دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Paul RASCAGNERES
سری:
ISBN (شابک) : 9782409001901
ناشر:
سال نشر: 0
تعداد صفحات: 278
زبان: French
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 13 مگابایت
در صورت تبدیل فایل کتاب Sécurité informatique et Malwares Analyse et contremesures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت رایانه و تجزیه و تحلیل بدافزار و اقدامات متقابل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Introduction......Page 2
Présentation des malwares par familles......Page 4
Scénario d'infection......Page 7
Techniques de communication avec le C&C......Page 9
Collecte d'informations......Page 12
Image mémoire......Page 25
Fonctionnalités des malwares......Page 35
Mode opératoire en cas d'attaques ciblées persistantes (APT)......Page 41
Conclusion......Page 43
Création d'un laboratoire d'analyse......Page 44
Informations sur un fichier......Page 55
Analyse dans le cas d'un fichier PDF......Page 57
Analyse dans le cas d'un fichier Adobe Flash......Page 65
Analyse dans le cas d'un fichier JAR......Page 66
Analyse dans le cas d'un fichier Microsoft Office......Page 68
Utilisation de PowerShell......Page 73
Analyse dans le cas d'un binaire......Page 74
Le format PE......Page 77
Suivre l'exécution d'un binaire......Page 89
Utilisation de Cuckoo Sandbox......Page 100
Ressources sur Internet concernant les malwares......Page 113
Introduction......Page 119
Assembleur x86......Page 120
Assembleur x64......Page 132
Analyse statique......Page 133
Analyse dynamique......Page 168
Introduction......Page 189
Obfuscation des chaînes de caractères......Page 190
Obfuscation de l'utilisation de l'API Windows......Page 213
Packers......Page 219
Autres techniques......Page 238
Conclusion......Page 243
Introduction......Page 244
Indicateurs de compromission réseau......Page 245
Détection de fichiers......Page 249
Détection et éradication de malwares avec ClamAV......Page 258
Artefacts système......Page 267
Utilisation d'OpenIOC......Page 269
Conclusion......Page 278