// Comparaison
The IDA Pro Book vs Practical Malware Analysis : lequel lire ?
Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
The Unofficial Guide to the World's Most Popular Disassembler
Chris Eagle
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Le guide pratique pour disséquer les logiciels malveillants
Michael Sikorski, Andrew Honig
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
À lire si
À éviter si
Points clés
- La force analytique d'IDA vient de la façon dont il propage l'information de type et renomme automatiquement ; les chapitres sur les signatures et FLIRT expliquent pourquoi les analystes seniors avancent vite.
- Le scripting IDC et IDAPython est la différence entre utiliser IDA et le weaponiser ; les chapitres scripting sont la partie au plus haut rendement du livre.
- Les chapitres sur le débogueur, les plugins et la vue graphe transforment IDA d'outil statique en workflow.
- L'analyse statique et dynamique sont deux moitiés d'un même flux de travail, pas des alternatives.
- Les labs sont le livre, les chapitres sont l'échafaudage qui rend les labs résolubles.
- Les techniques anti-analyse méritent plus de temps que les débutants ne leur accordent généralement.
Comment ils se comparent
Nous notons Practical Malware Analysis plus haut (5/5 contre 4/5 pour The IDA Pro Book). Pour la plupart des lecteurs, Practical Malware Analysis est le choix principal et The IDA Pro Book un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
The IDA Pro Book et Practical Malware Analysis couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Practical Malware Analysis
→ Alternatives à Practical Malware Analysis→ Que lire après Practical Malware Analysis