantes circulent sur l'Oasis, cette luxueuse résidence californienne érigée aux abords du désert Mohave. Sous prétexte d'assurer la sécurité des locataires, on y pratiquerait le voyeurisme au moyen de caméras et de micros dissimulés. On raconte que tous ceux qui habitent là seraient les victimes consentantes de ce curieux rituel. Est-ce une légende ? Est-ce possible de vivre dans un tel enfer sans devenir fou ? Et si la réalité était pire encore ? Si l'obsession de la sécurité absolue pouvait conduire au meurtre organisé ? Quand la folie tire les ficelles du crime, tout est possible, même le pire... surtout le pire!

12/2006

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté