// Comparaison
Hacking the Xbox vs Practical Malware Analysis : lequel lire ?
Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
Le guide pratique pour disséquer les logiciels malveillants
Michael Sikorski, Andrew Honig
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
À lire si
À éviter si
Points clés
- Les défaillances sécurité hardware sont généralement niveau système, pas niveau puce ; le cadrage de bunnie de comment les couches composent en vulnérabilités est la leçon canonique.
- L'effet refroidissant du DMCA sur la recherche légitime est réel et le livre le documente de l'intérieur ; les chapitres juridiques sont une lecture obligatoire pour quiconque publie de la recherche hardware.
- Le reverse engineering est autant un travail social et juridique que technique ; le livre enseigne les deux.
- L'analyse statique et dynamique sont deux moitiés d'un même flux de travail, pas des alternatives.
- Les labs sont le livre, les chapitres sont l'échafaudage qui rend les labs résolubles.
- Les techniques anti-analyse méritent plus de temps que les débutants ne leur accordent généralement.
Comment ils se comparent
Nous notons Practical Malware Analysis plus haut (5/5 contre 4/5 pour Hacking the Xbox). Pour la plupart des lecteurs, Practical Malware Analysis est le choix principal et Hacking the Xbox un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Hacking the Xbox et Practical Malware Analysis couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Practical Malware Analysis
→ Alternatives à Practical Malware Analysis→ Que lire après Practical Malware Analysis