//Thématique
Les meilleurs livres sur Reverse Engineering
15 livres de notre catalogue couvrent Reverse Engineering, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.
01 · 2021
The Hardware Hacking Handbook
Breaking Embedded Security with Hardware Attacks
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé5/5Jasper van Woudenberg, Colin O'Flynn02 · 2018
Practical Binary Analysis
Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
Avancé5/5Dennis Andriesse03 · 2012
Practical Malware Analysis
Le guide pratique pour disséquer les logiciels malveillants
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire5/5Michael Sikorski, Andrew Honig04 · 2009
Les virus informatiques : théorie, pratique et applications
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
Avancé5/5Éric Filiol05 · 2024
Evasive Malware
A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.
Avancé4/5Kyle Cucci06 · 2022
Gray Hat Hacking
The Ethical Hacker's Handbook
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
Avancé4/5Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost07 · 2022
The Art of Mac Malware, Volume 1
The Guide to Analyzing Malicious Software
La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.
Avancé4/5Patrick Wardle08 · 2019
Rootkits and Bootkits
Reversing Modern Malware and Next Generation Threats
Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.
Avancé4/5Alex Matrosov, Eugene Rodionov, Sergey Bratus09 · 2016
The Car Hacker's Handbook
A Guide for the Penetration Tester
Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.
Intermédiaire4/5Craig Smith10 · 2014
Practical Reverse Engineering
x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.
Avancé4/5Bruce Dang, Alexandre Gazet, Elias Bachaalany11 · 2011
The IDA Pro Book
The Unofficial Guide to the World's Most Popular Disassembler
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Intermédiaire4/5Chris Eagle12 · 2007
Techniques virales avancées
Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.
Avancé4/5Éric Filiol13 · 2007
The Shellcoder's Handbook
Discovering and Exploiting Security Holes
Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.
Avancé4/5Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte14 · 2003
Hacking the Xbox
An Introduction to Reverse Engineering
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
Intermédiaire4/5Andrew "bunnie" Huang15 · 2009
The Mac Hacker's Handbook
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
Avancé3/5Charlie Miller, Dino Dai Zovi