Affichage de 2131–2145 sur 2578 résultats
-
Scripting Python sous Linux – Développez vos outils système
د.م. 3280 sur 5Ce livre s’adresse aux ingénieurs système qui souhaitent écrire leurs propres outils d’administration d’un système Linux à l’aide du langage Python et être mesure d’étendre les possibilités du shell. La connaissance d’un autre langage de programmation, d’un système Linux, quelle que soit la distribution, et des principes de base d’Unix sont un plus pour la lecture de ce livre. Le livre est rédigé en trois parties, dans lesquelles les explications de l’auteur sont suivies d’exemples concrets, de difficulté croissante.
Après quelques chapitres pour présenter l’environnement de travail et rappeler bases du langage Python, la première partie présente la programmation objet en Python. La librairie standard de Python et les principes de la POO sont ainsi étudiés. Dans la deuxième partie, le lecteur apprend à travers des exemples concrets à récupérer des informations sur le système, à accéder aux bases de données, à utiliser différents formats de fichiers (odt, csv, ini, tar, zip…), à générer des documents au format texte, CSV ou HTML, à générer des données aléatoires…
La simulation de l’activité d’une petite entreprise de gestion permet également au lecteur de tester des scripts dans le cadre de prises de commandes, de leurs livraisons et de la gestion de stock. La dernière partie propose au lecteur une série d’astuces et d’exemples concrets lui permettant de mettre en oeuvre des techniques plus avancées et donne également un aperçu d’outils et applications écrites en Python qui font la différence pour aller plus loin dans l’écriture de ses scripts avec ce langage.
-
Scripting Python sous Linux – Développez vos outils système (2e édition)
د.م. 3300 sur 5Ce livre s’adresse aux ingénieurs système qui souhaitent écrire leurs propres outils d’administration d’un système Linux à l’aide du langage Python. Articulé en trois parties, ce livre donne les explications nécessaires au lecteur, suivies d’exemples concrets de difficulté croissante, pour ainsi étendre les possibilités du shell. La connaissance d’un autre langage de programmation, d’un système Linux (quelle que soit la distribution) et des principes de base d’Unix est un plus pour la lecture de ce livre.
Débutée par quelques chapitres pour présenter l’environnement de travail et rappeler les bases du langage Python, la première partie présente ensuite les principes de la Programmation Orientée Objet en Python ainsi que la librairie standard de Python. Dans la deuxième partie, le lecteur apprend grâce à des exemples concrets à concevoir des outils pour récupérer des informations sur le système, à générer une infrastructure sur le cloud AWS, à renifler le réseau pour récupérer des informations, à accéder aux bases de données, à utiliser différents formats de fichiers (.odt, .csv, .ini, .tar, .zip…), à générer des cartes, à générer des documents au format texte, CSV ou HTML, ou encore à générer des données aléatoires cohérentes…
A la fin de cette partie, la simulation de l’activité d’une petite entreprise de gestion permet au lecteur de tester des scripts facilitant la prise de commandes, leurs livraisons et la gestion de stock. La dernière partie propose au lecteur une série d’astuces et d’exemples concrets lui permettant de mettre en oeuvre des techniques plus avancées. L’auteur donne également un aperçu d’outils et d’applications écrites en Python qui font la différence pour aller plus loin dans l’écriture de scripts avec ce langage.
-
Scripts shell – Programmez sous Unix/Linux (sh, ksh, bash) – Exercices et corrigés (3e édition)
د.م. 2280 sur 5Ce livre sur les scripts shell s’adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant s’entraîner à l’écriture de scripts shell. Les fonctionnalités des trois shells couramment utilisés (Bourne shell, Korn shell, Bourne again shell) sont exploitées dans une succession d’exercices de difficulté progressive. La plupart des exercices proposés peuvent faire l’objet d’une mise en œuvre en production de serveurs Linux / Unix. Pour les apports théoriques sur ce sujet, Editions ENI édite, dans la collection Ressources Informatiques, le livre « Programmation shell sous Unix/Linux ».
-
SCRUM – Méthode Agile (2e édition)
د.م. 590 sur 5Dépliant aide-mémoire de 12 pages autour de SCRUM, la méthode Agile de gestion de projets.
-
Scrum – Une méthode agile pour vos projets (3e édition)
د.م. 3780 sur 5Ce livre s’adresse à toute personne souhaitant mettre en application ou travailler avec Scrum. Il a pour objectif de présenter cette méthode agile, la plus utilisée, sous ses aspects théoriques et pratiques afin que les lecteurs disposent des connaissances nécessaires pour la mettre en place lors de leurs futurs projets ou pour occuper efficacement leur rôle, quel qu’il soit, sur un projet Scrum. Après un bref rappel sur les méthodes de gestion de projet traditionnelles (Cascade, Cycle en V) et leurs limites qui ont abouti à la naissance des approches agiles, l’auteur présente des méthodes apparentées à Scrum aussi bien en terme de concepts que d’outils pratiques (Lean Management, Kanban ou bien encore l’eXtreme Programming).
