Mon panier 0
Nos rubriques
Nos meilleures ventes Nos nouveautés Prochaines parutions Devenez auteur

Sécurité informatique sur le Web Coffret de 2 livres : analysez les menaces et sécurisez vos applications

Sécurité informatique sur le Web - Coffret de 2 livres : analysez les menaces et sécurisez vos applications, devops , pentest , pentester , virus , sandboxes , IDA Pro , OllyDbg , reverse engineering , rétroingénierie , rétro,ingénierie , obfuscation , hacking , hacker , sécurité , securite , sécurite , securité
Inclus dans l'abonnement
Livres + vidéos

Auteurs : Jérôme THÉMÉE - Paul RASCAGNERES

  • En stock

    Livraison à 0,01€

    Version numérique offerte

  • Imprimé
  • Numérique
108,00Bientôt disponible !
Ajouter au panier
Tous les livres et vidéos ENI
en illimité !
49€ / moissans engagement

Présentation

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique sur le Web, les malwares et la sécurisation des applications.
711 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.



Un livre de la collection Epsilon
Sécurité informatique sur le Web - Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel)

Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système... L'approche choisie par l'auteur permet à un lecteur novice en matière de sécurité de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier.

Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre introduit les concepts de base du web en lien avec la sécurité d'une application : méthodes de travail, architectures, langages et technologies utilisés. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité qui seront mis en œuvre. Le deuxième chapitre dresse un état des lieux des normes, des outils, des guides, des bonnes pratiques et des techniques de sécurité existants afin de faciliter la compréhension de la suite du livre.

Le chapitre suivant présente les principaux risques et les principales vulnérabilités connus du web (injections, violation de session, Cross-Site Scripting...). L'auteur a choisi une approche à la fois théorique et pratique avec des exercices à réaliser sur une plateforme de travail dédiée.

Une fois ces trois chapitres lus, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles.

Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé, présentant les différents intervenants et les actions concrètes à mettre en place par un manager dans une organisation possédant des applications web. L'auteur conclut ces deux chapitres par une mise en situation qu'il donne à titre d'exemple.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Les chapitres du livre :
Préface – Avant-propos – Introduction à la sécurité des applications web – Panorama de la sécurité web – Top 10 des risques et vulnérabilités liés au Web – Les concepts du développement sécurisé – Établir un cycle de développement sécurisé – Aller plus loin avec un modèle de maturité



Un livre de la collection Epsilon
Sécurité informatique et Malwares - Analyse des menaces et mise en œuvre des contre-mesures (2e édition)

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.

L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.

Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.

Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

Les chapitres du livre :
Avant-propos – Identification d'un malware – Analyse de base – Reverse engineering – Techniques d'obfuscation – Détection, confinement et éradication

Caractéristiques

Imprimé
  • 711 pages
  • Coffret - 17 x 21 cm
  • Niveau : Expert
  • Date de parution : janvier 2018
  • ISBN : 978-2-409-01202-0
  • EAN : 9782409012020
  • Ref. ENI : COEPSECAW
  • Expédié dans les 24 heures
Numérique

Téléchargement

Pour aller plus loin

Restons connectés !
En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations, cliquez ici.
BN open
abonnement
test - qualité - TRA - recettage - vabf - projeqtor Gestion des tests logiciels