Forensique
2 livres et 5 critiques, dernière mise à jour le 19 juillet 2023 , note moyenne : 4.5
Détails du livre
Sommaire
Critiques (2)
3 commentaires
Malwares
Identification, analyse et éradication
de Paul RASCAGNERES
Public visé :
Intermédiaire
Résumé de l'éditeur
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.
Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86) et l'utilisation d'outils d'analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.
Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.
L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.
Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86) et l'utilisation d'outils d'analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.
Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.
Édition : ENI - 334 pages, 10 avril 2014
ISBN10 : 2746079658 - ISBN13 : 9782746079656
- Identification d'un malware
- Analyse de base
- Reverse engineering
- Techniques d'obfuscation
- Détection, confinement et éradication
Ce livre est une excellente introduction dans l'analyse des malwares et devrait être connu de tous, que ce soit les professionnels et administrateurs de parcs informatiques, mais aussi des étudiants en informatique ou des passionnés.
En effet, la première partie mettra en avant les nombreux risques encourus par les ordinateurs et indiquera aussi comment les malwares se propagent et quelles sont les solutions disponibles pour découvrir leur présence. Peu importe le niveau du lecteur, cette partie est essentielle à chaque utilisateur d'un ordinateur (privé, ou au sein d'une entreprise), sachant que celui-ci peut être la cible d'un pirate.
Les chapitres suivants seront toutefois bien plus technique et n'intéresseront que les informaticiens (professionnels ou non). En effet, le livre introduira l'assembleur x86 ainsi que les fonctions de la WinAPI les plus couramment utilisées par les pirates, afin d'avoir un support suffisant pour la partie d'analyse pas-à-pas de codes source de malware.
De plus, l'auteur n'hésite pas à donner et à faire référence à des malwares réels et récents et d'expliquer certains points de leur fonctionnement rendant l'approche bien plus pédagogique et intéressante.
Faisant suite à la partie de rétro-ingénierie, vous découvrirez les différents logiciels permettant d'automatiser la détection de malware dans un parc informatique. Cette partie expliquera les mécanismes pour reconnaître les logiciels néfastes et pour créer des rapports de compromission du parc.
En conclusion, le livre donne les bases dans la recherche et l'analyse de malwares, permettant ainsi de mieux comprendre les risques, mais aussi, le fonctionnement des malwares. L'ouvrage est aussi un excellent recueil d'outils utiles que tout le monde devrait connaître. Tout administrateur se devrait de l'avoir.
En effet, la première partie mettra en avant les nombreux risques encourus par les ordinateurs et indiquera aussi comment les malwares se propagent et quelles sont les solutions disponibles pour découvrir leur présence. Peu importe le niveau du lecteur, cette partie est essentielle à chaque utilisateur d'un ordinateur (privé, ou au sein d'une entreprise), sachant que celui-ci peut être la cible d'un pirate.
Les chapitres suivants seront toutefois bien plus technique et n'intéresseront que les informaticiens (professionnels ou non). En effet, le livre introduira l'assembleur x86 ainsi que les fonctions de la WinAPI les plus couramment utilisées par les pirates, afin d'avoir un support suffisant pour la partie d'analyse pas-à-pas de codes source de malware.
De plus, l'auteur n'hésite pas à donner et à faire référence à des malwares réels et récents et d'expliquer certains points de leur fonctionnement rendant l'approche bien plus pédagogique et intéressante.
Faisant suite à la partie de rétro-ingénierie, vous découvrirez les différents logiciels permettant d'automatiser la détection de malware dans un parc informatique. Cette partie expliquera les mécanismes pour reconnaître les logiciels néfastes et pour créer des rapports de compromission du parc.
En conclusion, le livre donne les bases dans la recherche et l'analyse de malwares, permettant ainsi de mieux comprendre les risques, mais aussi, le fonctionnement des malwares. L'ouvrage est aussi un excellent recueil d'outils utiles que tout le monde devrait connaître. Tout administrateur se devrait de l'avoir.
Ce livre est bien expliqué, bien rédigé quelque fois des fautes d’orthographes mais ce n'est pas grave.
Pour moi , si ce livre est lu par des débutants, il ne comprendront pas grand choses car vous utilisez du langage un peu trop technique.
Il faudrait à l'avenir écrire du langage qui parle pour les débutant comme pour les expérimentés du domaine.
