// Comparaison

The Art of Mac Malware, Volume 1 vs Practical Reverse Engineering : lequel lire ?

Deux livres de cybersécurité sur Malware, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
4/52022
The Art of Mac Malware, Volume 1

The Guide to Analyzing Malicious Software

Patrick Wardle

La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.

Avancé
4/52014
Practical Reverse Engineering

x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Bruce Dang, Alexandre Gazet, Elias Bachaalany

Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

À lire si

Analystes malware qui doivent gérer des échantillons macOS et n'ont travaillé que Windows jusqu'ici. Le seul livre sérieux en imprimé sur le malware Mac, par le praticien le plus en vue du champ.
Reversers en transition de « je sais lire un disassembly » à « je sais auditer un driver kernel Windows ». Le compagnon orienté architecture de Practical Malware Analysis.

À éviter si

Analystes qui ne voient pas macOS dans leur pipeline. Les spécificités plateforme (Mach-O, code signing, TCC, XPC, launch agents) sont non transférables à d'autres systèmes d'exploitation.
Débutants sans bagage assembleur, ou lecteurs focalisés exclusivement Linux/userland. Le livre est très orienté internals Windows et suppose que vous ferez les exercices dans WinDbg.

Points clés

  • L'analyse Mach-O diffère de l'analyse PE de manière non triviale ; les chapitres sur entitlements, code signing et notarization sont la fondation pratique.
  • La persistance macOS a sa propre taxonomie (LaunchAgents, LaunchDaemons, login items, period plists, dylib hijacks) ; l'apprendre est la moitié du travail de l'analyste.
  • Le propre tooling d'Apple (Console.app, sample, fs_usage, Endpoint Security framework) est le bon kit de départ pour le triage ; le cadrage de Wardle est le plus net en imprimé.
  • x86, x64, ARM, debug en mode kernel et techniques anti-RE dans un seul volume cohérent ; rien d'autre ne rivalise en largeur.
  • Les chapitres kernel debugging sont l'introduction pratique que le livre officiel Windows Internals ne livre pas tout à fait pour un public sécurité.
  • La couverture anti-RE (obfuscation, packing, anti-debug, protection par virtualisation) est le pont vers l'analyse de malware moderne que PMA saute volontairement.

Comment ils se comparent

The Art of Mac Malware, Volume 1 et Practical Reverse Engineering sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

The Art of Mac Malware, Volume 1 et Practical Reverse Engineering couvrent tous les deux Malware, Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées