// La suite

Que lire après Rootkits and Bootkits

Où aller après Rootkits and Bootkits, parmi notre catalogue. L'étape suivante après le niveau avancé, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2014

    Practical Reverse Engineering

    Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

    Avancé
    4/5Bruce Dang, Alexandre Gazet, Elias Bachaalany
  2. 02 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé
    5/5Éric Filiol
  3. 03 · 2024

    Evasive Malware

    Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

    Avancé
    4/5Kyle Cucci
  4. 04 · 2007

    Techniques virales avancées

    Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.

    Avancé
    4/5Éric Filiol
  5. 05 · 2022

    The Art of Mac Malware, Volume 1

    La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.

    Avancé
    4/5Patrick Wardle
  6. 06 · 2017

    Windows Internals, Part 1

    La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.

    Avancé
    5/5Pavel Yosifovich, Alex Ionescu, Mark Russinovich, David Solomon
  7. 07 · 2018

    Practical Binary Analysis

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé
    5/5Dennis Andriesse
  8. 08 · 2014

    The Art of Memory Forensics

    La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.

    Avancé
    5/5Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters
Retour à Rootkits and BootkitsAlternatives à Rootkits and Bootkits