A par ça tout est bien expliqué, alors je pense que ma note final serai un bon 4.5 étoiles.
Pour moi , si ce livre est lu par des débutants, il ne comprendront pas grand choses car vous utilisez du langage un peu trop technique.
Il faudrait à l'avenir écrire du langage qui parle pour les débutant comme pour les expérimentés du domaine.
A par ça tout est bien expliqué, alors je pense que ma note final serai un bon 4.5 étoiles.
Commenter Signaler un problème
Bonjour à tous,
Je viens de lire le livre de Paul RASCAGNERES : Malwares, identification, analyse et éradication. Voici ce que j'en pense :
Ce livre est une excellente introduction dans l'analyse des malwares et devrait être connu de tous, que ce soit les professionnels et administrateurs de parcs informatiques, mais aussi des étudiants en informatique ou des passionnés.
En effet, la première partie mettra en avant les nombreux risques encourus par les ordinateurs et indiquera aussi comment les malwares se propagent et quelles sont les solutions disponibles pour découvrir leur présence. Peu importe le niveau du lecteur, cette partie est essentielle à chaque utilisateur d'un ordinateur (privé, ou au sein d'une entreprise), sachant que celui-ci peut être la cible d'un pirate.
Les chapitres suivants seront toutefois bien plus technique et n'intéresseront que les informaticiens (professionnels ou non). En effet, le livre introduira l'assembleur x86 ainsi que les fonctions de la WinAPI les plus couramment utilisées par les pirates, afin d'avoir un support suffisant pour la partie d'analyse pas-à-pas de codes source de malware.
De plus, l'auteur n'hésite pas à donner et à faire référence à des malwares réels et récents et d'expliquer certains points de leur fonctionnement rendant l'approche bien plus pédagogique et intéressante.
Faisant suite à la partie de rétro-ingénierie, vous découvrirez les différents logiciels permettant d'automatiser la détection de malware dans un parc informatique. Cette partie expliquera les mécanismes pour reconnaître les logiciels néfastes et pour créer des rapports de compromission du parc.
En conclusion, le livre donne les bases dans la recherche et l'analyse de malwares, permettant ainsi de mieux comprendre les risques, mais aussi, le fonctionnement des malwares. L'ouvrage est aussi un excellent recueil d'outils utiles que tout le monde devrait connaître. Tout administrateur se devrait de l'avoir.
Vous pouvez retrouver ce livre sur notre page livres.
Je viens de lire le livre de Paul RASCAGNERES : Malwares, identification, analyse et éradication. Voici ce que j'en pense :
Ce livre est une excellente introduction dans l'analyse des malwares et devrait être connu de tous, que ce soit les professionnels et administrateurs de parcs informatiques, mais aussi des étudiants en informatique ou des passionnés.
En effet, la première partie mettra en avant les nombreux risques encourus par les ordinateurs et indiquera aussi comment les malwares se propagent et quelles sont les solutions disponibles pour découvrir leur présence. Peu importe le niveau du lecteur, cette partie est essentielle à chaque utilisateur d'un ordinateur (privé, ou au sein d'une entreprise), sachant que celui-ci peut être la cible d'un pirate.
Les chapitres suivants seront toutefois bien plus technique et n'intéresseront que les informaticiens (professionnels ou non). En effet, le livre introduira l'assembleur x86 ainsi que les fonctions de la WinAPI les plus couramment utilisées par les pirates, afin d'avoir un support suffisant pour la partie d'analyse pas-à-pas de codes source de malware.
De plus, l'auteur n'hésite pas à donner et à faire référence à des malwares réels et récents et d'expliquer certains points de leur fonctionnement rendant l'approche bien plus pédagogique et intéressante.
Faisant suite à la partie de rétro-ingénierie, vous découvrirez les différents logiciels permettant d'automatiser la détection de malware dans un parc informatique. Cette partie expliquera les mécanismes pour reconnaître les logiciels néfastes et pour créer des rapports de compromission du parc.
En conclusion, le livre donne les bases dans la recherche et l'analyse de malwares, permettant ainsi de mieux comprendre les risques, mais aussi, le fonctionnement des malwares. L'ouvrage est aussi un excellent recueil d'outils utiles que tout le monde devrait connaître. Tout administrateur se devrait de l'avoir.
Bonjour,
Un nouveau livre intitulé Malwares, identification, analyse et éradication et écrit par Paul Rascagneres a été rajouté à la page livres de la rubrique sécurité.
