// La suite

Que lire après Practical Binary Analysis

Où aller après Practical Binary Analysis, parmi notre catalogue. L'étape suivante après le niveau avancé, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2011

    The IDA Pro Book

    Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

    Intermédiaire
    4/5Chris Eagle
  2. 02 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé
    5/5Éric Filiol
  3. 03 · 2021

    The Hardware Hacking Handbook

    Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

    Avancé
    5/5Jasper van Woudenberg, Colin O'Flynn
  4. 04 · 2024

    Evasive Malware

    Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

    Avancé
    4/5Kyle Cucci
  5. 05 · 2022

    Gray Hat Hacking

    Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.

    Avancé
    4/5Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost
  6. 06 · 2014

    Practical Reverse Engineering

    Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

    Avancé
    4/5Bruce Dang, Alexandre Gazet, Elias Bachaalany
  7. 07 · 2019

    Rootkits and Bootkits

    Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.

    Avancé
    4/5Alex Matrosov, Eugene Rodionov, Sergey Bratus
  8. 08 · 2007

    Techniques virales avancées

    Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.

    Avancé
    4/5Éric Filiol
Retour à Practical Binary AnalysisAlternatives à Practical Binary Analysis