//Thématique

Les meilleurs livres sur Reverse Engineering

15 livres de notre catalogue couvrent Reverse Engineering, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.

  1. 01 · 2021

    The Hardware Hacking Handbook

    Breaking Embedded Security with Hardware Attacks

    Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

    Avancé5/5Jasper van Woudenberg, Colin O'Flynn
  2. 02 · 2018

    Practical Binary Analysis

    Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé5/5Dennis Andriesse
  3. 03 · 2012

    Practical Malware Analysis

    Le guide pratique pour disséquer les logiciels malveillants

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire5/5Michael Sikorski, Andrew Honig
  4. 04 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé5/5Éric Filiol
  5. 05 · 2024

    Evasive Malware

    A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats

    Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

    Avancé4/5Kyle Cucci
  6. 06 · 2022

    Gray Hat Hacking

    The Ethical Hacker's Handbook

    Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.

    Avancé4/5Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost
  7. 07 · 2022

    The Art of Mac Malware, Volume 1

    The Guide to Analyzing Malicious Software

    La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.

    Avancé4/5Patrick Wardle
  8. 08 · 2019

    Rootkits and Bootkits

    Reversing Modern Malware and Next Generation Threats

    Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.

    Avancé4/5Alex Matrosov, Eugene Rodionov, Sergey Bratus
  9. 09 · 2016

    The Car Hacker's Handbook

    A Guide for the Penetration Tester

    Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.

    Intermédiaire4/5Craig Smith
  10. 10 · 2014

    Practical Reverse Engineering

    x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

    Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

    Avancé4/5Bruce Dang, Alexandre Gazet, Elias Bachaalany
  11. 11 · 2011

    The IDA Pro Book

    The Unofficial Guide to the World's Most Popular Disassembler

    Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

    Intermédiaire4/5Chris Eagle
  12. 12 · 2007

    Techniques virales avancées

    Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.

    Avancé4/5Éric Filiol
  13. 13 · 2007

    The Shellcoder's Handbook

    Discovering and Exploiting Security Holes

    Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

    Avancé4/5Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte
  14. 14 · 2003

    Hacking the Xbox

    An Introduction to Reverse Engineering

    Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.

    Intermédiaire4/5Andrew "bunnie" Huang
  15. 15 · 2009

    The Mac Hacker's Handbook

    La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

    Avancé3/5Charlie Miller, Dino Dai Zovi

Thématiques liées