Merci de poster ici vos critiques et vos avis sur ce livre.
Un nouveau livre intitulé Malwares, identification, analyse et éradication et écrit par Paul Rascagneres a été rajouté à la page livres de la rubrique sécurité.
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.
Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86) et l'utilisation d'outils d'analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.
Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.
L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.
Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86) et l'utilisation d'outils d'analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.
Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.
Merci de poster ici vos critiques et vos avis sur ce livre.
Certainement un lecteur assidu de Misc mag
y'a t'il des images dans ce bouquin ?
Merci.
y'a t'il des images dans ce bouquin ?
Merci.
Détails du livre
Sommaire
Critiques (3)
0 commentaire
Outils d'analyse forensique sous Windows
de Harlan Carvey
Public visé :
Intermédiaire
Résumé de l'éditeur
Pour la première fois en français, les secrets d'investigation cybercriminalistique du plus célèbre expert en analyse forensique, Harlan Carvey ! Vous tenez entre vos mains la traduction de Windows Forensic Analysis, dans sa seconde édition. Par ce livre, l'auteur apporte une boîte à outils très complète pour analyser en profondeur les systèmes Windows, qui, du fait de leur popularité, forment une cible de choix pour les intrusions, les infections par des logiciels malveillants et la cybercriminalité. Cet ouvrage traite des aspects techniques de la collecte et de l'analyse des données au cours des investigations sur des systèmes en fonctionnement ou ayant rendu l'âme. Il accompagnera dans leur travail quotidien les analystes forensiques, les enquêteurs et les personnes chargées de la réponse aux incidents. Il intéressera également les administrateurs système, qui se trouvent en première ligne lorsqu'un problème surgit, mais qui n'ont pas nécessairement, en raison de contraintes de personnel ou budgétaires, les connaissances pour répondre efficacement. Inclus ! Un DVD-ROM contenant des outils personnalisés d'analyse forensique (scripts d'analyse), des fichiers d'exemple, des vidéos (en anglais) et des fiches récapitulatives (PDF en anglais).
Édition : Pearson Education - 480 pages, 1re édition, 1er août 2010
ISBN10 : 2744024309 - ISBN13 : 9782744024306
- Réponse immédiate : collecte des données volatiles
- Réponse immédiate : analyse des données
- Analyse de la mémoire de Windows
- Analyse du Registre
- Analyse des fichiers
- Analyse des fichiers exécutables
- Rootkits et détection de rootkit
- Combiner le tout
- Analyse à budget limité
Suite d'un incident informatique au sein d'une entreprise, il est nécessaire de comprendre l'origine de ce dysfonctionnement grâce à diverses études permettant la collecte d'informations. Toutefois, l'analyse forensique est une des démarches les plus délicates après qu'un système est tombé en panne, ou après le passage d'un pirate. Pour la première fois, les secrets d'investigation cybercriminalistique en environnement Windows nous sont dévoilés par l'expert Harlan Carvey. Fort de son expérience reconnue sur le plan international, il nous livre ses secrets ainsi que ses retours d'expérience aux travers de nombreux exemples et commentaires. Dés le premier chapitre, nous sommes plongé dans l'univers passionnant de l'investigation, en nous mettant en garde sur les différentes méthodes de collecte de données volatiles suivant la situation à laquelle on doit faire face, il en va de même pour l'analyse de données. S'en suit trois chapitres concernant les analyses du registre ainsi que de divers fichiers. Enfin, l'un des chapitres les plus intéressants est celui traitant des rootkits et de leur détection. Redoutable outil lorsqu'ils sont utilisés par les hackers, ils s'avèrent toutefois difficiles à détecter quand ils sont installé sur une machine comprise. À travers le chapitre, l'auteur dresse un panorama des outils d'analyse permettant leur détection. Le livre se termine sur différentes études de cas pour lesquelles l'auteur nous livre bon nombre de ses conseils. Véritable bible de l'analyse forensique sur Windows, ce live est à conseiller à tout responsable réseaux ou toute personne se préparant à travailler dans le milieu de l'investigation informatique.
