// Alternatives
Alternatives à Les virus informatiques : théorie, pratique et applications
Livres de notre catalogue dont les thématiques recoupent Les virus informatiques : théorie, pratique et applications avec un niveau de lecture proche. Si Les virus informatiques : théorie, pratique et applications ne vous convient pas au niveau avancé, commencez ici.
01 · 2024
Evasive Malware
Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.
Avancé4/5Kyle Cucci02 · 2022
The Art of Mac Malware, Volume 1
La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.
Avancé4/5Patrick Wardle03 · 2019
Rootkits and Bootkits
Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.
Avancé4/5Alex Matrosov, Eugene Rodionov, Sergey Bratus04 · 2014
Practical Reverse Engineering
Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.
Avancé4/5Bruce Dang, Alexandre Gazet, Elias Bachaalany05 · 2007
Techniques virales avancées
Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.
Avancé4/5Éric Filiol06 · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire5/5Michael Sikorski, Andrew Honig07 · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé5/5Jasper van Woudenberg, Colin O'Flynn08 · 2018
Practical Binary Analysis
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
Avancé5/5Dennis Andriesse09 · 2014
The Art of Memory Forensics
La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.
Avancé5/5Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters10 · 2005
Silence on the Wire
Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.
Avancé5/5Michal Zalewski