Dans les chapitres suivants, après avoir fait un tour d’horizon de la méthode Scrum, permettant au lecteur d’en avoir rapidement une vue globale, l’auteur s’attarde sur les spécificités de l’équipe Scrum avec les rôles et responsabilités qui en découlent, puis explore en détail les pratiques Scrum : formuler et ordonner les besoins, planifier et estimer la durée des différentes phases du projet afin d’en construire les plans, gérer le cycle de vie et le suivi du projet et enfin tester ce qui est développé.
En plus de cet apprentissage proprement dit de la méthode, l’auteur a choisi de donner au lecteur des éléments qui l’aideront à aborder la problématique, parfois épineuse, du déploiement de Scrum et de la gestion du changement qui en découle. Enfin, deux chapitres permettent d’explorer des pistes pour aller plus loin. L’un aborde les outils logiciels qui peuvent être très utiles dans le cadre de la gestion des projets Scrum, l’autre apporte des réponses concrètes à des questions que l’on peut souvent se poser dans la mise en oeuvre pratique de Scrum : Quelles sont les méthodes pour le déployer sur plusieurs équipes ? Quelles sont les différences et complémentarités entre Scrum et Kanban ? Comment contractualiser avec Scrum ? Enfin, cet ouvrage se termine par un questionnaire qui permettra au lecteur de vérifier ses connaissances et d’identifier les points qu’il n’aurait pas bien assimilés.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
-
Scrum Master – Préparation à la certification Professional Scrum Master (examens PSM I et PSM II)
د.م. 4970 sur 5La certification Professional Scrum Master™ est composée de trois examens : Professional Scrum Master I (PSM I), Professional Scrum Master II (PSM II) et Professional Scrum Master III (PSM III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise de Scrum. Ce livre a pour objectif de vous préparer aux examens PSM I et PSM II de la certification. Pour vous aider à préparer efficacement ces examens, le livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique avec des exemples concrets.
Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également Scrum Master et coach agile. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique. Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
A cette maîtrise des concepts du rôle de Scrum Master, s’ajoute la préparation spécifique aux examens. Ainsi, en fin d’ouvrage, un examen blanc de quatre-vingts questions similaires à celles de l’examen officiel, mais en français, vont vous permettre d’évaluer vos connaissances et de vous positionner par rapport à l’examen officiel. Vous pourrez également accéder gratuitement à 1 examen blanc en ligne en anglais, sur www.edieni.com, destiné à vous entraîner dans des conditions proches de celles de l’épreuve.
Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification de Scrum.org et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l’examen final !
-
SE FAIRE OBEIR SANS CRIER
د.م. 1400 sur 5Pour éduquer et gérer les problèmes de comportement avec calme et bienveillance. Best-seller et classique de l’éducation bienveillante, cet ouvrage permet aux parents d’apprendre à mieux gérer – avec amour mais aussi fermeté – les problèmes de comportement les plus courants chez les jeunes enfants. Conçu comme un véritable manuel, il offre de nouvelles techniques pour instaurer des relations positives avec ses enfants et des conseils pour que les adultes de la famille composent une équipe éducative aimante et à l’écoute.
Les auteurs décrivent les comportements à « problèmes », leurs causes et proposent une approche globale : mesures préventives, solutions concrètes pour éviter la confrontation.
-
Se Soigner Par L’homeopathie
د.م. 910 sur 5Anxiété, stress, insomnies, allergies, ménopause… Face à ces problèmes, la médecine traditionnelle se révèle parfois impuissante. Parce qu’elle est efficace et jamais dangereuse, parce qu’elle respecte et stimule nos défenses naturelles, l’homéopathie a aujourd’hui convaincu un Français sur trois. Cet ouvrage nous présente plus de deux cents maladies, nous prépare à la visite chez le médecin homéopathe et nous propose des posologies claires et précises, où les médicaments sont étudiés en tenant compte de la sensibilité des patients.
-
Sécurisez votre environnement Microsoft (365, Azure et On-premises) – Mise en oeuvre d’une stratégie Zero trust
د.م. 4540 sur 5Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft. L’auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d’un système d’information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365.
Il s’appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu’il a lui-même construit au fil de ses expériences. Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l’auteur décrit la mise en place de la sécurité d’Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés.
Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security. Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention).
Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données. La sécurité des environnements Microsoft Azure est également détaillée. L’auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu’Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.
Pour finir, un chapitre sur la sécurité des accès permet au lecteur d’appréhender un nouveau modèle de sécurité.