Le livre "Outils d'analyse forensique sous Windows" de Harlan Carvey devrait être offert aux scénaristes de la série policière "Les experts à Manhattan". Premièrement, cela leur éviterait d'écrire un scénario fantaisiste où la soi-disant experte va écrire une interface graphique en Visual Basic pour intercepter une adresse IP ! Deuxièmement, malgré le fait qu'il s'adresse principalement à des spécialistes (les enquêteurs), le livre reste accessible. L'OS étudié (Windows) et le style pragmatique de l'auteur n'y sont probablement pas étrangers.
Cet ouvrage de référence dans le domaine intéressera donc un public plus large, notamment les administrateurs systèmes responsables de la sécurité. Ils découvriront que la réponse à un incident ne se résume pas à formater la machine et à réinstaller le système puisqu'en procédant de la sorte, ils se privent de découvrir l'origine du problème et donc la garantie qu'il ne se reproduise pas.
Les développeurs sous Windows, quant à eux, apprendront à mieux connaître leur environnement et apprécieront, entre autres, le chapitre sur la détection des rootkits.
Outre le fond, la forme n'est également pas mal. Chaque chapitre se termine par une partie "Formation accélérée" qui résume les points importants et une liste des questions fréquemment posées. En plus d'études de cas et d'astuces, l'auteur partage de nombreuses ressources logicielles : scripts et outils fournis sur le DVD d'accompagnement.
En conclusion, un ouvrage assez technique, plutôt abordable que je recommande à ceux qui sont intéressés par le sujet.
Cet ouvrage de référence dans le domaine intéressera donc un public plus large, notamment les administrateurs systèmes responsables de la sécurité. Ils découvriront que la réponse à un incident ne se résume pas à formater la machine et à réinstaller le système puisqu'en procédant de la sorte, ils se privent de découvrir l'origine du problème et donc la garantie qu'il ne se reproduise pas.
Les développeurs sous Windows, quant à eux, apprendront à mieux connaître leur environnement et apprécieront, entre autres, le chapitre sur la détection des rootkits.
Outre le fond, la forme n'est également pas mal. Chaque chapitre se termine par une partie "Formation accélérée" qui résume les points importants et une liste des questions fréquemment posées. En plus d'études de cas et d'astuces, l'auteur partage de nombreuses ressources logicielles : scripts et outils fournis sur le DVD d'accompagnement.
En conclusion, un ouvrage assez technique, plutôt abordable que je recommande à ceux qui sont intéressés par le sujet.
Ce livre est bien expliqué bien rédiger quelque fois des fautes d’orthographes mais ce n'ai pas grave.
Pour moi , si ce livre est lu par des débutant il ne comprendront pas grand choses car vous utilisez du langage un peut trop technique.
Il faudrait à l'avenir écrire du langage qui parle pour les débutant comme pour les expérimenté du domaine.
Appart ça tout est bien expliqué alors je pense que ma note final serai un bon 3,5 étoiles.
Pour moi , si ce livre est lu par des débutant il ne comprendront pas grand choses car vous utilisez du langage un peut trop technique.
Il faudrait à l'avenir écrire du langage qui parle pour les débutant comme pour les expérimenté du domaine.
Appart ça tout est bien expliqué alors je pense que ma note final serai un bon 3,5 étoiles.
Commenter Signaler un problème
Outils d'analyse forensique sous Windows
Pour la première fois en français, les secrets d'investigation cybercriminalistique du plus célèbre expert en analyse forensique, Harlan Carvey ! Vous tenez entre vos mains la traduction de Windows Forensic Analysis, dans sa seconde édition. Par ce livre, l'auteur apporte une boîte à outils très complète pour analyser en profondeur les systèmes Windows, qui, du fait de leur popularité, forment une cible de choix pour les intrusions, les infections par des logiciels malveillants et la cybercriminalité. Cet ouvrage traite des aspects techniques de la collecte et de l'analyse des données au cours des investigations sur des systèmes en fonctionnement ou ayant rendu l'âme. Il accompagnera dans leur travail quotidien les analystes forensiques, les enquêteurs et les personnes chargées de la réponse aux incidents. Il intéressera également les administrateurs système, qui se trouvent en première ligne lorsqu'un problème surgit, mais qui n'ont pas nécessairement, en raison de contraintes de personnel ou budgétaires, les connaissances pour répondre efficacement. Inclus ! Un DVD-ROM contenant des outils personnalisés d'analyse forensique (scripts d'analyse), des fichiers d'exemple, des vidéos (en anglais) et des fiches récapitulatives (PDF en anglais).
[Lire la suite]
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?