En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
Découvrez les techniques et méthodologies des professionnels de l'analyse de malwares pour vous former à la cybersécurité. Les auteurs y expliquent les outils et les méthodes pour identifier, classer et analyser les malwares, ainsi que les techniques de reverse engineering et d'analyse de malwares sous systèmes mobiles, le tout illustré par des exemples concrets.
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
Les auteurs commencent par l’identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples.
Après avoir identifié le malware, il convient de l’analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l’analyse de malwares sous systèmes mobiles : le système d’exploitation Android de Google et celui d’Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection.
Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.
2.1.3 Empreintes des tables d’imports des exécutables Windows
2.2 Indicateurs système
2.2.1 Clés de registre
2.2.2 Système de fichiers
2.2.3 Réseau
2.2.4 Exécutions
3. Matrice du MITRE, TTPs et Threat Actors
3.1 Matrice du MITRE
3.1.1 Présentation
3.1.2 Exemples d'utilisation de la matrice ATT&CK
3.2 TTP et Threat Actors
3.2.1 Définition
3.2.2 TTP de TA505
3.2.3 Threat Actor et Intrusion Set
4. Règles et détections
4.1 Introduction
4.2 Suricata
4.2.1 Suricata
4.2.2 Exemple de détection
4.3 YARA
4.3.1 Présentation
4.3.2 Syntaxe
4.3.3 Exemple de détection de webshells
4.3.4 Exemple de détection de Chinoxy via le module PE
4.3.5 Python et YARA
4.3.6 Outils open source utilisant YARA
5. Sources de données
5.1 Présentation
5.2 Scanners
5.2.1 Définition
5.2.2 Shodan.io
5.2.3 Onyphe.io
5.2.4 Censys.io
5.3 Passives DNS
5.3.1 Présentation
5.3.2 Passive DNS de VirusTotal
5.3.3 RiskIQ
5.4 Dépôts de malwares
5.4.1 Présentation
5.4.2 VirusTotal
5.4.3 MalwareBazaar
5.5 Sources multi-indicateurs
5.5.1 Présentation
5.5.2 OTX AlienVault
5.5.3 RiskIQ
6. Plateformes de Threat Intelligence
6.1 Introduction
6.2 MISP
6.2.1 Généralités
6.2.2 Fonctionnalités
6.3 Yeti
6.3.1 Présentation
6.3.2 Fonctionnalités
7. Résumé
Index
Version papier
Très bien, conforme à mes attentes, je recommande !
AnonymeVersion papier
Une bonne approche.
Anonyme
Paul RASCAGNERES
Paul RASCAGNERES, tout au long de sa carrière, a créé en Europe diverses équipes de réponses à incidents, il a également réalisé de nombreuses analyses de codes malveillants complexes pour un éditeur d'anti-virus. Il travaille aujourd'hui dans une équipe de Cyber Threat Intelligence, au sein de laquelle il a pour mission l'analyse de malwares lors d'incidents de sécurité ou lors de projets de recherche. Il participe également activement à la communauté anti-malware et est l'auteur de nombreuses publications. Conférencier à l'international (Europe, Asie, Amérique) sur l'analyse de malwares, il partage dans ce livre ses connaissances dans ce domaine de la sécurité.
Sébastien LARINIER a commencé sa carrière dans les équipes de SOC à faire de la détection d'intrusion et a créé le CERT Sekoia. Aujourd’hui Enseignant-chercheur à l'ESIEA et consultant indépendant en Threat Intelligence, il contribue à de nombreux projets open source comme MISP et Yeti. Il est également auteur de nombreux articles, conférencier à l'international et enseignant sur l'analyse de malwares, l'investigation numérique et la Cyber Threat Intelligence à l'ESIEA.