-
Sécurité des applications web – Stratégies offensives et défensives
د.م. 4210 sur 5Cet ouvrage explore en profondeur la sécurité des applications web, offrant une expertise complète aux développeurs, professionnels de la cybersécurité ou passionnés du numérique qui désirent comprendre et maîtriser les techniques d’attaque et de défense. A travers des études de cas, des exemples, des conseils, des astuces et des exercices pratiques, ce livre offre une expérience d’apprentissage immersive et enrichissante et dresse un panorama complet des vulnérabilités web les plus courantes.
L’auteur commence par analyser l’importance de la sécurité des applications web et de leur écosystème avant de détailler un ensemble de concepts, d’outils et de ressources pour caractériser les vulnérabilités et prioriser leur correction. Pour transmettre au lecteur des bases solides, le fonctionnement des applications web, des technologies et des protocoles associés est également détaillé. Dans la suite du livre, les principales vulnérabilités web sont examinées en détail et illustrées par des exemples pour mieux appréhender leur fonctionnement.
A la fin de chaque étude de vulnérabilité, une série d’exercices axés sur les aspects offensifs (découverte et exploitation) et défensifs (application des bonnes pratiques de développement) permet d’apprendre à la corriger. La protection d’une application web va bien au-delà de la simple écriture de code ; la configuration des équipements joue un rôle crucial. Cet aspect est exploré dans des chapitres dédiés aux en-têtes HTTP de sécurité, à la cryptographie et au fonctionnement de TLS, essentiels notamment pour HTTPS.
L’ouvrage se conclut sur la mise en place de processus visant à améliorer la sécurité des applications au sein des chaînes d’intégration continue et par une revue des prestations possibles en matière de sécurité des applications web.
-
Sécurité informatique – Coffret de 2 livres : Mieux comprendre les attaques et sécuriser l’informatique industrielle
د.م. 6600 sur 5Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et particulièrement dans le domaine de l’informatique industrielle. 1218 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre (4e édition) Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations.
Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu’il faut bien savoir les configurer pour éviter les ennuis. L’ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système.
Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d’empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures.
La sécurité sur le web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes.
Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois.
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions – Méthodologie d’une attaque – éléments d’ingénierie sociale – Les prises d’empreintes – Les failles physiques – Les failles réseau – Cloud Computing : forces et faiblesses – Les failles web – Les failles système – Les failles applicatives – Forensic – La sécurité des box – Les failles matérielles – Risques juridiques et solutions Un livre de la collection Epsilon Cyberdéfense – La sécurité de l’informatique industrielle (domotique, industrie, transports) Ce livre sur la cyberdéfense s’adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel.
Il a pour objectif d’initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l’informatique de gestion (applications, sites, bases de données…) nous est maintenant familière, la sécurité de l’informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d’affichage, de la supervision, etc.
Elle commence à la maison avec la domotique et ses concepts s’étendent bien sûr à l’industrie et aux transports. Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent).
Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires. Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à cœur d’alerter chacun sur la sécurité de l’informatique industrielle : « apprendre l’attaque pour mieux se défendre » est toujours leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction – Les systèmes industriels – Les techniques de prise d’empreintes – Les différentes menaces possibles – Les protocoles utilisés et leurs faiblesses – Création d’outils avec Python – Prise en main de Scapy – D’autres outils utiles – Les systèmes domotiques – Les réseaux et protocoles ferroviaires -
Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (5e édition)
د.م. 4800 sur 5Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.
L’ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d’empreintes, élément essentiel avant de lancer une attaque, est largement développée.
Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Viennent ensuite les failles systèmes sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground.
-
Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)
د.م. 4540 sur 5Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l’étude des malwares.
L’ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l’esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies.
Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d’empreintes, indispensable à la préparation d’un audit (et des attaques ! ) présentera la méthodologie d’une attaque et la recherche d’informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures.
La sécurité sur le Web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque.
Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l’étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « Apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l’association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.
-
Sécurité informatique et Malwares – Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)
د.م. 4540 sur 5Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L’auteur commence par l’identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse.
Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l’analyser. L’auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows.
Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l’auteur y explique les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers.
L’auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l’analyse de malwares sous systèmes mobiles : le système d’exploitation Android de Google et celui d’Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d’éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.
-
SEL DE TOUS LES OUBLIS
د.م. 1130 sur 5Alors que l’Algérie célèbre son indépendance, Adem Naït-Gacem, un instituteur de la classe moyenne, voit sa vie s’effondrer en même temps que sa femme le quitte. Sans attaches, incapable de se relever de cette perte, il sombre dans le désespoir. Après avoir abandonné son poste d’enseignant, Adem rallie le camp des marginaux, des naufragés de…
Fin du contenu
Fin du contenu