// Comparaison

Evasive Malware vs Gray Hat Hacking : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
4/52024
Evasive Malware

A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats

Kyle Cucci

Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

Avancé
4/52022
Gray Hat Hacking

The Ethical Hacker's Handbook

Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost

Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.

À lire si

Analystes malware qui ont fini Practical Malware Analysis et continuent de se faire battre par des échantillons qui détectent leur sandbox. La référence actuelle sur le tradecraft anti-analyse, par un praticien sandbox-et-détection respecté.
Pentesters et red teamers en milieu de carrière qui ont besoin d'une référence unique touchant tous les domaines adjacents, plus les étudiants préparant les évaluations d'étendue type OSCP/OSEP. Chaque chapitre est écrit par un praticien du domaine et tend à être plus actuel que le textbook complet typique.

À éviter si

Débutants. Cucci suppose que vous savez déjà monter un sandbox, faire de l'analyse statique et dynamique et lire de l'assembleur ; le livre prend la suite là où PMA s'arrête.
Lecteurs voulant de la profondeur dans un seul domaine — chaque chapitre est le début d'un sujet, pas la conclusion. Inégal aussi par chapitre, ce qui est le coût de l'étendue multi-auteurs ; certains chapitres sont excellents et d'autres sont des survols.

Points clés

  • Les checks anti-VM et anti-sandbox tournent maintenant en première instruction de la plupart des échantillons ; le livre catalogue les patterns dominants et comment les neutraliser.
  • Les packers modernes sont conceptuellement simples mais opérationnellement exigeants ; le cadrage de Cucci de l'unpacking-comme-émulation-en-étapes est le plus net en imprimé.
  • L'obfuscation de flux de contrôle (opaque predicates, protections basées virtualisation) est le problème actuel le plus dur de l'analyste ; les chapitres là-dessus justifient le livre à eux seuls.
  • À utiliser comme menu dégustation : les chapitres que vous ne connaissez pas déjà sont là où vit la valeur, et les bibliographies pointent vers les livres plus profonds.
  • Les chapitres exploitation vieillissent le plus vite ; les chapitres IoT, automotive et sécurité-ML sont la raison la plus forte de posséder cette édition.
  • Mieux lu comme outil 'qu'est-ce que j'apprends ensuite' que comme manuel séquentiel.

Comment ils se comparent

Evasive Malware et Gray Hat Hacking sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Evasive Malware et Gray Hat Hacking couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées