// Comparaison
Practical Reverse Engineering vs Windows Internals, Part 1 : lequel lire ?
Deux livres de cybersécurité sur Windows Internals, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
Bruce Dang, Alexandre Gazet, Elias Bachaalany
Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.
System architecture, processes, threads, memory management, and more
Pavel Yosifovich, Alex Ionescu, Mark Russinovich, David Solomon
La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.
À lire si
À éviter si
Points clés
- x86, x64, ARM, debug en mode kernel et techniques anti-RE dans un seul volume cohérent ; rien d'autre ne rivalise en largeur.
- Les chapitres kernel debugging sont l'introduction pratique que le livre officiel Windows Internals ne livre pas tout à fait pour un public sécurité.
- La couverture anti-RE (obfuscation, packing, anti-debug, protection par virtualisation) est le pont vers l'analyse de malware moderne que PMA saute volontairement.
- La gestion de processus, threads et mémoire sur Windows a des formes spécifiques qui ne se transfèrent pas des modèles mentaux Linux ; les chapitres sur chacun sont l'autorité canonique.
- Object Manager et la table de handles kernel sont les deux concepts que la plupart des analystes malware regrettent de ne pas avoir compris plus tôt ; le livre est où les apprendre.
- Les frontières de sécurité user-mode (token, ACL, niveaux d'intégrité, AppContainer) sont la couche où opèrent la plupart des exploits Windows modernes ; le livre cartographie la surface.
Comment ils se comparent
Nous notons Windows Internals, Part 1 plus haut (5/5 contre 4/5 pour Practical Reverse Engineering). Pour la plupart des lecteurs, Windows Internals, Part 1 est le choix principal et Practical Reverse Engineering un complément utile.
Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.
Practical Reverse Engineering et Windows Internals, Part 1 couvrent tous les deux Windows Internals : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Practical Reverse Engineering
→ Alternatives à Practical Reverse Engineering→ Que lire après Practical Reverse EngineeringWindows Internals, Part 1
→ Alternatives à Windows Internals, Part 1→ Que lire après Windows Internals, Part 1